هذا العنوان غير متوفر باللغة العربية |
|
إن الارتفاع الكبير في أعداد الأجهزة والتطبيقات التي تنفذ إلى الإنترنت يقترن بتزايد التعقيد الذي يكتنف بيئة الشبكات والخدمات. ويفضي ذلك إلى حاجة ملحة إلى تبسيط آلية استيقان المستعملين من أجل تحسين تجربة المستعمل وجودة الخدمة.
وقد أجرت منظمات تقييس عديدة، منها قطاع تقييس الاتصالات في الاتحاد الدولي للاتصالات، الكثير من الأعمال البحثية بشأن آلية الاستيقان الموحَّدة (أي تسجيل الدخول الوحيد). بيد أن كل الأعمال الحالية تركِّز من حيث الأساس على الاستيقان الموحَّد فيما بين تطبيقات الخدمات، دون النظر إلى علاقة ذلك باستيقان الشبكات.
ومن منظور مشغِّلي الشبكات، يخضع المستعملون لبعض أشكال استيقان الشبكات عند النفاذ إليها، لكن استيقان الشبكات الأول منهم لا يُستعمل قط مرة ثانية عند تسجيلهم للدخول مجدَّداً لطلب النفاذ إلى خدمة من الخدمات. وعند اعتماد آلية لتبادل نتائج الاستيقان بين الخدمات والشبكات، يمكن لتطبيقات الخدمات التعرف على هوية المستعمل بواسطة نتائج الاستيقان الآتية من الشبكة. وتتيح هذه الآلية تمتع المستعمل بالنفاذ إلى الخدمة مباشرة على أساس استيقان الشبكة منه مرة واحدة فقط.
وتقدِّم التوصية ITU‑T X.1256 لمشغِّلي الشبكات وموفِّري الخدمات مبادئ توجيهية لتبادل نتائج استيقان الشبكات، وتهيئ إطاراً لتبادل قدر أدنى من النعوت فيما بين خدمات متعددة في نطاق علاقة قائمة على الثقة الراسخة.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/12605 |
Series title: |
X series: Data networks, open system communications and security X.1200-X.1299: Cyberspace security X.1250-X.1299: Identity management (IdM) and Authentication |
Approval date: |
2016-03-23 |
Provisional name: | X.authi |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1256 (03/2016)
|
In force
|
here
|
here
|
here
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 7 (02/2009)
|
ITU-T X.1250 series – Supplement on overview of identity management in the context of cybersecurity
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Unified Security Model (USM) – A neutral integrated system approach to cybersecurity
|
2020
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|