TABLE DES MATI�RES

1���� Domaine d'application
2���� R�f�rences
3���� D�finitions
������� 3.1���� Termes d�finis ailleurs
������� 3.2���� Termes d�finis dans la pr�sente Recommandation
4���� Abr�viations et acronymes
5���� Conventions
6���� Pr�sentation
7���� Architecture syst�me de r�f�rence pour les services li�s � l'IoT passant par les r�seaux de t�l�communication
8���� Cadre pour l'utilisation de la cryptographie fond�e sur l'identit� pour les services li�s � l'IoT passant par les r�seaux de t�l�communication
������� 8.1���� Architecture syst�me pour l'IoT, utilisant la cryptographie fond�e sur l'identit�
������� 8.2���� Architecture de gestion des cl�s
������� 8.3���� D�nomination de l'identit�
������� 8.4���� Gestion de cl�
������� 8.5���� Authentification
9���� Exigences en mati�re de s�curit�
������� 9.1���� Exigences en mati�re de s�curit� de la cl� secr�te principale
������� 9.2���� Exigence en mati�re de s�curit� des param�tres publics
������� 9.3���� Exigence en mati�re de s�curit� de l'identificateur
������� 9.4���� Exigence en mati�re de s�curit� de la cl� priv�e
������� 9.5���� Exigence en mati�re de s�curit� des secrets �ph�m�res
Annexe A� Formulation g�n�rique et algorithmes relatifs� � la cryptographie fond�e sur l'identit�
Annexe B� Sp�cification de donn�es de cl�s relatives � la cryptographie fond�e sur l'identit�
Annexe C� Op�rations de gestion de cl�s
������� C.1���� Initialisation du syst�me
������� C.2���� Initialisation du dispositif
����������������� C.2.1���� Cas 1: Initialisation des dispositifs � eUICC
����������������� C.2.2���� Cas 2: Initialisation des dispositifs connect�s � l'IoT non munis d'une eUICC
������� C.3���� V�rification des param�tres publics
������� C.4���� Fourniture de cl�s et d'identit�s
������� C.5���� R�vocation de cl�s et d'identit�s
Annexe D� Authentification
������� D.1���� Protocole de transport secret � passe unique
������� D.2���� TLS-IBS
����������������� D.2.1���� ClientHello
����������������� D.2.2���� ServerHello
����������������� D.2.3���� Certificat de serveur
����������������� D.2.4���� Certificat client
������� D.3���� EAP-TLS-IBS
������������� ����D.3.1���� Demande EAP
����������������� D.3.2���� R�ponse EAP
����������������� D.3.3���� ClientHello
����������������� D.3.4���� ServerHello
����������������� D.3.5���� Certificat de serveur
����������������� D.3.6���� Certificat client
������� D.4���� EAP-PSK-ECCSI
����������������� D.4.1���� Rattachement
����������������� D.4.2���� Premier message EAP-PSK--ECCSI (message 3 sur la Figure D.4)
����������������� D.4.3���� Deuxi�me message EAP-PSK--ECCSI (message 5 sur la Figure D.4)
����������������� D.4.4���� Troisi�me message EAP-PSK--ECCSI (message 10 sur la Figure D.4)
����������������� D.4.5���� Quatri�me message EAP-PSK--ECCSI (message 12 sur la Figure D.4-1)
Appendice I� D�nomination de l'identit�
Appendice II� Extensions du KMIP aux fins de la prise en charge de l'IBC
Bibliographie