Architecture d'authentification pour les communications de données de bout en bout dans les réseaux mobiles |
La Recommandation UIT-T X.1124 décrit une architecture d'authentification dans la couche des services pour les communications mobiles de données de bout en bout entre des utilisateurs mobiles et divers fournisseurs de services dans le réseau. Les mécanismes de négociation et procédures d'authentification génériques spécifiés dans cette Recommandation prennent en charge à la fois les entités ayant diverses capacités d'authentification et les entités ayant des exigences de sécurité différenciées. L'authentification décrite dans cette Recommandation est utilisée pour les fournisseurs de services et les demandeurs et elle est indépendante de l'authentification des utilisateurs mobiles pour accéder au réseau. |
|
Citation: |
https://handle.itu.int/11.1002/1000/9263 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1120-X.1139: Mobile security |
Approval date: |
2007-11-13 |
Provisional name: | X.msec-4 |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1124 (11/2007)
|
In force
|
here
|
here
|
here
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 19 (04/2013)
|
ITU-T X.1120-X.1139 series – Supplement on security aspects of smartphones
|
In force
|
here
|
here
|
here
|
X Suppl. 24 (09/2014)
|
ITU-T X.1120-X.1139 series - Supplement on a secure application distribution framework for communication devices
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|