Una bozza attuale della "Strategia nazionale per le identità affidabili nel cyberspazio" è stata pubblicata dal Dipartimento per la sicurezza interna . Questa domanda non è la domanda sulla privacy o sulla costituzionalità, ma su come questo atto influenzerà i modelli di business e le strategie di sviluppo degli sviluppatori.
Quando è stato effettuato il post, mi è stato ricordato post del blog di Jeff di novembre relativo a patente di guida internet . Che si tratti di un modello perfetto o meno, entrambi gli approcci stanno tentando di gestire un problema condiviso (sia degli sviluppatori che degli utenti finali): come possiamo stabilire un'identità online?
La domanda che pongo qui è, per quanto riguarda i vari oneri che sarebbero imposti agli sviluppatori e agli utenti, quali sono alcuni dei problemi di implementazione più importanti e prevedibili che deriveranno dall'attuale soluzione proposta dal governo degli Stati Uniti?
Per un rapido avvio del setup, vai a pagina 12 per i componenti dell'infrastruttura, qui ci sono due stand-out:
- Un provider di identità (IDP) è responsabile dei processi associati all'iscrizione a soggetto, e stabilire e mantenere l'identità digitale associata a un individuo o NPE. Questi processi includono il controllo e la verifica delle identità, nonché la revoca, la sospensione e il recupero dell'identità digitale. L'IDP è responsabile dell'emissione di una credenziale, l'oggetto informativo o il dispositivo utilizzato durante una transazione per fornire la prova dell'identità del soggetto; può anche fornire collegamenti a autorità, ruoli, diritti, privilegi e altri attributi.
- Le credenziali possono essere archiviate su un supporto di identità, che è un dispositivo o oggetto (fisico o virtuale) utilizzato per memorizzare una o più credenziali, attestazioni o attributi relativi a un argomento. I media di identità sono ampiamente disponibili in molti formati, come smart card, chip di sicurezza integrati nei PC, telefoni cellulari, certificati basati su software e dispositivi USB. La selezione della credenziale appropriata è specifica per l'implementazione e dipende dalla tolleranza al rischio delle entità partecipanti.
Ecco i primi componenti utilizzabili della bozza:
- Azione 1: designare un'agenzia federale per guidare gli sforzi del settore pubblico / privato associati al raggiungimento degli obiettivi della strategia
- Azione 2: sviluppo di un piano di implementazione del settore pubblico / privato condiviso e completo
- Azione 3: accelerare l'espansione dei servizi federali, dei piloti e delle politiche che si allineano all'ecosistema delle identità
- Azione 4: lavorare tra i settori pubblico / privato per implementare la privacy migliorata Protezioni
- Azione 5: coordinare lo sviluppo e il perfezionamento dei modelli di rischio e dell'interoperabilità Norme
- Azione 6: affrontare le preoccupazioni di responsabilità dei fornitori di servizi e dei singoli
- Azione 7: svolgere attività di sensibilizzazione e sensibilizzazione su tutti gli stakeholder
- Azione 8: continua a collaborare negli sforzi internazionali
- Azione 9: identificare altri mezzi per guidare l'adozione dell'ecosistema di identità attraverso il Nazione