Mécanisme de système télébiométrique – Partie 1: Protocole général d'authentification biométrique et profils types pour les systèmes de télécommunication |
Des technologies biométriques sont mises au point dans divers produits et intégrées dans des systèmes d'application (contrôle à la frontière, contrôle d'accès physique, etc.) aux fins de la vérification d'identité. Il est également prévu de mettre en oeuvre ces technologies dans les systèmes présents dans des réseaux ouverts aux fins d'une authentification fiable de l'utilisateur. Toutefois, ces systèmes doivent gérer les risques dans les produits biométriques et les configurations de système afin d'assurer la sécurité des services à distance. La Recommandation UIT-T X.1084 spécifie des protocoles d'authentification biométrique et des profils pour les systèmes de télécommunication dans les réseaux ouverts. |
|
Citation: |
https://handle.itu.int/11.1002/1000/9448 |
Series title: |
X series: Data networks, open system communications and security X.1000-X.1099: Information and network security X.1080-X.1099: Telebiometrics |
Approval date: |
2008-05-29 |
Provisional name: | X.tsm-1 |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1084 (05/2008)
|
In force
|
here
|
here
|
here
|
X.1084 (2008-05)
|
Index of all ASN.1 assignments defined in this Recommendation.
|
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|