SECTION 1 – GÉNÉRALITÉS
1 Domaine d'application
2 Références normatives
2.1 Recommandations | Normes internationales identiques
2.2 Paires de Recommandations | Normes internationales équivalentes par
leur contenu technique
3 Définitions
3.1 Définitions relatives à l'architecture de sécurité du modèle de
référence OSI
3.2 Définitions relatives au modèle d'annuaire
3.3 Définitions
4 Abréviations
5 Conventions
6 Aperçu général des cadres
6.1 Signatures numériques
SECTION 2 – CADRE DE
CERTIFICAT DE CLÉ PUBLIQUE
7 Clés publiques et certificats de clé publique
7.1 Génération de paires de clés
7.2 Création d'un certificat de clé publique
7.3 Validité des certificats
7.4 Répudiation d'une signature numérique
8 Certificat de clé publique et extensions de liste CRL
8.1 Traitement de la politique
8.2 Extensions d'informations de clé et de politique
8.3 Extensions d'information de sujet et d'émetteur
8.4 Extensions de contrainte d'itinéraire de certification
8.5 Extensions de liste CRL de base
8.6 Points de répartition de liste CRL et extensions delta de liste CRL
9 Relations entre la liste CRL delta et la liste de base
10 Procédure de traitement de l'itinéraire de certification
10.1 Informations d'entrée du traitement d'itinéraire
10.2 Informations de sortie du traitement d'itinéraire
10.3 Variables de traitement d'itinéraire
10.4 Etape d'initialisation
10.5 Traitement de certificat
11 Schéma d'annuaire d'infrastructures PKI
11.1 Classes d'objets et formes de nom d'annuaire d'infrastructure PKI
11.2 Attributs "répertoire d'infrastructure PKI"
11.3 Règles de concordance d'annuaire d'infrastructure PKI
SECTION 3 – CADRE DE
CERTIFICAT D'ATTRIBUT
12 Certificats d'attribut
12.1 Structure du certificat d'attribut
12.2 Itinéraires de certificat d'attribut
13 Relations entre l'autorité d'attribut, la source d'autorité et l'autorité
de certification
13.1 Privilège dans les certificats d'attribut
13.2 Privilège dans des certificats de clé publique
14 Modèles d'infrastructure PMI
14.1 Modèle général
14.2 Modèle de contrôle d'accès
14.3 Modèle de délégation
14.4 Modèle de rôles
14.5 Attribut information de privilège XML
15 Extensions de certificat de gestion de privilège
15.1 Extensions de gestion de privilège de base
15.2 Extensions de révocation de privilège
15.3 Extensions de source d'autorité
15.4 Extensions de rôle
15.5 Extensions de délégation
16 Procédure de traitement d'itinéraire de privilège
16.1 Procédure de traitement de base
16.2 Procédure de traitement d'itinéraire de privilège
16.3 Procédure de traitement de délégation
17 Schéma d'annuaire PMI
17.1 Classes d'objets "annuaire PMI"
17.2 Attributs d'annuaire d'infrastructure PMI
17.3 Règles de concordance de répertoire d'infrastructure PMI
SECTION 4 – UTILISATION DES
CADRES DE CLÉ PUBLIQUE ET DE CERTIFICAT D'ATTRIBUT PAR L'ANNUAIRE
18 Authentification de l'annuaire
18.1 Procédure d'authentification simple
18.2 Authentification forte
19 Contrôle d'accès
20 Protection des opérations d'annuaire
Annexe A – Cadres de
certificats d'attribut et de clé publique
-- A.1 Module du cadre d'authentification
-- A.2 Module d'extension de certificat
-- A.3 Module de cadre de certificat d'attribut
Annexe B – Règles de
génération et de traitement des listes CRL
B.1 Introduction
B.2 Détermination des paramètres pour les listes CRL
B.3 Détermination des listes CRL nécessaires
B.4 Extraction des listes CRL
B.5 Traitement des listes CRL
Annexe C – Exemples
d'émission de liste CRL delta
Annexe D – Exemples de
définition de politique de privilège et d'attribut de privilège
D.1 Introduction
D.2 Exemples de syntaxes
D.3 Exemple d'attribut de privilège
Annexe E – Introduction à la
cryptographie avec clé publique
Annexe F – Définition de
référence des identificateurs d'objet d'algorithme
Annexe G – Exemples
d'utilisation de contraintes d'itinéraire de certification
G.1 Exemple 1: utilisation de contraintes de base
G.2 Exemple 2: utilisation de mappage de politiques et de contraintes de
politiques
G.3 Utilisation de l'extension contraintes de nom
Annexe H – Indication visant
à déterminer les politiques pour lesquelles un itinéraire de certification est
valide
H.1 Itinéraire de certification valide exigé pour une politique spécifiée
par l'utilisateur
H.2 Itinéraire de certification valide exigé pour toute politique
H.3 Itinéraire de validation valide indépendamment de la politique
H.4 Itinéraire de certification valide pour une politique propre à
l'utilisateur souhaitée mais non requise
Annexe I – Problèmes
d'extension du certificat d'utilisation de clé
Annexe J – Liste
alphabétique des définitions des éléments d'information
Annexe K – Amendements et
corrigenda