هذا العنوان غير متوفر باللغة العربية |
![](images/pdf.png) |
قد يلزم تجميع النعوت من سلطات نعوت متعددة من أجل تمكين أي طرف معول من تعزيز ثقته في هوية طرف ما. ويمكن النظر إلى التجميع على أنه تعامل مع مجموعة من معرفات الهوية المتفردة عالمياً والمشتركة بين جميع سلطات النعوت. ومن الناحية العملية، لا تملك الكيانات معرف هوية عالمياً ولكنها تملك معرفات هوية ونعوت مختلفة للكيان مخصصة من قبل موردي خدمات الهوية المختلفين (IdSP).
ولمعالجة مشكلة تجميع النعوت في هذا السيناريو، يستعمل مفهوم اتحاد الهوية. فعلى سبيل المثال، إذا كان هناك متجر للكتب الإلكترونية يخطط لعمل تخفيض للكبار، فإنه يتعين عليه الحصول على مجموعة مجمعة من النعوت (بطاقة الائتمان والشريحة العمومية) من اثنين من موردي خدمات الهوية، ولكن بدون أن يعرف الواحد منهما مشاركة الآخر. وفي الإدارة العادية للهويات الاتحادية، لا يمكن لأي كيان أن يقدم نعوتاً إلا من هوية واحدة، غير أن هذه المعاملة تحتاج إلى نعوت من اثنتين. وهناك طرائق متعددة لاتحادات الهويات مثل لغة وسم التأكيد الأمني (SAML) وشيبوليث [b‑Shibboleth] والهوية المفتوحة (OpenID) والاستيقان المفتوح (OAuth) وغيرها.
وتطرح التوصية ITU-T X.1258 (X.eaaa) مفهوم تجميع النعوت لتمكين أي كيان من تجميع النعوت من موردي خدمات هوية متعددين. وتجميع النعوت آلية لجمع النعوت الخاصة بأي كيان والتي يتم استرجاعها من موردي خدمات هوية متعددين. ويلزم تجميع النعوت من أجل تجميع النعوت دينامياً عند الطلب. ويمكن لمورد خدمات الهوية أن يدرك وجود طلب بالتجميع عندما يحتاج أي من الكيانات الحصول على خدمة. وإلى جانب ذلك، يمكن أيضاً تطبيق آلية تجميع نعوت متمحورة حول الكيان على الاستيقان من أجل التخفيف من فقدان الخصوصية.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/12850 |
Series title: |
X series: Data networks, open system communications and security X.1200-X.1299: Cyberspace security X.1250-X.1299: Identity management (IdM) and Authentication |
Approval date: |
2016-09-07 |
Provisional name: | X.eaaa |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1258 (09/2016)
|
In force
|
here
|
here
|
here
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 7 (02/2009)
|
ITU-T X.1250 series – Supplement on overview of identity management in the context of cybersecurity
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Unified Security Model (USM) – A neutral integrated system approach to cybersecurity
|
2020
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|