Tecnología de la información – Técnicas de seguridad – Marco de autentificación telebiométrica mediante un módulo de seguridad de hardware biométrico |
En la Recomendación UIT-T X.1085 | ISO/CEI 17992 se describe un marco de autentificación telebiométrica mediante un módulo de seguridad de hardware biométrico (BHSM) para la autentificación telebiométrica del propietario de un certificado X.509 registrado ante una AR (autoridad de registro). En esta Recomendación | Norma Internacional se dan los requisitos para la implantación de un marco BHSM a fin de llevar a cabo con seguridad la autentificación telebiométrica en entornos PKI. El marco se centra en cómo asegurar la autentificación telebiométrica con técnicas biométricas y un módulo de seguridad de hardware. También se sugiere utilizar el formato normalizado ASN.1 para incluir el marco propuesto en el marco X.509 cuando se combinen la autentificación telebiométrica y los certificados X.509 para demostrar la identidad del propietario del certificado. |
|
Citation: |
https://handle.itu.int/11.1002/1000/13060 |
Series title: |
X series: Data networks, open system communications and security X.1000-X.1099: Information and network security X.1080-X.1099: Telebiometrics |
Approval date: |
2016-10-14 |
Identical standard: | ISO/IEC 17922:2017 (Common) |
Provisional name: | X.bhsm |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1085 (10/2016)
|
In force
|
here
|
here
|
here
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|