Protocole d'amélioration de l'authentification et métadonnées – Version 1.0 |
Des méthodes de renforcement de la confiance dans les justificatifs d'identité électroniques sont utilisées pour renforcer la garantie d'identification des entités à partir d'événements d'authentification et d'informations connexes relatives aux entités dans le but d'atténuer les risques lors de la prise de décisions de politique en matière de contrôle d'accès. Les objectifs de cette Recommandation sont les suivants: – proposer des modèles architecturaux simples de renforcement de la confiance montrant l'utilisation du renforcement de la confiance dans les architectures modernes de contrôle d'accès; – décrire un ensemble commun de métadonnées, des mécanismes et des éléments de protocole pour les échanges d'informations en vue du renforcement de la confiance; – promouvoir l'utilisation d'éléments de renforcement de la confiance pour faciliter la normalisation parmi les nombreuses technologies et approches actuellement utilisées pour atténuer les risques concernant les justificatifs et l'authentification. |
|
Citation: |
https://handle.itu.int/11.1002/1000/13606 |
Series title: |
X series: Data networks, open system communications and security X.1200-X.1299: Cyberspace security X.1250-X.1299: Identity management (IdM) and Authentication |
Approval date: |
2018-05-14 |
Provisional name: | X.te |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1276 (05/2018)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Unified Security Model (USM) – A neutral integrated system approach to cybersecurity
|
2020
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|