1
Domaine d'application
2
Références normatives
3
Termes et définitions
3.1 Définitions relatives au cadre général des clés publiques et
des certificats d'attribut
3.2 Définitions relatives à l'architecture de sécurité du modèle
de référence OSI
3.3 Lignes directrices concernant l'utilisation et la gestion des
définitions de services tiers de confiance
3.4 Caractéristiques des services et dispositions applicables à l'exploitation
figurant dans les définitions IMT-2000
3.5 Définitions supplémentaires
4
Abréviations
5
Classification des technologies PKI
6
Modèles de systèmes mobiles sécurisés basés sur les technologies PKI
6.1 Modèle général de systèmes mobiles sécurisés basés sur les
technologies PKI
6.2 Modèle
passerelle de systèmes mobiles sécurisés basés sur les technologies PKI
7 Opérations
PKI pour communications mobiles de données de bout en bout
7.1 Opérations
PKI liées au cycle de vie du certificat
8
Modèle d'utilisation dans les services de télécommunication
8.1 Fonction à assurer dans le modèle d'utilisation par la couche
Session
8.2 Modèle
d'utilisation au niveau application
9 Exemples
de configuration de système
9.1
Exemples de configuration de système de gestion de certificat
9.2 Exemple de modèle d'authentification basé sur le certificat
10 Infrastructure de clés publiques
pour communications mobiles de données de bout en bout
10.1 Interopérabilité avec le système existant
10.2 Utilisation de l'infrastructure de clés publiques dans le
service mobile
10.3 Généralités concernant l'infrastructure de clés publiques
Appendice I –
Exemples de modèles de service
I.1 Modèles de service de gestion de certificat