1 Domaine d'application
2 Références
3 Définitions
3.1 Termes définis
ailleurs
3.2 Termes définis dans la
présente Recommandation
4 Abréviations et acronymes
5 Conventions
6 Présentation
7 Architecture système de
référence pour les services liés à l'IoT passant par les réseaux de
télécommunication
8 Cadre pour l'utilisation de la cryptographie fondée sur l'identité pour les services liés à l'IoT
passant par les réseaux de télécommunication
8.1 Architecture système
pour l'IoT, utilisant la cryptographie fondée sur
l'identité
8.2 Architecture de gestion des clés
8.3 Dénomination de
l'identité
8.4 Gestion de clé
8.5 Authentification
9 Exigences en matière de
sécurité
9.1 Exigences en matière
de sécurité de la clé secrète principale
9.2 Exigence en matière de
sécurité des paramètres publics
9.3 Exigence en matière de
sécurité de l'identificateur
9.4 Exigence en matière de
sécurité de la clé privée
9.5 Exigence en matière de
sécurité des secrets éphémères
Annexe A Formulation générique et algorithmes relatifs
à la cryptographie fondée sur l'identité
Annexe B Spécification de données de clés relatives à
la cryptographie fondée sur l'identité
Annexe C Opérations de gestion de clés
C.1 Initialisation du
système
C.2 Initialisation du
dispositif
C.2.1 Cas 1:
Initialisation des dispositifs à eUICC
C.2.2 Cas 2:
Initialisation des dispositifs connectés à l'IoT non munis d'une eUICC
C.3 Vérification des
paramètres publics
C.4 Fourniture de clés et
d'identités
C.5 Révocation de clés et
d'identités
Annexe D Authentification
D.1 Protocole de transport secret à passe unique
D.2 TLS-IBS
D.2.1 ClientHello
D.2.2 ServerHello
D.2.3 Certificat
de serveur
D.2.4 Certificat
client
D.3 EAP-TLS-IBS
D.3.1 Demande EAP
D.3.2 Réponse EAP
D.3.3 ClientHello
D.3.4 ServerHello
D.3.5 Certificat
de serveur
D.3.6 Certificat
client
D.4 EAP-PSK-ECCSI
D.4.1 Rattachement
D.4.2 Premier
message EAP-PSK--ECCSI (message 3 sur la Figure D.4)
D.4.3 Deuxième message EAP-PSK--ECCSI
(message 5 sur la Figure D.4)
D.4.4 Troisième message EAP-PSK--ECCSI
(message 10 sur la Figure D.4)
D.4.5 Quatrième message EAP-PSK--ECCSI
(message 12 sur la Figure D.4-1)
Appendice I Dénomination de l'identité
Appendice II Extensions du KMIP aux fins de la prise en
charge de l'IBC
Bibliographie