البنية التحتية للاستيقان من القياس الحيوي عن بعد (TAI) |
تعرف التوصية ITU-T X.1089 البنية التحتية للاستيقان باستخدام طائفة من شهادات القياس الحيوي لاستيقان البشر عن بُعد. وهي توسّع التوصية ITU-T X.509 بشأن أطر شهادات المفاتيح العمومية والنعوت والمعيار ISO/IEC 24761 بشأن سياق الاستيقان بالقياس الحيوي. ويطلق على الجمع بين توسيعات التوصية X.509 والاتصالات والقياس الحيوي اسم البنية التحتية للاستيقان بالقياس الحيوي عن بُعد (TAI). ويمكن استخدامها في تطبيقات الاستيقان مع البنية التحتية للمفاتيح العمومية (PKI) أو من دونها و/أو البنية التحتية لإدارة الامتيازات (PMI) بالاستناد إلى التوصية ITU-T X.509، وعادة ما يتم استخدامها مع كلتيهما. وهي تحدد مجالات توسيع القياس الحيوي لاستخدامها في شهادات التوصية X.509 من أجل إصدار شهادات القياس الحيوي. ويتمثل أحد الأجزاء الهامة لهذه التوصية في التعرف على أجهزة القياس الحيوي والبرمجيات المصاحبة لها وتوفيرها لكي تعمل عند مستويات أمن (معتمدة) مختلفة، وفقاً لاحتياجات التطبيقات التي يجري النفاذ إليها. |
|
Citation: |
https://handle.itu.int/11.1002/1000/9450 |
Series title: |
X series: Data networks, open system communications and security X.1000-X.1099: Information and network security X.1080-X.1099: Telebiometrics |
Approval date: |
2008-05-29 |
Provisional name: | X.tai |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1089 (05/2008)
|
In force
|
here
|
here
|
here
|
X.1089 (2008-05)
|
Index of all ASN.1 assignments defined in this Recommendation.
|
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|