�1���� Domaine
d'application��������������
�2���� R�f�rences���
�3���� D�finitions���
������� 3.1���� Termes
d�finis ailleurs����
������� 3.2���� Termes
d�finis dans la pr�sente Recommandation��
�4���� Abr�viations
et acronymes������
�5���� Conventions
�6���� Pr�sentation
de la gestion d'identit頠������
������� 6.1���� Consid�rations
g�n�rales
������� 6.2���� Relations
de gestion IdM���������������
������� 6.3���� Besoins
et justification���
������� 6.4���� Environnement
f�d�r� avec de multiples fournisseurs de service����������
������� 6.5���� Fournisseur
de service d'identit� (IdSP)�������
������� 6.6���� Gestion
IdM dans le contexte du mod�le d'architecture de r�f�rence des r�seaux NGN���
�7���� Objectifs de
la gestion IdM������
�8���� Sp�cifications
de gestion IdM�
������� 8.1���� Sp�cifications
g�n�rales�
������� 8.2���� Sp�cifications
de gestion du cycle de vie de l'identit頠�������������
������� 8.3���� Fonctions
OAM&P relatives � la gestion d'identit頠�
������� 8.4���� Fonctions
de signalisation et de commande���������������
������� 8.5���� Fonctions
de gestion des identit�s f�d�r�es�
������� 8.6���� Fonctions
d'utilisateur/d'abonn� et protection des informations PII�����
������� 8.7���� S�curit頠������������
Appendice I � Cas d'utilisation g�n�raux de la
gestion IdM����
������� I.1���� Introduction������
������� I.2���� Etats����
������� I.3���� Entreprise
priv�e���������������
������� I.4���� Utilisateurs
finals/abonn�s�������������
Appendice II � Cas d'utilisation de la gestion IdM pour
les applications NGN����
������ II.1���� Introduction������
������ II.2���� Exemple
de base de cas d'utilisation������������
������ II.3���� Utilisation
de syst�mes communs de gestion IdM pour prendre en charge plusieurs services
d'application (par exemple t�l�phonie, donn�es, TVIP) � l'int�rieur du r�seau
d'un fournisseur de service����
������ II.4���� Authentification
unique/d�connexion unique pour plusieurs services d'application (par exemple
t�l�phonie, donn�es et TVIP) � l'int�rieur du r�seau d'un fournisseur de
service����
������ II.5���� Corr�lation
d'informations d'identit� r�parties pour la garantie d'authentification
multifacteurs����
������ II.6���� Contr�le
par l'utilisateur des informations d'identification personnelle (par exemple
pr�f�rences) � travers des domaines de fournisseurs de r�seau/service
homologues����
������ II.7���� Relais/mappage
entre syst�mes de gestion IdM h�t�rog�nes�
������ II.8���� Prise
en charge de services issus de la convergence (par exemple acc�s fixe et
mobile) � l'int�rieur du r�seau d'un fournisseur de service����
������ II.9���� Exemple
de cas d'utilisation � Authentification et autorisation d'un fournisseur NGN
par un utilisateur (authentification mutuelle et autorisation)����
����� II.10���� Exemple
de cas d'utilisation � Assertion d'utilisateur homologue (transactions non
financi�res)����
����� II.11���� Cas
d'utilisation de la gestion IdM � Garantie d'identit� et d'int�grit� du
dispositif de l'utilisateur final����
Appendice III � Cas d'utilisation de la gestion IdM
li�s au service� de t�l�communications d'urgence (ETS)����
����� III.1���� Introduction�����
����� III.2���� Garantie
d'authentification reposant sur la combinaison dispositif et utilisateur���������������
����� III.3���� Authentification
renforc�e des utilisateurs ETS pour les services prioritaires de prochaine
g�n�ration (services prioritaires multim�dias)����
����� III.4���� Authentification
de l'appel� et de la source des communications de donn�es����
����� III.5���� Identification
et authentification fiables des fournisseurs de service dans un environnement
multifournisseur����
����� III.6���� Authentification
unique et d�connexion unique�������
Appendice IV � Cas d'utilisation li�s au mobile����
������ IV.1���� Introduction����
������ IV.2���� Exemples
de cas d'utilisation�������
Appendice V � Exemples de mod�les de transaction IdM����
������� V.1���� Introduction�����
������� V.2���� Exemples
de mod�les possibles de transactions en gestion d'identit頠�
Appendice VI � Exemple de sc�nario de d�ploiement de la gestion IdM dans un r�seau
NGN����
������ VI.1���� Introduction����
������ VI.2���� D�ploiement
de l'architecture de gestion IdM�����������
Bibliographie����