L’ANALISI

Identità digitale, servono use case di valore se si vuole davvero spingere l’adozione



Indirizzo copiato

Secondo Juniper Research i fornitori di app devono dare priorità all’integrazione con i servizi governativi  e i governi da parte loro devono riprogettare i servizi. In Europa Eidas2 contribuirà alla crescita del mercato: stimato un aumento del 126% del download di applicazioni a livello mondiale

Pubblicato il 3 lug 2024



identità digitale

I sistemi per l’autenticazione e la verifica dell’identità sono sempre più essenziali nelle nostre società e parte integrante di ecosistemi digitali complessi. L’uso crescente delle Api, standard aperti e network di identità favoriscono questa evoluzione. Ma l’adozione delle app per l’identità digitale dipende dagli use case e gli sviluppatori dovranno favorire innanzitutto l’integrazione con i servizi di e-government, deputati a svolgere il ruolo di traino per la diffusione delle applicazioni di digital identity. È quanto si legge nel nuovo white paper di Juniper Research, “The anatomy of a digital Id”.

Identità digitale, i servizi di e-gov fanno da traino

Dato che, solitamente, la user experience dei servizi governativi non è alta, i servizi di e-gov saranno tra gli early adopter dell’integrazione della digital Id, afferma Juniper research. Siccome l’accesso ai servizi pubblici è vitale per i cittadini, l’adozione da parte dei consumatori sarà veloce.

“Per cavalcare il trend i fornitori delle app di identità dovranno dare priorità all’integrazione con i servizi governativi per permettere agli enti pubblici di sviluppare casi d’uso di valore“, afferma l’autore dello studio, Michael Greenwood. “Da parte loro i governi devono riprogettare i servizi in modo da trarre il massimo valore delle app di digital identity, migliorando l’esperienza dei loro utenti e spingendo l’adozione anche al di fuori del contesto e-gov”.

La biometria chiave di volta per la user experience

L’uso della biometria per la verifica dell’utente (tramite il confronto istantaneo con le credenziali di identità precedentemente fornite) è fondamentale per rendere fluida la user experience, sottolinea Juniper research.

La biometria è anche un metodo di verifica dell’identità più veloce e sicuro di altri metodi, come le password o i codici one-time, e stimola l’integrazione delle app di digital identity in una gamma diversa di servizi, non solo quelli governativi; per esempio, i servizi bancari e finanziari.

Eidas2 spinge il download delle app

La crescita degli utenti delle app di identità digitale sarà anche favorita dalla standardizzazione e da alcuni framework, come Eidas2 in Unione europea.

Juniper research prevede un incremento dei download delle digital identity app del 126% su scala globale di qui al 2029, equivalente a 5,2 miliardi di app installate (coprendo il 60% della popolazione mondiale) tra cinque anni rispetto ai 2,3 miliardi che risulteranno installati quest’anno.

La standardizzazione e i quadri di riferimento come Eidas2 e il Digital identity and trust framework del Regno Unito favoriscono il mercato perché rendono più facile costruire le integrazioni tra app di identità e servizi di terze parti.

I sistemi di identità possono essere centralizzati, federati o decentrati. Nel primo caso, le credenziali sono conservate in uno stesso posto e ciascuna identità serve un solo scopo. Inoltre, il provider dell’identità è responsabile dell’autenticazione. Un esempio di modello centralizzato è la patente di guida digitale emessa da un governo nazionale o regionale.

Nel modello federato, invece, le credenziali sono conservate in uno stesso posto ma usate in contesti diversi. Ciò permette a un singolo set di credenziali di servire in più sistemi; di solito a questo modello si applicano le soluzioni Sso (Single sign on). Un esempio è Aadhaar, il sistema di identità biometrico dell’India, che dà alle persone un numero Id conservato centralmente che si può usare per accedere a molteplici servizi governativi.

Infine, nel modello decentrato alcune identità sono sostituite da identità create e gestite direttamente dall’utente, come gli username, spesso conservate in modo decentrato, per esempio sugli smartphone. In questo ambito i sistemi di logging tendono a usare spesso le chiavi crittografiche al posto di semplici password. L’identità decentrata usa gli identity wallet, che conservano informazioni verificate sul dato individuo provenienti da una fonte certificata, come il governo. Questo permette alla persona di controllare quali informazioni sono condivise dal wallet con terze parti. Un esempio è la capacità di dimostrare di essere maggiorenni senza rivelare la data di nascita.

Articoli correlati

Articolo 1 di 5