TABLE DES MATI�RES

�1���� Domaine d'application��������������
�2���� R�f�rences���
�3���� D�finitions���
������� 3.1���� Termes d�finis ailleurs����
������� 3.2���� Termes d�finis dans la pr�sente Recommandation��
�4���� Abr�viations et acronymes������
�5���� Conventions
�6���� Pr�sentation de la gestion d'identit頠������
������� 6.1���� Consid�rations g�n�rales
������� 6.2���� Relations de gestion IdM���������������
������� 6.3���� Besoins et justification���
������� 6.4���� Environnement f�d�r� avec de multiples fournisseurs de service����������
������� 6.5���� Fournisseur de service d'identit� (IdSP)�������
������� 6.6���� Gestion IdM dans le contexte du mod�le d'architecture de r�f�rence des r�seaux NGN���
�7���� Objectifs de la gestion IdM������
�8���� Sp�cifications de gestion IdM�
������� 8.1���� Sp�cifications g�n�rales�
������� 8.2���� Sp�cifications de gestion du cycle de vie de l'identit頠�������������
������� 8.3���� Fonctions OAM&P relatives � la gestion d'identit頠�
������� 8.4���� Fonctions de signalisation et de commande���������������
������� 8.5���� Fonctions de gestion des identit�s f�d�r�es�
������� 8.6���� Fonctions d'utilisateur/d'abonn� et protection des informations PII�����
������� 8.7���� S�curit頠������������
Appendice I � Cas d'utilisation g�n�raux de la gestion IdM����
������� I.1���� Introduction������
������� I.2���� Etats����
������� I.3���� Entreprise priv�e���������������
������� I.4���� Utilisateurs finals/abonn�s�������������
Appendice II � Cas d'utilisation de la gestion IdM pour les applications NGN����
������ II.1���� Introduction������
������ II.2���� Exemple de base de cas d'utilisation������������
������ II.3���� Utilisation de syst�mes communs de gestion IdM pour prendre en charge plusieurs services d'application (par exemple t�l�phonie, donn�es, TVIP) � l'int�rieur du r�seau d'un fournisseur de service����
������ II.4���� Authentification unique/d�connexion unique pour plusieurs services d'application (par exemple t�l�phonie, donn�es et TVIP) � l'int�rieur du r�seau d'un fournisseur de service����
������ II.5���� Corr�lation d'informations d'identit� r�parties pour la garantie d'authentification multifacteurs����
������ II.6���� Contr�le par l'utilisateur des informations d'identification personnelle (par exemple pr�f�rences) � travers des domaines de fournisseurs de r�seau/service homologues����
������ II.7���� Relais/mappage entre syst�mes de gestion IdM h�t�rog�nes�
������ II.8���� Prise en charge de services issus de la convergence (par exemple acc�s fixe et mobile) � l'int�rieur du r�seau d'un fournisseur de service����
������ II.9���� Exemple de cas d'utilisation � Authentification et autorisation d'un fournisseur NGN par un utilisateur (authentification mutuelle et autorisation)����
����� II.10���� Exemple de cas d'utilisation � Assertion d'utilisateur homologue (transactions non financi�res)����
����� II.11���� Cas d'utilisation de la gestion IdM � Garantie d'identit� et d'int�grit� du dispositif de l'utilisateur final����
Appendice III � Cas d'utilisation de la gestion IdM li�s au service� de t�l�communications d'urgence (ETS)����
����� III.1���� Introduction�����
����� III.2���� Garantie d'authentification reposant sur la combinaison dispositif et utilisateur���������������
����� III.3���� Authentification renforc�e des utilisateurs ETS pour les services prioritaires de prochaine g�n�ration (services prioritaires multim�dias)����
����� III.4���� Authentification de l'appel� et de la source des communications de donn�es����
����� III.5���� Identification et authentification fiables des fournisseurs de service dans un environnement multifournisseur����
����� III.6���� Authentification unique et d�connexion unique�������
Appendice IV � Cas d'utilisation li�s au mobile����
������ IV.1���� Introduction����
������ IV.2���� Exemples de cas d'utilisation�������
Appendice V Exemples de mod�les de transaction IdM����
������� V.1���� Introduction�����
������� V.2���� Exemples de mod�les possibles de transactions en gestion d'identit頠�
Appendice VI Exemple de sc�nario de d�ploiement de la gestion IdM dans un r�seau NGN����
������ VI.1���� Introduction����
������ VI.2���� D�ploiement de l'architecture de gestion IdM�����������
Bibliographie����