1 Domaine
d'application
2 Références
3 Définitions
3.1 Termes
définis ailleurs
3.2 Termes
définis dans la présente Recommandation
4 Abréviations
et acronymes
5 Conventions
6 Présentation
de la gestion d'identité
6.1 Considérations
générales
6.2 Relations
de gestion IdM
6.3 Besoins
et justification
6.4 Environnement
fédéré avec de multiples fournisseurs de service
6.5 Fournisseur
de service d'identité (IdSP)
6.6 Gestion
IdM dans le contexte du modèle d'architecture de référence des réseaux NGN
7 Objectifs de
la gestion IdM
8 Spécifications
de gestion IdM
8.1 Spécifications
générales
8.2 Spécifications
de gestion du cycle de vie de l'identité
8.3 Fonctions
OAM&P relatives à la gestion d'identité
8.4 Fonctions
de signalisation et de commande
8.5 Fonctions
de gestion des identités fédérées
8.6 Fonctions
d'utilisateur/d'abonné et protection des informations PII
8.7 Sécurité
Appendice I – Cas d'utilisation généraux de la
gestion IdM
I.1 Introduction
I.2 Etats
I.3 Entreprise
privée
I.4 Utilisateurs
finals/abonnés
Appendice II – Cas d'utilisation de la gestion IdM pour
les applications NGN
II.1 Introduction
II.2 Exemple
de base de cas d'utilisation
II.3 Utilisation
de systèmes communs de gestion IdM pour prendre en charge plusieurs services
d'application (par exemple téléphonie, données, TVIP) à l'intérieur du réseau
d'un fournisseur de service
II.4 Authentification
unique/déconnexion unique pour plusieurs services d'application (par exemple
téléphonie, données et TVIP) à l'intérieur du réseau d'un fournisseur de
service
II.5 Corrélation
d'informations d'identité réparties pour la garantie d'authentification
multifacteurs
II.6 Contrôle
par l'utilisateur des informations d'identification personnelle (par exemple
préférences) à travers des domaines de fournisseurs de réseau/service
homologues
II.7 Relais/mappage
entre systèmes de gestion IdM hétérogènes
II.8 Prise
en charge de services issus de la convergence (par exemple accès fixe et
mobile) à l'intérieur du réseau d'un fournisseur de service
II.9 Exemple
de cas d'utilisation – Authentification et autorisation d'un fournisseur NGN
par un utilisateur (authentification mutuelle et autorisation)
II.10 Exemple
de cas d'utilisation – Assertion d'utilisateur homologue (transactions non
financières)
II.11 Cas
d'utilisation de la gestion IdM – Garantie d'identité et d'intégrité du
dispositif de l'utilisateur final
Appendice III – Cas d'utilisation de la gestion IdM
liés au service de télécommunications d'urgence (ETS)
III.1 Introduction
III.2 Garantie
d'authentification reposant sur la combinaison dispositif et utilisateur
III.3 Authentification
renforcée des utilisateurs ETS pour les services prioritaires de prochaine
génération (services prioritaires multimédias)
III.4 Authentification
de l'appelé et de la source des communications de données
III.5 Identification
et authentification fiables des fournisseurs de service dans un environnement
multifournisseur
III.6 Authentification
unique et déconnexion unique
Appendice IV – Cas d'utilisation liés au mobile
IV.1 Introduction
IV.2 Exemples
de cas d'utilisation
Appendice V – Exemples de modèles de transaction IdM
V.1 Introduction
V.2 Exemples
de modèles possibles de transactions en gestion d'identité
Appendice VI – Exemple de scénario de déploiement de la gestion IdM dans un réseau
NGN
VI.1 Introduction
VI.2 Déploiement
de l'architecture de gestion IdM
Bibliographie