Spécification du protocole associé au cadre d'authentification universelle |
L'objectif du cadre d'authentification universelle est de fournir un mécanisme d'authentification unifié et extensible qui remplace les mots de passe tout en réduisant les lacunes des autres méthodes d'authentification actuelles.Cette approche est conçue pour permettre à la partie utilisatrice de choisir le meilleur mécanisme d'authentification disponible pour un utilisateur final ou une interaction particulière, tout en préservant la possibilité de tirer parti des nouvelles capacités de sécurité des dispositifs à l'avenir sans qu'il soit besoin de déployer d'efforts d'intégration supplémentaires.La Recommandation UIT-T X.1277.2 décrit l'architecture en détail, définit le flux et le contenu de tous les messages de protocole UAF et présente les raisons qui sous-tendent les choix de conception.NOTE – La Recommandation UIT-T X.1277.2 est harmonisée sur le plan technique avec la spécification du protocole UAF FIDO v1.2 (2020). |
|
Citation: |
https://handle.itu.int/11.1002/1000/15543 |
Series title: |
X series: Data networks, open system communications and security X.1200-X.1299: Cyberspace security X.1250-X.1299: Identity management (IdM) and Authentication |
Approval date: |
2023-04-29 |
Identical standard: | FIDO UAF 1.2 (Twinned) |
Provisional name: | X.uaf12 |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
[14 related work items in progress]
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1277.2 (04/2023)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Unified Security Model (USM) – A neutral integrated system approach to cybersecurity
|
2020
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|