Infraestructura de autenticación telebiométrica |
La Recomendación UIT-T X.1089 define una infraestructura de autentificación que utiliza una serie de certificados biométricos para la autentificación a distancia de seres humanos. Es una ampliación de la los marcos de certificado de atributos y clave pública de la Recomendación UIT-T X.509 y del contexto de autentificación para biometría de la ISO/CEI 24761. La combinación de ampliaciones X.509 y telecomunicaciones y biometría se denomina infraestructura de autentificación telebiométrica (TAI). Puede utilizarse en aplicaciones de autentificación con o sin infraestructura de clave pública (PKI) y/o infraestructura de gestión de privilegios (PMI) basada en la Recomendación UIT-T X.509, aunque por lo general se utilizarán ambas. Se definen cambios de extensión biométrica para certificados X.509, con el fin de generar certificados biométricos. Una parte importante de esta Recomendación es reconocer y suministrar dispositivos biométricos y su correspondiente software para funcionar a diversos niveles de seguridad (certificados), dependiendo de las necesidades de la aplicación a la que se acceda. |
|
Citation: |
https://handle.itu.int/11.1002/1000/9450 |
Series title: |
X series: Data networks, open system communications and security X.1000-X.1099: Information and network security X.1080-X.1099: Telebiometrics |
Approval date: |
2008-05-29 |
Provisional name: | X.tai |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1089 (05/2008)
|
In force
|
here
|
here
|
here
|
X.1089 (2008-05)
|
Index of all ASN.1 assignments defined in this Recommendation.
|
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|