TABLE DES MATIÈRES

SECTION 1 – GÉNÉRALITÉS    
 1     Domaine d'application      
 2     Références normatives     
        2.1     Recommandations | Normes internationales identiques        
        2.2     Paires de Recommandations | Normes internationales équivalentes par leur contenu technique         
 3     Définitions  
        3.1     Définitions relatives à l'architecture de sécurité du modèle de référence OSI
        3.2     Définitions relatives au modèle d'annuaire   
        3.3     Définitions 
 4     Abréviations     
 5     Conventions     
 6     Aperçu général des cadres           
        6.1     Signatures numériques        
SECTION 2 – CADRE DE CERTIFICAT DE CLÉ PUBLIQUE    
 7     Clés publiques et certificats de clé publique          
        7.1     Génération de paires de clés          
        7.2     Création d'un certificat de clé publique       
        7.3     Validité des certificats        
        7.4     Répudiation d'une signature numérique       
 8     Certificat de clé publique et extensions de liste CRL         
        8.1     Traitement de la politique   
        8.2     Extensions d'informations de clé et de politique       
        8.3     Extensions d'information de sujet et d'émetteur       
        8.4     Extensions de contrainte d'itinéraire de certification 
        8.5     Extensions de liste CRL de base    
        8.6     Points de répartition de liste CRL et extensions delta de liste CRL  
 9     Relations entre la liste CRL delta et la liste de base           
10     Procédure de traitement de l'itinéraire de certification       
       10.1     Informations d'entrée du traitement d'itinéraire       
       10.2     Informations de sortie du traitement d'itinéraire      
       10.3     Variables de traitement d'itinéraire 
       10.4     Etape d'initialisation           
       10.5     Traitement de certificat      
11     Schéma d'annuaire d'infrastructures PKI  
       11.1     Classes d'objets et formes de nom d'annuaire d'infrastructure PKI 
       11.2     Attributs "répertoire d'infrastructure PKI"  
       11.3     Règles de concordance d'annuaire d'infrastructure PKI      
SECTION 3 – CADRE DE CERTIFICAT D'ATTRIBUT    
12     Certificats d'attribut         
       12.1     Structure du certificat d'attribut      
       12.2     Itinéraires de certificat d'attribut     
13     Relations entre l'autorité d'attribut, la source d'autorité et l'autorité de certification 
       13.1     Privilège dans les certificats d'attribut         
       13.2     Privilège dans des certificats de clé publique          
14     Modèles d'infrastructure PMI      
       14.1     Modèle général     
       14.2     Modèle de contrôle d'accès          
       14.3     Modèle de délégation       
       14.4     Modèle de rôles   
       14.5     Attribut information de privilège XML       
15     Extensions de certificat de gestion de privilège     
       15.1     Extensions de gestion de privilège de base 
       15.2     Extensions de révocation de privilège        
       15.3     Extensions de source d'autorité     
       15.4     Extensions de rôle 
       15.5     Extensions de délégation   
16     Procédure de traitement d'itinéraire de privilège   
       16.1     Procédure de traitement de base   
       16.2     Procédure de traitement d'itinéraire de privilège     
       16.3     Procédure de traitement de délégation       
17     Schéma d'annuaire PMI  
       17.1     Classes d'objets "annuaire PMI"    
       17.2     Attributs d'annuaire d'infrastructure PMI    
       17.3     Règles de concordance de répertoire d'infrastructure PMI 
SECTION 4 – UTILISATION DES CADRES DE CLÉ PUBLIQUE ET DE CERTIFICAT D'ATTRIBUT PAR L'ANNUAIRE    
18     Authentification de l'annuaire       
       18.1     Procédure d'authentification simple
       18.2     Authentification forte         
19     Contrôle d'accès 
20     Protection des opérations d'annuaire       
Annexe A – Cadres de certificats d'attribut et de clé publique    
    --  A.1     Module du cadre d'authentification        
    --  A.2     Module d'extension de certificat 
    --  A.3     Module de cadre de certificat d'attribut 
Annexe B – Règles de génération et de traitement des listes CRL    
        B.1     Introduction          
        B.2     Détermination des paramètres pour les listes CRL  
        B.3     Détermination des listes CRL nécessaires   
        B.4     Extraction des listes CRL  
        B.5     Traitement des listes CRL  
Annexe C – Exemples d'émission de liste CRL delta    
Annexe D – Exemples de définition de politique de privilège et d'attribut de privilège    
        D.1     Introduction          
        D.2     Exemples de syntaxes       
        D.3     Exemple d'attribut de privilège       
Annexe E – Introduction à la cryptographie avec clé publique    
Annexe F – Définition de référence des identificateurs d'objet d'algorithme    
Annexe G – Exemples d'utilisation de contraintes d'itinéraire de certification    
        G.1     Exemple 1: utilisation de contraintes de base          
        G.2     Exemple 2: utilisation de mappage de politiques et de contraintes de politiques        
        G.3     Utilisation de l'extension contraintes de nom           
Annexe H – Indication visant à déterminer les politiques pour lesquelles  un itinéraire de certification est valide    
        H.1     Itinéraire de certification valide exigé pour une politique spécifiée par l'utilisateur     
        H.2     Itinéraire de certification valide exigé pour toute politique   
        H.3     Itinéraire de validation valide indépendamment de la politique         
        H.4     Itinéraire de certification valide pour une politique propre à l'utilisateur souhaitée mais non requise   
Annexe I – Problèmes d'extension du certificat d'utilisation de clé    
Annexe J – Liste alphabétique des définitions des éléments d'information    
Annexe K – Amendements et corrigenda