Общая структура комбинированной аутентификации в среде с несколькими поставщиками услуг определения идентичности |
|
В последнее время, вследствие роста числа краж идентичности (ID), многим прикладным услугам, особенно финансовым услугам, требуются более надежные или комбинированные методы аутентификации, такие как многофакторная аутентификация. Например, вместо традиционной аутентификации на основе пароля используются аутентификация с помощью одноразового пароля и другие новые методы аутентификации.
Комбинации методов аутентификации предоставляют нескольким поставщикам услуг определения идентичности (IdSP) возможность повысить гарантию аутентификации. В Рекомендации МСЭ T X.1154 приводится общая структура комбинированной аутентификации в среде с несколькими IdSP применительно к поставщику услуг. В данной Рекомендации рассматриваются три типа методов комбинированной аутентификации: многофакторная аутентификация, аутентификация по нескольким методам и множественная аутентификация.
В структуре, представленной в настоящей Рекомендации, описываются модели, базовые операции и требования к безопасности для каждого компонента модели и каждого сообщения между компонентами модели, предназначенные для поддержания общего уровня гарантии аутентификации в условиях объединения нескольких IdSP.
Кроме того, в этой структуре описываются также модели, базовые операции и требования к безопасности для обеспечения услуги аутентификации, которая управляет объединением нескольких IdSP.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/11748 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1150-X.1159: Application Security (I) |
Approval date: |
2013-04-26 |
Provisional name: | X.sap-4 |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1154 (04/2013)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|