�1���� Domaine d'application
�2���� R�f�rences
�3���� D�finitions
������� 3.1���� Termes d�finis
ailleurs
������� 3.2���� Termes d�finis dans la
pr�sente Recommandation
�4���� Abr�viations et acronymes
�5���� Conventions
�6���� Pr�sentation
�7���� Architecture syst�me de
r�f�rence pour les services li�s � l'IoT passant par les r�seaux de
t�l�communication
�8���� Cadre pour l'utilisation de la cryptographie fond�e sur l'identit� pour les services li�s � l'IoT
passant par les r�seaux de t�l�communication
������� 8.1���� Architecture syst�me
pour l'IoT, utilisant la cryptographie fond�e sur
l'identit�
������� 8.2���� Architecture de gestion des cl�s
������� 8.3���� D�nomination de
l'identit�
������� 8.4���� Gestion de cl�
������� 8.5���� Authentification
�9���� Exigences en mati�re de
s�curit�
������� 9.1���� Exigences en mati�re
de s�curit� de la cl� secr�te principale
������� 9.2���� Exigence en mati�re de
s�curit� des param�tres publics
������� 9.3���� Exigence en mati�re de
s�curit� de l'identificateur
������� 9.4���� Exigence en mati�re de
s�curit� de la cl� priv�e
������� 9.5���� Exigence en mati�re de
s�curit� des secrets �ph�m�res
Annexe A� Formulation g�n�rique et algorithmes relatifs�
� la cryptographie fond�e sur l'identit�
Annexe B� Sp�cification de donn�es de cl�s relatives �
la cryptographie fond�e sur l'identit�
Annexe C� Op�rations de gestion de cl�s
������� C.1���� Initialisation du
syst�me
������� C.2���� Initialisation du
dispositif
����������������� C.2.1���� Cas 1:
Initialisation des dispositifs � eUICC
����������������� C.2.2���� Cas 2:
Initialisation des dispositifs connect�s � l'IoT non munis d'une eUICC
������� C.3���� V�rification des
param�tres publics
������� C.4���� Fourniture de cl�s et
d'identit�s
������� C.5���� R�vocation de cl�s et
d'identit�s
Annexe D� Authentification
������� D.1���� Protocole de transport secret � passe unique
������� D.2���� TLS-IBS
����������������� D.2.1���� ClientHello
����������������� D.2.2���� ServerHello
����������������� D.2.3���� Certificat
de serveur
����������������� D.2.4���� Certificat
client
������� D.3���� EAP-TLS-IBS
������������� ����D.3.1���� Demande EAP
����������������� D.3.2���� R�ponse EAP
����������������� D.3.3���� ClientHello
����������������� D.3.4���� ServerHello
����������������� D.3.5���� Certificat
de serveur
����������������� D.3.6���� Certificat
client
������� D.4���� EAP-PSK-ECCSI
����������������� D.4.1���� Rattachement
����������������� D.4.2���� Premier
message EAP-PSK--ECCSI (message 3 sur la Figure D.4)
����������������� D.4.3���� Deuxi�me message EAP-PSK--ECCSI
(message 5 sur la Figure D.4)
����������������� D.4.4���� Troisi�me message EAP-PSK--ECCSI
(message 10 sur la Figure D.4)
����������������� D.4.5���� Quatri�me message EAP-PSK--ECCSI
(message 12 sur la Figure D.4-1)
Appendice I� D�nomination de l'identit�
Appendice II� Extensions du KMIP aux fins de la prise en
charge de l'IBC
Bibliographie