هذا العنوان غير متوفر باللغة العربية |
|
يمكن لأجهزة إنترنت الأشياء (IoT) جمع أنواع كثيرة من البيانات، بما في ذلك المعلومات القابلة للتعرف الشخصي (PII) . ونظراً
لأن بيانات PII مفيدة لأنواع مختلفة من الخدمات، فمن الممكن تقاسمها بين مقدمي خدمات متعددين.
ومن الأفضل للمستعملين إدارة بياناتهم الخاصة بهم، بما في ذلك بيانات PII ، في بيئة إنترنت الأشياء استناداً إلى أغراضهم الخاصة
بهم. ونظراً لتعقيد استخدام البيانات في بيئة إنترنت الأشياء مع مقدمي خدمات متعددين، ينبغي استيعاب أغراض المستعمل
في استخدام البيانات بمرونة. مثال ذلك، إذا كان مقدم خدمات إنترنت الأشياء يوفر الوظائف التالية، فإن المستعمل يدرك أن
مقدم الخدمة يقوم بجمع البيانات والتحكم فيها )بما في ذلك بيانات PII ( بشكل ملائم:
- يمكن للمستعملين تشكيل تفضيلات بيانات PII ا لخاصة بهم. وتتضمن هذه التفضيلات قائمة بالبيانات المسموح بتقاسمها
مع مقدمي الخدمات الآخرين.
- يخضع جمع البيانات وتقاسمها إلى نفاذ خاضع للتحكم استناداً إلى تفضيلات PII . ولا يمكن تخزين البيانات غير المرخص
بها في مستودع البيانات، ولا يمكن تقاسمها مع مقدمي الخدمات الآخرين.
- يمكن للمستعملين التحقق من سجل تاريخ تقاسم البيانات بين مقدمي الخدمات. ويمكن للمستعملين أيضاً التحقق من
وقت تقاسم البيانات الخاصة بهم.
وتحدد التوصية ITU-T X.1363 إطاراً تقنياً للتعامل مع المعلومات القابلة للتعرف الشخصي في بيئة إنترنت الأشياء مع مقدم
خدمات واحد أو مقدمي خدمات متعددين. |
|
Citation: |
https://handle.itu.int/11.1002/1000/14087 |
Series title: |
X series: Data networks, open system communications and security X.1300-X.1499: Secure applications and services (II) X.1350-X.1369: Internet of things (IoT) security |
Approval date: |
2020-05-29 |
Provisional name: | X.iotsec-3 |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1363 (05/2020)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|