TABLE DES MATIÈRES

 1     Domaine d'application              
 2     Références   
 3     Définitions   
        3.1     Termes définis ailleurs    
        3.2     Termes définis dans la présente Recommandation  
 4     Abréviations et acronymes      
 5     Conventions
 6     Présentation de la gestion d'identité        
        6.1     Considérations générales
        6.2     Relations de gestion IdM               
        6.3     Besoins et justification   
        6.4     Environnement fédéré avec de multiples fournisseurs de service          
        6.5     Fournisseur de service d'identité (IdSP)       
        6.6     Gestion IdM dans le contexte du modèle d'architecture de référence des réseaux NGN   
 7     Objectifs de la gestion IdM      
 8     Spécifications de gestion IdM 
        8.1     Spécifications générales 
        8.2     Spécifications de gestion du cycle de vie de l'identité               
        8.3     Fonctions OAM&P relatives à la gestion d'identité   
        8.4     Fonctions de signalisation et de commande               
        8.5     Fonctions de gestion des identités fédérées 
        8.6     Fonctions d'utilisateur/d'abonné et protection des informations PII     
        8.7     Sécurité              
Appendice I – Cas d'utilisation généraux de la gestion IdM    
        I.1     Introduction      
        I.2     Etats    
        I.3     Entreprise privée               
        I.4     Utilisateurs finals/abonnés             
Appendice II – Cas d'utilisation de la gestion IdM pour les applications NGN    
       II.1     Introduction      
       II.2     Exemple de base de cas d'utilisation            
       II.3     Utilisation de systèmes communs de gestion IdM pour prendre en charge plusieurs services d'application (par exemple téléphonie, données, TVIP) à l'intérieur du réseau d'un fournisseur de service    
       II.4     Authentification unique/déconnexion unique pour plusieurs services d'application (par exemple téléphonie, données et TVIP) à l'intérieur du réseau d'un fournisseur de service    
       II.5     Corrélation d'informations d'identité réparties pour la garantie d'authentification multifacteurs    
       II.6     Contrôle par l'utilisateur des informations d'identification personnelle (par exemple préférences) à travers des domaines de fournisseurs de réseau/service homologues    
       II.7     Relais/mappage entre systèmes de gestion IdM hétérogènes 
       II.8     Prise en charge de services issus de la convergence (par exemple accès fixe et mobile) à l'intérieur du réseau d'un fournisseur de service    
       II.9     Exemple de cas d'utilisation – Authentification et autorisation d'un fournisseur NGN par un utilisateur (authentification mutuelle et autorisation)    
      II.10     Exemple de cas d'utilisation – Assertion d'utilisateur homologue (transactions non financières)    
      II.11     Cas d'utilisation de la gestion IdM – Garantie d'identité et d'intégrité du dispositif de l'utilisateur final    
Appendice III – Cas d'utilisation de la gestion IdM liés au service  de télécommunications d'urgence (ETS)    
      III.1     Introduction     
      III.2     Garantie d'authentification reposant sur la combinaison dispositif et utilisateur               
      III.3     Authentification renforcée des utilisateurs ETS pour les services prioritaires de prochaine génération (services prioritaires multimédias)    
      III.4     Authentification de l'appelé et de la source des communications de données    
      III.5     Identification et authentification fiables des fournisseurs de service dans un environnement multifournisseur    
      III.6     Authentification unique et déconnexion unique       
Appendice IV – Cas d'utilisation liés au mobile    
       IV.1     Introduction    
       IV.2     Exemples de cas d'utilisation       
Appendice V Exemples de modèles de transaction IdM    
        V.1     Introduction     
        V.2     Exemples de modèles possibles de transactions en gestion d'identité   
Appendice VI Exemple de scénario de déploiement de la gestion IdM dans un réseau NGN    
       VI.1     Introduction    
       VI.2     Déploiement de l'architecture de gestion IdM           
Bibliographie