El titulo no se encuentra aún disponible en español. |
|
En la Recomendación UIT-T X.1080.0 se especifica cómo proteger la información telebiométrica contra el acceso no autorizado adoptando un enfoque orientado al servicio, donde sólo se facilita la información necesaria para un fin concreto, es decir, que el acceso no sólo se concede en función del derecho a saber, sino también en función de la necesidad de conocer.
La piedra angular de esta Recomendación es una especificación de atributo, incluida en un certificado de atributo o certificado de clave pública, que especifica detalladamente qué privilegios posee una entidad concreta para uno o más tipos de servicios.
La seguridad se da con un perfil de sintaxis de mensaje criptográfico (CMS), que garantiza la autentificación, la integridad y, cuando procede, la confidencialidad (encriptación).
Este perfil está previsto para dar seguridad a las especificaciones telebiométricas en general. El perfil supone la correcta implantación de una infraestructura de clave pública (PKI) y, al mismo tiempo, depende de ella.
Esta Recomendación también depende de la existencia de una infraestructura de gestión de privilegios (PMI).
|
|
Citation: |
https://handle.itu.int/11.1002/1000/13193 |
Series title: |
X series: Data networks, open system communications and security X.1000-X.1099: Information and network security X.1080-X.1099: Telebiometrics |
Approval date: |
2017-03-30 |
Provisional name: | X.pbact |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|