Introduction
1
Méthodes de validation
2
Procédures de validation complète
2.1 Flux d'informations de validation
2.2 Demande d'autorisation
2.3 Réponse à la demande d'autorisation
2.4 Description de communication (facultatif)
3
Procédures de validation limitée
3.1 Types de procédures de validation limitée
3.2 Localisation des informations d'identification personnelle
Annexe A – Sécurité au cours de la
validation via le réseau X.25
A.2 Recommandations
A.3 Procédures de sécurité pour la validation