آليات الاستيقان متعدد العوامل باستعمال جهاز متنقل |
مع الانتشار الواسع لاستعمال الأجهزة المتنقلة، تتزايد بشكل دراماتيكي أعداد المعاملات التجارية التي تجري عبر هذه الأجهزة. ومع ذلك هناك العديد من مواطن الضعف لاستيقان العامل الوحيد عند استعماله في بيئة متنقلة تتطلب آليات قوية للاستيقان للوفاء بمتطلبات الأمن والسهولة. ولذا، هناك حاجة ماسة لتطوير آليات استيقان متعدد العوامل يمكن تطبيقها في البيئة المتنقلة. وتوفر التوصية ITU-T X.1158 آليات استيقان متعدد العوامل باستعمال جهاز متنقل. وتصف هذه التوصية مواطن الضعف في آليات الاستيقان ذي العامل الوحيد والحاجة إلى آليات الاستيقان متعدد العوامل، والتوليفات المختلفة من آليات الاستيقان متعدد العوامل باستعمال جهاز متنقل والتهديدات التي تواجه آليات الاستيقان ثنائي العوامل. وإلى جانب ذلك، توفر التوصية متطلبات أمنية للحد من التهديدات التي تواجه الاستيقان أحادي العامل، بما في ذلك آليات الاستيقان متعدد العوامل النمطية المحتملة. وتفترض هذه التوصية استعمال جهاز متنقل بإمكانية بطاقة وحدة هوية المشترك (SIM)، غير أنه لا ينبغي استبعاد استعمال البطاقات SIM الافتراضية. وتطبق هذه التوصية تحديداً على جميع التطبيقات التي تستخدم الأجهزة المتنقلة. وتقوم هذه التوصية على الإطار الموصوف في التوصية ITU-T X.1154. |
|
Citation: |
https://handle.itu.int/11.1002/1000/12341 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1150-X.1159: Application Security (I) |
Approval date: |
2014-11-13 |
Provisional name: | X.sap-8 |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1158 (11/2014)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|