Directrices sobre autenticación anónima enlazable local para servicios electrónicos |
En el entorno de los servicios electrónicos o servicios-e, la violación de la privacidad es objeto en numerosas ocasiones de gran preocupación. Los proveedores de servicio pueden acumular información personal de los usuarios durante los procesos de suscripción, compra o prestación de servicios. Pueden acceder y utilizar los datos personales de los usuarios recopilados durante los procesos del servicio. Las consecuencias de estas amenazas a la privacidad del usuario, como la filtración y seguimiento de datos personales, constituyen una preocupación social emergente muy importante. Por tanto, es necesario disponer de soluciones tecnológicas que preserven la privacidad en el marco de los servicios electrónicos. La autenticación anónima que permite al usuario autenticarse sin revelar su identidad es la forma más importante de abordar las amenazas de privacidad asociadas a los servicios electrónicos. La Recomendación UIT-T X.1155 ofrece orientaciones sobre autenticación anónima vinculable para servicios-e. Ello incluye amenazas a la privacidad de los servicios-e, requisitos de autenticación anónima vinculable local, funciones para satisfacer dichos requisitos y un modelo general de autenticación anónima vinculable para servicios-e. |
|
Citation: |
https://handle.itu.int/11.1002/1000/12599 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1150-X.1159: Application Security (I) |
Approval date: |
2015-10-29 |
Provisional name: | X.sap-5 |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1155 (10/2015)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|