1 Domaine d'application
2
Références normatives
3
Définitions
4
Abréviations et acronymes
5
Introduction
5.1 Description des techniques de modélisation des flux
d'informations
5.1.1 Modèles fonctionnels
5.1.2 Modèle de relations entre sous-systèmes
de bout en bout
5.1.3 Type de séquence de flux d'informations
5.2 Modèle de flux d'informations
6
Gestion de la mobilité
6.1 Gestion de
l'authentification
6.1.1 Autorisation du détenteur d'un UIM
6.1.2 Authentification des utilisateurs
6.2 Gestion de l'emplacement
6.2.1 Gestion des données de l'abonné
6.2.2 Extraction
d'identité – Utilisateur
6.2.3 Gestion de l'enregistrement
6.2.4 Reprise sur défaut de données
d'emplacement
7
Commande d'appel de base et commande de support
7.1 Appel mobile sortant
7.1.1 Appel mobile sortant initial
7.1.2 Appel mobile sortant supplémentaire
7.2 Radiorecherche de terminal
7.3 Acheminement d'appel sur le réseau
7.4 Appel mobile entrant
7.4.1 Appel entrant initial de mobile
7.4.2 Appel mobile entrant supplémentaire
7.5 Libération de l'appel mobile
7.5.1 Libération normale: à l'initiative du
mobile
7.5.2 Libération normale: à l'initiative du
réseau
7.6 Appels d'urgence
7.6.1 Origine des appels d'urgence
7.6.2 Libération d'appel d'urgence: à l'initiative
du réseau
7.6.3 Libération d'appel d'urgence: à
l'initiative du mobile
7.7 Appels de priorité
8
Commande de support et d'appels multimédias
8.1 Changement de téléservice
8.2 Ajouter un média au cours d'un appel (utilisateur du mobile
d'origine)
8.3 Supprimer un média d'un appel actif
8.4 Appel de point à multipoint
8.4.1 Ajout de participants (de mobile à
mobile)
8.4.2 Suppression de participants
8.5 Accès aux services Internet
8.5.1 Etablissement des sessions de services de
données par paquets
8.5.2 Itinérance durant une session de données
par paquets établie
8.5.3
Terminaison des sessions de services de données en paquets
9
Environnement de rattachement virtuel
9.1 "Commande directe du rattachement"
9.1.1 Procédure de service de haut niveau de
"commande directe du rattachement"
9.1.2 Services reliés à un
appel – "Commande directe de rattachement"
9.1.3 "Commande directe de
rattachement" – Services invoqués par l'entité LMF
9.1.4 "Commande directe de
rattachement" – Services invoqués par l'entité AMF
9.2 "Commande de service relais"
9.2.1 Procédure de service de "commande de
service relais"
10 Applications de services de
messagerie
10.1 Le service de messages courts (SMS)
10.1.1 Transfert de notification de SMS
10.1.2 Message court en provenance de terminaux
mobiles
10.1.3 Message court à destination de terminaux
mobiles
10.2 Diffusion de messages de téléservice (TMB)
10.3 Notification de message en attente (MWN)
10.3.1 Flux d'informations de MWN
11 Procédures de services
complémentaires
11.1 Obtenir le mot de passe
11.2 Enregistrer le mot de passe
11.3 Enregistrer le SS
11.4 Effacer le SS
11.5 Activer le SS
11.6 Désactiver le SS
11.7 Interroger le SS
11.8 Invoquer le SS
11.9 Traitement de la demande de SS non structuré
11.10 Demande de SS non structuré
11.11 Notification de SS non structuré
11.12 Notification d'invocation de SS
12 Services par voie hertzienne
12.1 Fourniture de services par voie hertzienne (OTASP)
12.2 Aperçu général
12.3 Description
12.4 Flux d'informations de fourniture de services par voie
hertzienne
12.4.1 Invocation d'activation auprès du
fournisseur de service désiré
12.4.2 Génération
de la clé d'authentification
12.4.3 Réauthentification pour le chiffrement de
la parole et de la signalisation
12.4.4 Transfert de données OTASP
13 Définitions des éléments
d'information
Annexe A - Liste
des modules de procédure communs utilisés dans la présente Recommandation
Appendice I - Q.1721 Couverture du Tableau 1/Q.1701, Exigences de l'ensemble de
capacités 1 (CS-1)
Appendice II - Génération de la clé d'authentification
II.1 Introduction
II.2 Génération de la clé d'authentification en utilisant
l'algorithme de Diffie-Hellman
Appendice III -
Bibliographie