TABLE DES MATIÈRES

 1     Domaine d'application
 2     Références
 3     Définitions
        3.1     Termes définis ailleurs
        3.2     Termes définis dans la présente Recommandation
 4     Abréviations et acronymes
 5     Conventions
 6     Présentation
 7     Architecture système de référence pour les services liés à l'IoT passant par les réseaux de télécommunication
 8     Cadre pour l'utilisation de la cryptographie fondée sur l'identité pour les services liés à l'IoT passant par les réseaux de télécommunication
        8.1     Architecture système pour l'IoT, utilisant la cryptographie fondée sur l'identité
        8.2     Architecture de gestion des clés
        8.3     Dénomination de l'identité
        8.4     Gestion de clé
        8.5     Authentification
 9     Exigences en matière de sécurité
        9.1     Exigences en matière de sécurité de la clé secrète principale
        9.2     Exigence en matière de sécurité des paramètres publics
        9.3     Exigence en matière de sécurité de l'identificateur
        9.4     Exigence en matière de sécurité de la clé privée
        9.5     Exigence en matière de sécurité des secrets éphémères
Annexe A  Formulation générique et algorithmes relatifs  à la cryptographie fondée sur l'identité
Annexe B  Spécification de données de clés relatives à  la cryptographie fondée sur l'identité
Annexe C  Opérations de gestion de clés
        C.1     Initialisation du système
        C.2     Initialisation du dispositif
                  C.2.1     Cas 1: Initialisation des dispositifs à eUICC
                  C.2.2     Cas 2: Initialisation des dispositifs connectés à l'IoT non munis d'une eUICC
        C.3     Vérification des paramètres publics
        C.4     Fourniture de clés et d'identités
        C.5     Révocation de clés et d'identités
Annexe D  Authentification
        D.1     Protocole de transport secret à passe unique
        D.2     TLS-IBS
                  D.2.1     ClientHello
                  D.2.2     ServerHello
                  D.2.3     Certificat de serveur
                  D.2.4     Certificat client
        D.3     EAP-TLS-IBS
                  D.3.1     Demande EAP
                  D.3.2     Réponse EAP
                  D.3.3     ClientHello
                  D.3.4     ServerHello
                  D.3.5     Certificat de serveur
                  D.3.6     Certificat client
        D.4     EAP-PSK-ECCSI
                  D.4.1     Rattachement
                  D.4.2     Premier message EAP-PSK--ECCSI (message 3 sur la Figure D.4)
                  D.4.3     Deuxième message EAP-PSK--ECCSI (message 5 sur la Figure D.4)
                  D.4.4     Troisième message EAP-PSK--ECCSI (message 10 sur la Figure D.4)
                  D.4.5     Quatrième message EAP-PSK--ECCSI (message 12 sur la Figure D.4-1)
Appendice I  Dénomination de l'identité
Appendice II  Extensions du KMIP aux fins de la prise en charge de l'IBC
Bibliographie