Руководящие указания по локальной связываемой анонимной аутентификации для электронных услуг |
При оказании электронных услуг (e-services) возникают различные ситуации, когда дело касается неприкосновенности частной жизни. Поставщики услуг могут собирать персональную информацию о пользователях в процессе подписки, покупки или доставки. У них может появиться возможность доступа к персональным данным пользователей, собранным на различных этапах оказания услуг, и злоупотребления этими данными. Последствия нарушений неприкосновенности частной жизни пользователей, таких как утечка персональной информации и слежение, представляют собой серьезную социальную проблему. Следовательно, необходимы технические решения, позволяющие обеспечить неприкосновенность частной жизни при оказании электронных услуг. Чаще всего основным средством, позволяющим нейтрализовать угрозы неприкосновенности частной жизни при оказании электронных услуг, является анонимная аутентификация, позволяющая идентифицировать пользователей без раскрытия их личности. В Рекомендации МСЭ-T X.1155 приводятся руководящие указания по локальной связываемой анонимной аутентификации при оказании электронных услуг. В ней рассматриваются вопросы угроз неприкосновенности частной жизни при оказании электронных услуг, требования к локальной связываемой анонимной аутентификации, функции, удовлетворяющие этим требованиям, а также общая модель локальной связываемой анонимной аутентификации при оказании электронных услуг. |
|
Citation: |
https://handle.itu.int/11.1002/1000/12599 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1150-X.1159: Application Security (I) |
Approval date: |
2015-10-29 |
Provisional name: | X.sap-5 |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1155 (10/2015)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|