Technologies de l'information – Techniques de sécurité – Cadre d'authentification télébiométrique utilisant un module matériel de sécurité biométrique |
La Recommandation UIT-T X.1085 | ISO/CEI 17992 décrit un système d'authentification télébiométrique utilisant un module matériel de sécurité biométrique (BHSM) pour l'authentification télébiométrique du titulaire d'un certificat X.509 enregistré de manière individuelle auprès de l'autorité d'enregistrement. Cette Recommandation | Norme internationale définit les exigences relatives au déploiement du système BHSM de manière à procéder en toute sécurité à l'authentification télébiométrique dans les environnements PKI. Elle porte essentiellement sur la question de savoir comment assurer l'authentification télébiométrique au moyen du module matériel de sécurité et de techniques biométriques et elle propose en outre un format standard ASN.1 à utiliser pour inclure le système proposé dans le cadre X.509 lorsque l'authentification télébiométrique et le certificat X.509 sont associés pour authentifier le titulaire du certificat. |
|
Citation: |
https://handle.itu.int/11.1002/1000/13060 |
Series title: |
X series: Data networks, open system communications and security X.1000-X.1099: Information and network security X.1080-X.1099: Telebiometrics |
Approval date: |
2016-10-14 |
Identical standard: | ISO/IEC 17922:2017 (Common) |
Provisional name: | X.bhsm |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1085 (10/2016)
|
In force
|
here
|
here
|
here
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|