Rec. UIT-T X.1279 (09/2020) Cadre de l'authentification renforcée utilisant la télébiométrie avec des mécanismes de détection d'usurpation d'identité
Résumé
Historique
AVANT-PROPOS
TABLE DES MATIÈRES
Introduction
1 Domaine d'application
2 Références
3 Définitions
     3.1 Termes définis ailleurs
     3.2 Termes définis dans la présente Recommandation
4 Abréviations et acronymes
5 Conventions
6 Menaces de sécurité concernant l'authentification télébiométrique et contremesures
     6.1 Contexte
     6.2 Modes d'authentification de référence
     6.3 Menaces de sécurité
          6.3.1 Menaces de sécurité côté client
          6.3.2 Menaces de sécurité côté serveur
          6.3.3 Menaces de sécurité dans le canal de transmission entre le client et le serveur
     6.4 Contremesures
7 Cadre architectural
     7.1 Diagramme architectural
     7.2 Fonctions côté client
          7.2.1 Fonction de détection de l'environnement
          7.2.2 Fonction de capture des données biométriques
          7.2.3 Fonction de détection d'usurpation d'identité
          7.2.4 Fonction de détection de la qualité
          7.2.5 Fonction de gestion de la sécurité
     7.3 Fonctions côté serveur
          7.3.1 Fonction d'enregistrement des données biométriques
          7.3.2 Fonction d'appréciation d'usurpation d'identité
          7.3.3 Fonction d'appréciation de la qualité
          7.3.4 Fonction de comparaison des données biométriques
          7.3.5 Fonction logique de décision
          7.3.6 Base de données de référence biométrique
          7.3.7 Fonction de gestion de la sécurité
8 Flux de processus d'authentification
     8.1 Types de message
     8.2 Flux de processus
          8.2.1 Flux de processus d'enregistrement
          8.2.2 Flux de processus d'authentification
          8.2.3 Flux de processus de désenregistrement
9 Lignes directrices concernant la sécurité
     9.1 Sécurité du client
     9.2 Sécurité du serveur
     9.3 Sécurité du stockage
     9.4 Sécurité des communications
     9.5 Autres considérations de sécurité
Appendice I  Cas d'utilisation et scénarios
I.1 Étude de cas concernant les services de paiement mobile
I.2 Étude de cas concernant les services de commerce électronique
Appendice II  Mot de passe distant sécurisé (SRP)
Appendice III  Exemples d'utilisation de la fonction ASD dans la reconnaissance faciale
Bibliographie