ISO/IEC 24760-1:2019
(Main)IT Security and Privacy — A framework for identity management — Part 1: Terminology and concepts
IT Security and Privacy — A framework for identity management — Part 1: Terminology and concepts
This document defines terms for identity management, and specifies core concepts of identity and identity management and their relationships. It is applicable to any information system that processes identity information.
Sécurité IT et confidentialité — Cadre pour la gestion de l'identité — Partie 1: Terminologie et concepts
Le présent document définit les termes relatifs à la gestion de l'identité, et spécifie les concepts fondamentaux de l'identité et de la gestion de l'identité ainsi que leurs relations. Il s'applique à tout système d'information qui traite des informations d'identité.
General Information
Relations
Standards Content (Sample)
INTERNATIONAL ISO/IEC
STANDARD 24760-1
Second edition
2019-05
IT Security and Privacy —
A framework for identity
management —
Part 1:
Terminology and concepts
Sécurité IT et confidentialité — Cadre pour la gestion de l'identité —
Partie 1: Terminologie et concepts
Reference number
©
ISO/IEC 2019
© ISO/IEC 2019
All rights reserved. Unless otherwise specified, or required in the context of its implementation, no part of this publication may
be reproduced or utilized otherwise in any form or by any means, electronic or mechanical, including photocopying, or posting
on the internet or an intranet, without prior written permission. Permission can be requested from either ISO at the address
below or ISO’s member body in the country of the requester.
ISO copyright office
CP 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Geneva
Phone: +41 22 749 01 11
Fax: +41 22 749 09 47
Email: copyright@iso.org
Website: www.iso.org
Published in Switzerland
ii © ISO/IEC 2019 – All rights reserved
Contents Page
Foreword .iv
Introduction .v
1 Scope . 1
2 Normative references . 1
3 Terms and definitions . 1
3.1 General terms . 1
3.2 Identification . 3
3.3 Authenticating identity information . 3
3.4 Management of identity . 5
3.5 Federation . 7
3.6 Privacy protection . 7
4 Symbols and abbreviated terms . 8
5 Identity . 8
5.1 General . 8
5.2 Identity information . 9
5.3 Identifier .10
5.4 Credential .10
5.4.1 General.10
5.4.2 Credential management .11
6 Attributes .11
6.1 General .11
6.2 Types of attribute .12
6.3 Domain of origin .13
7 Managing identity information .13
7.1 General .13
7.2 Identity lifecycle .14
8 Identification .15
8.1 General .15
8.2 Verification .16
8.3 Enrolment .17
8.4 Registration .17
8.5 Identity proofing .17
8.5.1 General.17
8.5.2 Identity evidence .18
9 Authentication .18
10 Maintenance .19
11 Implementation aspects .19
12 Privacy .19
Bibliography .21
Index of terms .23
© ISO/IEC 2019 – All rights reserved iii
Foreword
ISO (the International Organization for Standardization) and IEC (the International Electrotechnical
Commission) form the specialized system for worldwide standardization. National bodies that
are members of ISO or IEC participate in the development of International Standards through
technical committees established by the respective organization to deal with particular fields of
technical activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other
international organizations, governmental and non-governmental, in liaison with ISO and IEC, also
take part in the work.
The procedures used to develop this document and those intended for its further maintenance are
described in the ISO/IEC Directives, Part 1. In particular, the different approval criteria needed for
the different types of document should be noted. This document was drafted in accordance with the
editorial rules of the ISO/IEC Directives, Part 2 (see www. iso. org/directives).
Attention is drawn to the possibility that some of the elements of this document may be the subject
of patent rights. ISO and IEC shall not be held responsible for identifying any or all such patent
rights. Details of any patent rights identified during the development of the document will be in the
Introduction and/or on the ISO list of patent declarations received (see www. iso.o rg/patents) or the IEC
list of patent declarations received (see http:/ /patents.i ec. ch).
Any trade name used in this document is information given for the convenience of users and does not
constitute an endorsement.
For an explanation of the voluntary nature of standards, the meaning of ISO specific terms and
expressions related to conformity assessment, as well as information about ISO's adherence to the
World Trade Organization (WTO) principles in the Technical Barriers to Trade (TBT) see www. iso
.org/iso/foreword. html.
This document was prepared by Technical Committee ISO/IEC JTC 1, Information technology,
Subcommittee SC 27, IT Security Techniques.
This second edition cancels and replaces the first edition (ISO/IEC 24760-1:2011) which has been
technically revised. The main changes compared to the previous edition are as follows:
— new terms have been added to Clause 3;
— some definitions have been simplified and corrected;
— some terms have been deleted and some replaced;
— the introductory paragraphs of Subclause 5.1 have been reworded;
— new subclauses 5.4 and 8.5 has been created;
A list of all parts in the ISO/IEC 24760 series can be found on the ISO website.
Any feedback or questions on this document should be directed to the user’s national standards body. A
complete listing of these bodies can be found at www. iso. org/members. html.
iv © ISO/IEC 2019 – All rights reserved
Introduction
Data processing systems commonly gather a range of information on their users, be it a person, piece
of equipment, or piece of software connected to them, and make decisions based on the gathered
information. Such identity-based decisions can concern access to applications or other resources.
To address the need to efficiently and effectively implement systems that make identity-based decisions,
the ISO/IEC 24760 series specifies a framework for the issuance, administration, and use of data that
serves to characterize individuals, organizations or information technology components which operate
on behalf of individuals or organizations.
For many organizations the proper management of identity information is crucial to maintain security
of the organizational processes. For individuals, correct identity management is important to protect
privacy.
The ISO/IEC 24760 series specifies fundamental concepts and operational structures of identity
management with the purpose to realize information system management so that information systems
can meet business, contractual, regulatory and legal obligations.
The goal of this document is to specify the terminology and concepts for identity management, in order
to promote a common understanding in the field of identity management.
© ISO/IEC 2019 – All rights reserved v
INTERNATIONAL STANDARD ISO/IEC 24760-1:2019(E)
IT Security and Privacy — A framework for identity
management —
Part 1:
Terminology and concepts
1 Scope
This document defines terms for identity management, and specifies core concepts of identity and
identity management and their relationships.
It is applicable to any information system that processes identity information.
2 Normative references
The following documents are referred to in the text in such a way that some or all of their content
constitutes requirements of this document. For dated references, only the edition cited applies. For
undated references, the latest edition of the referenced document (including any amendments) applies.
ISO/IEC 24760-2:2015, Information technology — Security techniques — A framework for identity
management — Part 2: Reference architecture and requirements
3 Terms and definitions
For the purposes of this document, the following terms and definitions apply.
ISO and IEC maintain terminological databases for use in standardization at the following addresses:
— ISO Online browsing platform: available at https: //www .iso .org/obp
— IEC Electropedia: available at http: //www .electropedia .org/
3.1 General terms
3.1.1
entity
item relevant for the purpose of operation of a domain (3.2.3) that has recognizably distinct existence
Note 1 to entry: An entity can have a physical or a logical embodiment.
EXAMPLE A person, an organization, a device, a group of such items, a human subscriber to a telecom
service, a SIM card, a passport, a network interface card, a software application, a service or a website.
3.1.2
identity
partial identity
set of attributes (3.1.3) related to an entity (3.1.1)
Note 1 to entry: An entity can have more than one identity.
Note 2 to entry: Several entities can have the same identity.
[13]
Note 3 to entry: ITU-T X1252 specifies the distinguishing use of an identity. In this document, the term
identifier implies this aspect.
© ISO/IEC 2019 – All rights reserved 1
3.1.3
attribute
characteristic or property of an entity (3.1.1)
EXAMPLE An entity type, address information, telephone number, a privilege, a MAC address, a domain
name are possible attributes.
3.1.4
identifier
attribute or set of attributes (3.1.3) that uniquely characterizes an identity (3.1.2) in a domain (3.2.3)
Note 1 to entry: An identifier can be a specifically created attribute with a value assigned to be unique within
the domain.
EXAMPLE A name of a club with a club-membership number, a health insurance card number together with
a name of the insurance company, an email address, or a Universal Unique Identifier (UUID) can all be used as
identifiers. In a voter’s register, the combination of attributes name, address and date of birth is sufficient to
unambiguously distinguish a voter.
3.1.5
domain of origin
domain (3.2.3) where an attribute (3.1.3) value was created or its value has been (re)assigned
Note 1 to entry: The domain of origin can be provided as meta data for an attribute.
Note 2 to entry: The domain of origin typically specifies the meaning and format of the attribute value. Such
specification can be based on international standards.
Note 3 to entry: An attribute can contain an explicit value that references the domain of origin, e.g. an ISO
country code for a passport number as reference to the issuing country that is the domain of origin of identity
information in the passport.
Note 4 to entry: Operationally, a domain of origin can be available as an authoritative source for an attribute
(sometimes known as the Attribute Authority). An authoritative source can be operated outside the actual
domain of origin. Multiple authoritative sources can exist for the same domain of origin.
EXAMPLE The domain of origin of a club-membership number is the specific club that assigned the number.
3.1.6
reference identifier
RI
identifier (3.1.4) in a domain (3.2.3) that is intended to remain the same for the duration an entity (3.1.1)
is known in the domain and is not associated with another entity for a period specified in a policy after
the entity ceases to be known in that domain
Note 1 to entry: A reference identifier persists at least for the existence of the entity in a domain and can exist
longer than the entity, e.g. for archival purposes.
Note 2 to entry: A reference identifier for an entity can change during the lifetime of an entity, at which point the
old reference identifier is no longer applicable for that entity.
EXAMPLE A driver license number that stays the same for an individual driver’s driving life is a persistent
identifier, which references additional identity information and that is a reference identifier. An IP address is not
a reference identifier as it can be assigned to other entities.
3.1.7
principal
subject
entity (3.1.1) of which identity information is stored and managed by an identity management
system (3.4.8)
Note 1 to entry: Typically, in a context of privacy protection or where a principal is seen as having agency a
principal refers to a person.
2 © ISO/IEC 2019 – All rights reserved
[SOURCE: ISO/IEC 24760-2:2015, 3.4, modified —The word "pertains" has been clarified and Note 1 to
entry has been reworded.]
3.2 Identification
3.2.1
identification
process of recognizing an entity (3.1.1) in a particular domain (3.2.3) as distinct from other entities
Note 1 to entry: The process of identification applies verification to claimed or observed attributes.
Note 2 to entry: Identification typically is part of the interactions between an entity and the services in a domain
and to access resources. Identification can occur multiple times while the entity is known in the domain.
3.2.2
verification
process of establishing that identity information (3.2.4) associated with a particular entity (3.1.1) is correct
Note 1 to entry: Verification typically involves determining which attributes are needed to recognize an entity in
a domain, checking that these required attributes are present, that they have the correct syntax, and exist within
a defined validity period and pertain to the entity.
3.2.3
domain
domain of applicability
context
environment where an entity (3.1.1) can use a set of attributes (3.1.3) for identification (3.2.1) and other
purposes
Note 1 to entry: In general, the domain of an identity is well defined in relation to the particular set of attributes.
[13]
Note 2 to entry: ITU-T X1252 uses the term context; this document prefers the term domain.
EXAMPLE An IT system deployed by an organization that allows users to login is the domain for the user’s
login name.
3.2.4
identity information
set of values of attributes (3.1.3) optionally with any associated metadata in an identity (3.1.2)
Note 1 to entry: In an information and communication technology system an identity is present as identity
information.
3.3 Authenticating identity information
3.3.1
authentication
formalized process of verification (3.2.2) that, if successful, results in an authenticated identity (3.3.2)
for an entity (3.1.1)
Note 1 to entry: The authentication process involves tests by a verifier of one or more identity attributes provided
by an entity to determine, with the required level of assurance, their correctness.
Note 2 to entry: Authentication typically involves the use of a policy to specify a required level of assurance for
the result of a successful completion.
3.3.2
authenticated identity
identity information (3.2.4) for an entity (3.1.1) created to record the result of authentication (3.3.1)
Note 1 to entry: An authenticated identity typically contains information obtained in the authentication process,
e.g. the level of assurance attained.
© ISO/IEC 2019 – All rights reserved 3
Note 2 to entry: The existence of an authenticated identity in a particular domain denotes that an entity has been
recognized in that domain.
Note 3 to entry: An authenticated identity typically has a lifespan restricted by an authentication policy.
3.3.3
identity information authority
IIA
entity (3.1.1) related to a particular domain (3.2.3) that can make provable statements on the validity
and/or correctness of one or more attribute values in an identity (3.1.2)
Note 1 to entry: An identity information authority is typically associated with the domain, for instance the
domain of origin, in which the attributes, which the IIA can make assertions on, have a particular significance.
Note 2 to entry: The activity of an identity information authority can be subject to a policy on privacy protection.
Note 3 to entry: An entity can combine the functions of identity information provider and identity information
authority.
3.3.4
identity information provider
identity provider
IIP
entity (3.1.1) that makes available identity information (3.2.4)
Note 1 to entry: Typical operations performed by an identity information provider are to create and maintain
identity information for entities known in a particular domain. An identity information provider and an identity
information authority can be the same entity.
3.3.5
credential
representation of an identity (3.1.2) for use in authentication (3.3.1)
Note 1 to entry: As described in 5.4, customary embodiments of a credential are very diverse. To accommodate
this wide range, the definition adopted in this document is very generic.
Note 2 to entry: A credential is typically made to facilitate data authentication of the identity information
pertaining to the identity it represents. Data authentication is typically used in authorization.
Note 3 to entry: The identity information represented by a credential can, for example, be printed on human-
readable media, or stored within a physical token. Typically, such information can be presented in a manner
designed to reinforce its perceived validity.
Note 4 to entry: A credential can be a username, username with a password, a PIN, a smartcard, a token, a
fingerprint, a passport, etc.
3.3.6
verifier
entity (3.1.1) that performs verification (3.2.2)
Note 1 to entry: A verifier can be the same as, or act on behalf of, the entity that controls identification of entities
for a particular domain.
3.3.7
relying party
RP
entity (3.1.1) that relies on the verification (3.2.2) of identity information (3.2.4) for a particular entity
Note 1 to entry: A relying party is exposed to risk caused by incorrect identity information. Typically, it has a
trust relationship with one or more identity information authorities.
4 © ISO/IEC 2019 – All rights reserved
3.3.8
identity assertion
statement by an identity information authority (3.3.3) used by a relying party (3.3.7) for
authentication (3.3.1)
Note 1 to entry: An identity assertion can be the cryptographic proof of a successful authentication, created with
algorithms and keys agreed between parties, e.g. in an identity federation.
3.4 Management of identity
3.4.1
identity management
IDM
processes and policies involved in managing the lifecycle and value, type and optional metadata of
attributes (3.1.3) in identities (3.1.2) known in a particular domain (3.2.3)
Note 1 to entry: In general identity management is involved in interactions between parties where identity
information (3.2.4) is processed.
Note 2 to entry: Processes and policies in identity management support the functions of an identity information
authority (3.3.3)where applicable, in particular to handle the interaction between an entity for which an identity
is managed and the identity information authority.
3.4.2
identity proofing
initial entity authentication
verification (3.2.2) based on identity evidence (3.4.4) aimed at achieving a specific level of assurance
Note 1 to entry: Identity proofing is typically performed as part of enrolment. Identity evidence can also be
needed during maintenance of registered identity information, e.g. recovery of a user account.
Note 2 to entry: Typically identity proofing involves a verification of provided identity information and can
include uniqueness checks, possibly based on biometric techniques.
Note 3 to entry: Verification for identity proofing is usually based on an enrolment policy that includes
specification of the verification criteria of the identity evidence to be provided by the entity.
Note 4 to entry: The verified identity information (3.2.4) obtained when performing identity proofing can be
included in the registration and can serve to facilitate future identification of the entity.
3.4.3
enrolment
process to make an entity (3.1.1) known within a particular domain (3.2.3)
Note 1 to entry: Enrolment typically comprises the collection and validation of identity information for
identification of an entity and the collection of the identity information required for identity registration (3.4.6),
followed by identity registration itself.
3.4.4
identity evidence
evidence of identity
information that can support validating identity information (3.2.4)
Note 1 to entry: Identity evidence is the presented and gathered information related to an entity that provides
the attributes needed for a successful identification or authentication at a specific (high) level of assurance.
3.4.5
identity register
IMS register
repository of identities (3.1.2)
Note 1 to entry: A typical identity register is indexed by a reference identifier.
© ISO/IEC 2019 – All rights reserved 5
Note 2 to entry: The identity information authority in a particular domain typically uses its own identity register.
However, an identity register can be shared between related domains, e.g. within the same commercial entity.
Note 3 to entry: The reliability of the identity information in an identity register is determined by the identity
proofing policies used during enrolment.
3.4.6
identity registration
registration
process of recording an entity’s (3.1.1) identity information (3.2.4) in an identity register (3.4.5)
3.4.7
reference-identifier generator
tool used during enrolment (3.4.3) to provide a fresh unique value for a reference identifier (3.1.6)
EXAMPLE A database management system can be the reference identifier generator when it assigns a unique
record number to a new record being added to a table and the record number is used as reference identifier.
3.4.8
identity management system
mechanism comprising of policies, procedures, technology and other resources for maintaining identity
information (3.2.4) including associated metadata
Note 1 to entry: An identity management system is typically used for identification (3.2.1) or authentication
(3.3.1) of entities. It can be deployed to support other automated decisions based on identity information for an
entity recognized in the domain for the identity management system.
[SOURCE: ISO/IEC 24760-2:2015, 3.3, modified — “of application” has been deleted after “domain” in
Note 1 to entry.]
3.4.9
registration authority
RA
entity (3.1.1) related to a particular domain (3.2.3) responsible for enrolment (3.4.3), identity proofing
(3.4.2) and identity registration (3.4.6)
3.4.10
credential issuer
entity (3.1.1) responsible for provisioning of a credential (3.3.5) to a principal (3.1.7) in a specific
domain (3.2.3)
Note 1 to entry: A credential (3.3.5) provisioned by a credential issuer can have a physical form, e.g. a membership
(smart) card.
Note 2 to entry: The issuance of a credential (3.3.5) for a principal (3.1.7) can be recorded as an attribute (3.1.3)
for the principal, e.g. by recording the unique number of the token issued.
Note 3 to entry: A credential (3.3.5) provisioned by an issuer can be a username and password. A credential in the
form of a smart card or similar security device, can be configured to validate a password off-line.
3.4.11
credential service provider
CSP
trusted entity (3.1.1) related to a particular domain (3.2.3) responsible for management of credentials
(3.3.5) issued in that domain
Note 1 to entry: It is possible that a CSP acts as credential issuer (3.4.10).
6 © ISO/IEC 2019 – All rights reserved
3.5 Federation
3.5.1
federated identity
identity (3.1.2) for use in multiple domains (3.2.3)
Note 1 to entry: Some or all of the domains where a federated identity can be used can be formally joined as an
identity federation. Identity information providers of domains in the federation can jointly manage a federated
identity.
Note 2 to entry: The federated identity can be persistent or be a temporary one.
3.5.2
identity federation
agreement between two or more domains (3.2.3) specifying how identity information (3.2.4) will be
exchanged and managed for cross-domain identification (3.2.1) purposes
Note 1 to entry: Establishing an identity federation typically includes an agreement on the use of common
protocols and procedures for privacy control, data protection and auditing. The federation agreement can specify
the use of standardized data formats and cryptographic techniques.
Note 2 to entry: The federation agreement can be the basis for identity authorities in each of the domains of
applicability to mutually recognize credentials for authorization.
3.6 Privacy protection
In jurisdictions where certain types of legal entities are granted the right of privacy protection, the
term ‘person’ in the following definitions should be interpreted to include such entities, otherwise the
term ‘person’ is used in relation to a single human individual.
3.6.1
selective disclosure
principle of identity management (3.4.1) that gives a person a measure of control over the identity
information (3.2.4) that can be transferred to a third party, e.g. during authentication (3.3.1)
3.6.2
minimal disclosure
principle of identity management (3.4.1) to restrict the request or transfer of identity information (3.2.4)
to a third party to the minimum information strictly required for a particular purpose
Note 1 to entry: The principle of proportionality is related to minimal disclosure in so far as the effort of control
intervention is reasonable in relation to the activity.
3.6.3
pseudonym
identifier (3.1.4) that contains the minimal identity information (3.2.4) sufficient to allow a verifier
(3.3.6) to establish it as a link to a known identity (3.1.2)
Note 1 to entry: A pseudonym can be used to reduce privacy risks that are associated with the use of identifiers
with fixed or known values.
Note 2 to entry: A pseudonym can be an identifier with a value chosen by the person or assigned randomly.
3.6.4
ephemeral identifier
identifier (3.1.4) with a restricted validity period
Note 1 to entry: Typically, an ephemeral identifier is provided to a subject as a cryptographic credential to
represent an authenticated identity (3.3.2).
Note 2 to entry: Typically, an ephemeral identifier can only be verified in the domain (3.2.3) that created it,
possibly also in domains federated with this domain.
© ISO/IEC 2019 – All rights reserved 7
3.6.5
blinded affirmation
principle of identity management (3.4.1) of not providing identity information (3.2.4) for an entity (3.1.1)
to a third party except a statement that the entity is known in a domain (3.2.3)
Note 1 to entry: Blinded affirmation provides a strong level of protection for the privacy of a principal (3.1.7).
Note 2 to entry: Blinded affirmation can be realized with an ephemeral identifier (3.6.4) or pseudonym.
4 Symbols and abbreviated terms
ICT Information and Communication Technology
IDM Identity Management
IIP Identity Information Provider
IIA Identity Information Authority
RI Reference Identifier
RP Relying Party
SSO Single Sign On
URI Uniform Resource Identifier
UUID Universal Unique Identifier
5 Identity
5.1 General
An identity represents an entity in an ICT system as data to be stored or processed. The (business)
purposes of a particular domain of application served by an ICT system determine which of the
attributes pertaining to an entity are to be used in its identity. A persistently stored identity is the basis
for identification of a principal. If a persistent identity is not an identifier, identification can require
additional information from the principal.
An identity can, in part or fully, be represented by a credential issued to the principal. If an identity
is represented by such a credential, an identifier for the credential can be included in the registered
identity.
This document considers any set of attributes that describe a particular entity as an identity for the
entity. In some domains, the persistently stored identity information for different entities can be the
same. In this case, additional information is used in identification to recognize an entity as distinct,
[13]
where needed. In other standards, e.g. ITU-T X1252 , the explicit purpose of an identity is the
capability of the identity information to distinguish entities from each other to the extent relevant for
applications in a domain (“in context”).
An entity can have multiple identities, each identity relating to at least one domain. An entity can
have multiple identities relating to the same domain. Some identities of an entity cannot be unique in
any domain.
NOTE 1 The term entity is taken in a broad sense. It represents a physical person, a moral or legal person
(institution, company), an object (information, a system, a device), or a group of these individual entities.
NOTE 2 A human is an entity in this document and has a single, whole existence. It can be described by many
different attributes. Different sets of these attributes form different identities for the same human entity.
8 © ISO/IEC 2019 – All rights reserved
If an identity is not unique in a particular domain, it can serve to distinguish a group of entities in that
domain that share one or more characteristics from other entities that do not have such a characteristic.
The identity of an entity serves to make known relevant information of the entity in its interactions
with the services and access of resources provided by a domain. A domain specifies the type and range
of permissible values of attributes to be used for identification or other purposes.
NOTE 3 In some cases the term "partial identity" can be used to refer to a particular set of attributes taken
from a larger set of attributes, which in contrast can be referred to as the full identity — all available attributes
— of an entity in a domain. The preferred term in this document is identity.
A domain should deploy an identity management system conforming to the ISO/IEC 24760 series to
manage the identity information of the entities it intends to recognize.
5.2 Identity information
Information pertaining to a particular entity in a domain is called identity information.
If given identity information sufficiently distinguishes an entity from others in the context of a given
use case, then this identity information is a distinguishing identity.
If the combination of values contained in identity information is unique in the domain, then this identity
information is an identifier of the entity.
When a new identity is created for an entity in a domain, an identity information provider for the
domain can create values for required attributes of the new identity. The new attributes can consist of:
— Any information required to facilitate the interaction between the domain and the entity for which
the identity is created;
— Any information required for future identification of the entity, including description of aspects of
the physical existence of the entity;
— Any information required for future authentication of the entity’s identity; or
— One or more reference identifiers.
The new identity information can be derived from identity information for the entity created in
the current or another domain. Deriving information can involve copying, collating, or creating a
pseudonym.
The domain shall ascertain that the created identity information accurately pertains to the entity.
Identity information can be associated with metadata specifying, for instance, its origin, scope of use,
and period of validity. Identity information metadata can itself be identity information and can be
included in the identity it relates to.
Identity information and its associated metadata can be changed. Procedures and conditions for
changing, updating, and creating identity information shall be specified in appropriate policies. These
policies can include keeping records for auditing. These policies can distinguish between a number of
tasks and activities relating to the identity lifecycle (see 7.2), including:
— requesting and receiving information from external sources;
— verifying and validating;
— qualifying and categorizing;
— recording;
— provisioning;
— archiving; and
© ISO/IEC 2019 – All rights reserved 9
— deleting.
5.3 Identifier
The unique attribute or attributes in an identity used as an identifier can be:
— available to the entity for exclusive use in the domain of origin; or
— suitable for use in domains other than the domain of origin.
An identifier can be constructed in a domain of origin from scratch, can be the result of observation, or
can be based on presented identifiers.
NOTE 1 In some cases, e.g. single sign on, an identifier can be created with the purpose of being also used
outside the domain of origin.
NOTE 2 In some cases, the identifier alone cannot be sufficient to distinguish the entity from another entity in
a domain different from the originating domain. In this case, the other domain can, depending on the use of the
identifier, need additional identity information. An example of this can be a library membership card containing
the membership number as identifier that also gives regular access to a museum, where, if the museum has an
exhibit accessible over a certain age, this additional information is being asked.
5.4 Credential
5.4.1 General
A credential can exist in different formats:
— as information only known to the principal and the identity management system, e.g. a password, a
PIN, a passphrase;
— non-secret information known to the principal and possibly other entities, e.g. a username;
— as a digital record containing identity information;
— as a document with printed identity information possibly machine readable;
— as a portable processing device, e.g. smart card., with identity information stored in its (persistent)
memory; or
— as a combination of these formats.
NOTE 1 For human entities (persons), credentials are often in the form of physical objects held by the person
whose identity is represented by the credential. Credentials indirectly represent the domain of the identity it
represents, e.g. for a secret context as the context where the secret can be validated.
NOTE 2 If a secret credential does not have an unique value, additional information such as a username or a
biometric sample can be required for authentication. This information can be provided by a separate credential.
NOTE 3 A physical credential can be unique in the domain of the issuer. For example, a passport uniquely
identifies a person (entity) as a citizen of a country (domain).
NOTE 4 A credential can also be viewed as an entity in its own right with a specific identifier, e.g. a passport
identified by a unique passport number.
A credential can contain information that facilitates verification of the contained identity information
at a given level of assurance. Appropriate verification techniques will depend on the application and the
form of the credential used, and can include:
— a reference to the domain of origin, e.g. a name or a URL;
— a reference to the credential issuer, e.g. a name or a URL;
10 © ISO/IEC 2019 – All rights reserved
— secret information only known to the entity, e.g. a password;
— biometric reference data;
— physical characteristics that are difficult to copy such as
— a watermark,
— security printing,
— a hologram, or
— a physically unclonable function (PUF);
— a secret cryptographic key;
— a cryptographic public key;
— a public key certificate;
— a description of the parameters for cryptographic keys; or
— a reference to a specification for identity proofing or the level of assurance of contained identity
information, e.g. an international standard.
NOTE 5 The information in a credential intended to support verification allows a third party to assert the
physical integrity of the credential or the logical integrity of the identity information it contains. This supporting
information allows a verifier to gain assurance in any information it obtains from the credential. A verifier can
use additional information, e.g. obtained from the domain where the credential was issued, in order to make the
determination of integrity of the credential and the information it contains.
To the extent permitted by relevant legislation or regulation, information in a credential that is used
to support verification information in a credential pertaining to a person should be chosen to protect
privacy, e.g. to enable anonymous or pseudonymous cryptographic operations.
A credential can additionally support cryptographic methods to authenticate and protect the
confidentiality of the identity information the credential represents. These cryptographic methods can
support selective disclosure of this information.
A credential can act as an identifier for an entity in the domain where the credential is issued. A
credential can be used as identity evidence for enrolment in another domain.
5.4.2 Credential management
A credential shall be associated with the entity it represents and any identity information it contains
shall be correct at the time of its issuance. A domain where credentials are issued in a physical form
can associate each credential with a unique identifier and issuance of a credential can be recorded in a
register. A credential register shall be implemented in accordance with ISO/IEC 24760-2.
NOTE To enhance protection of privacy, a credential register can be disjoint from the identity register in the
domain of issuance.
Principles for the management of a credential are described in ISO/IEC 29115.
6 Attribut
...
NORME ISO/IEC
INTERNATIONALE 24760-1
Deuxième édition
2019-05
Sécurité IT et confidentialité — Cadre
pour la gestion de l'identité —
Partie 1:
Terminologie et concepts
IT Security and Privacy — A framework for identity management —
Part 1: Terminology and concepts
Numéro de référence
©
ISO/IEC 2019
DOCUMENT PROTÉGÉ PAR COPYRIGHT
© ISO/IEC 2019
Tous droits réservés. Sauf prescription différente ou nécessité dans le contexte de sa mise en œuvre, aucune partie de cette
publication ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou mécanique,
y compris la photocopie, ou la diffusion sur l’internet ou sur un intranet, sans autorisation écrite préalable. Une autorisation peut
être demandée à l’ISO à l’adresse ci-après ou au comité membre de l’ISO dans le pays du demandeur.
ISO copyright office
Case postale 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Genève
Tél.: +41 22 749 01 11
E-mail: copyright@iso.org
Web: www.iso.org
Publié en Suisse
ii © ISO/IEC 2019 – Tous droits réservés
Sommaire Page
Avant-propos .iv
Introduction .v
1 Domaine d'application . 1
2 Références normatives . 1
3 Termes et définitions . 1
3.1 Termes généraux . 1
3.2 Identification . 3
3.3 Authentification des informations d'identité . 4
3.4 Gestion de l'identité . 5
3.5 Fédération . 7
3.6 Protection de la vie privée. 7
4 Symboles et abréviations . 8
5 Identité . 9
5.1 Généralités . 9
5.2 Informations d'identité . 9
5.3 Identificateur .10
5.4 Justificatif d'identité .11
5.4.1 Généralités .11
5.4.2 Gestion des justificatifs d'identité .12
6 Attributs .13
6.1 Généralités .13
6.2 Types d'attributs .13
6.3 Domaine d'origine .14
7 Gestion des informations d'identité.14
7.1 Généralités .14
7.2 Cycle de vie de l'identité .15
8 Identification .16
8.1 Généralités .16
8.2 Vérification .18
8.3 Inscription .18
8.4 Enregistrement .18
8.5 Vérification de l'identité .19
8.5.1 Généralités .19
8.5.2 Preuves d'identité .19
9 Authentification .20
10 Maintenance .20
11 Aspects relatifs à la mise en œuvre .21
12 Protection de la vie privée .21
Bibliographie .23
Index des termes .25
© ISO/IEC 2019 – Tous droits réservés iii
Avant-propos
L'ISO (Organisation internationale de normalisation) et l'IEC (Commission électrotechnique
internationale) forment le système spécialisé de la normalisation mondiale. Les organismes
nationaux membres de l'ISO ou de l'IEC participent au développement de Normes internationales
par l'intermédiaire des comités techniques créés par l'organisation concernée afin de s'occuper des
domaines particuliers de l'activité technique. Les comités techniques de l'ISO et de l'IEC collaborent
dans des domaines d'intérêt commun. D'autres organisations internationales, gouvernementales et non
gouvernementales, en liaison avec l'ISO et l'IEC participent également aux travaux.
Les procédures utilisées pour élaborer le présent document et celles destinées à sa mise à jour sont
décrites dans les Directives ISO/IEC, Partie 1. Il convient, en particulier, de prendre note des différents
critères d'approbation requis pour les différents types de document. Le présent document a été rédigé
conformément aux règles de rédaction données dans les Directives ISO/IEC, Partie 2 (voir www .iso
.org/ directives).
L'attention est attirée sur le fait que certains des éléments du présent document peuvent faire l'objet
de droits de propriété intellectuelle ou de droits analogues. L'ISO et l'IEC ne sauraient être tenues pour
responsables de ne pas avoir identifié de tels droits de propriété et averti de leur existence. Les détails
concernant les références aux droits de propriété intellectuelle ou autres droits analogues identifiés
lors de l'élaboration du document sont indiqués dans l'Introduction et/ou dans la liste des déclarations
de brevets reçues par l'ISO (voir www .iso .org/ brevets) ou dans la liste des déclarations de brevets
reçues par l'IEC (voir https:// patents .iec .c).
Les appellations commerciales éventuellement mentionnées dans le présent document sont données
pour information, par souci de commodité, à l'intention des utilisateurs et ne sauraient constituer un
engagement.
Pour une explication de la nature volontaire des normes, la signification des termes et expressions
spécifiques de l'ISO liés à l'évaluation de la conformité, ou pour toute information au sujet de l'adhésion
de l'ISO aux principes de l'Organisation mondiale du commerce (OMC) concernant les obstacles
techniques au commerce (OTC), voir le lien suivant: www .iso .org/ iso/ fr/ avant -propos .html.
Le présent document a été élaboré par le comité technique ISO/IEC JTC 1, Technologies de l'information,
sous-comité SC 27, Sécurité de l'information, cybersécurité et protection de la vie privée.
Cette deuxième édition annule et remplace la première édition (ISO/IEC 24760-1:2011), qui a fait l'objet
d'une révision technique. Les principales modifications par rapport à l'édition précédente sont les
suivantes:
— de nouveaux termes ont été ajoutés à l'Article 3;
— certaines définitions ont été simplifiées et corrigées;
— certains termes ont été supprimés tandis que d'autres ont été remplacés;
— les textes d'introduction du paragraphe 5.1 ont été reformulés;
— de nouveaux paragraphes 5.4 et 8.5 ont été créés.
Une liste de toutes les parties de la série de normes ISO/IEC 24760 peut être consultée sur le site web
de l'ISO.
Il convient que l'utilisateur adresse tout retour d'information ou toute question concernant le présent
document à l'organisme national de normalisation de son pays. Une liste exhaustive desdits organismes
se trouve à l'adresse www .iso .org/ fr/ members .html.
iv © ISO/IEC 2019 – Tous droits réservés
Introduction
Les systèmes de traitement des données collectent généralement un éventail d'informations relatives à
leurs utilisateurs, qu'il s'agisse d'une personne, d'un matériel ou d'un logiciel qui se sont connectés à ces
systèmes, et prennent des décisions sur la base des informations recueillies. Ces décisions basées sur
l'identité peuvent concerner l'accès aux applications ou à d'autres ressources.
Afin de répondre au besoin de mise en œuvre efficace et effective des systèmes qui prennent des
décisions basées sur l'identité, la série de normes ISO/IEC 24760 spécifie un cadre pour la délivrance,
l'administration et l'utilisation des données qui sert à caractériser les personnes physiques, les
organisations ou les composants des technologies de l'information qui interviennent au nom de
personnes physiques ou d'organisations.
Pour de nombreuses organisations, la gestion adéquate des informations d'identité est essentielle au
maintien de la sécurité des processus organisationnels. Pour les personnes physiques, une gestion
adéquate de l'identité est importante pour la protection de la vie privée.
La série de normes ISO/IEC 24760 spécifie les concepts fondamentaux et les structures opérationnelles
de la gestion de l'identité dans le but de mettre en œuvre la gestion du système d'information de sorte
que les systèmes d'information puissent satisfaire aux obligations contractuelles, règlementaires,
légales et métier.
L'objectif du présent document est de spécifier la terminologie et les concepts relatifs à la gestion de
l'identité, afin de promouvoir une compréhension commune dans le domaine de la gestion de l'identité.
© ISO/IEC 2019 – Tous droits réservés v
NORME INTERNATIONALE ISO/IEC 24760-1:2019(F)
Sécurité IT et confidentialité — Cadre pour la gestion de
l'identité —
Partie 1:
Terminologie et concepts
1 Domaine d'application
Le présent document définit les termes relatifs à la gestion de l'identité, et spécifie les concepts
fondamentaux de l'identité et de la gestion de l'identité ainsi que leurs relations.
Il s'applique à tout système d'information qui traite des informations d'identité.
2 Références normatives
Les documents suivants sont cités dans le texte de sorte qu'ils constituent, pour tout ou partie de leur
contenu, des exigences du présent document. Pour les références datées, seule l'édition citée s'applique.
Pour les références non datées, la dernière édition du document de référence s'applique (y compris les
éventuels amendements).
ISO/IEC 24760-2:2015, Technologies de l'information — Techniques de sécurité — Cadre pour la gestion de
l'identité — Partie 2: Architecture de référence et exigences
3 Termes et définitions
Pour les besoins du présent document, les termes et définitions suivants s'appliquent.
L'ISO et l'IEC tiennent à jour des bases de données terminologiques destinées à être utilisées en
normalisation, consultables aux adresses suivantes:
— ISO Online browsing platform: disponible à l'adresse https:// www .iso .org/ obp
— IEC Electropedia: disponible à l'adresse http:// www .electropedia .org/
3.1 Termes généraux
3.1.1
entité
élément pertinent aux fins de fonctionnement d'un domaine (3.2.3) et qui possède une existence
manifestement distincte
Note 1 à l'article: Une entité peut avoir une matérialisation physique ou logique.
EXEMPLE Une personne, une organisation, un dispositif, un groupe d'éléments de cette nature, un abonné
humain à un service de télécommunications, une carte SIM, un passeport, une carte d'interface réseau, une
application logicielle, un service ou un site Web.
3.1.2
identité
identité partielle
ensemble d'attributs (3.1.3) associés à une entité (3.1.1)
Note 1 à l'article: Une entité peut avoir plusieurs identités.
© ISO/IEC 2019 – Tous droits réservés 1
Note 2 à l'article: Plusieurs entités peuvent avoir la même identité.
[13]
Note 3 à l'article: La Recommandation UIT-T X1252 spécifie l'utilisation distinctive d'une identité. Dans le
présent document, le terme identificateur sous-entend cet aspect.
3.1.3
attribut
caractéristique ou propriété d'une entité (3.1.1)
EXEMPLE Un type d'entité, une adresse, un numéro de téléphone, un privilège, une adresse MAC, un nom de
domaine sont des attributs possibles.
3.1.4
identificateur
attribut ou ensemble d'attributs (3.1.3) qui caractérisent de façon unique une identité (3.1.2) dans un
domaine (3.2.3)
Note 1 à l'article: Un identificateur peut être un attribut spécialement créé avec une valeur attribuée de façon à
être unique à l'intérieur du domaine.
EXEMPLE Un nom de club avec un numéro d'adhésion au club, un numéro de carte d'assurance santé associé
au nom de la compagnie d'assurance, une adresse de messagerie électronique ou un identificateur unique
universel (UUID) peuvent tous être utilisés comme identificateurs. Sur des listes électorales, l'association des
attributs nom, adresse et date de naissance est suffisante pour identifier de façon sûre un électeur.
3.1.5
domaine d'origine
domaine (3.2.3) où une valeur d'attribut (3.1.3) a été créée ou a été (ré)affectée
Note 1 à l'article: Le domaine d'origine peut être fourni en tant que métadonnée pour un attribut.
Note 2 à l'article: Le domaine d'origine spécifie généralement la signification et le format de la valeur d'attribut.
Cette spécification peut être basée sur des normes internationales.
Note 3 à l'article: Un attribut peut contenir une valeur explicite qui fait référence au domaine d'origine, par
exemple un code pays ISO pour un numéro de passeport comme référence au pays de délivrance qui est le
domaine d'origine des informations d'identité contenues dans le passeport.
Note 4 à l'article: Sur le plan opérationnel, un domaine d'origine peut être disponible en tant que source autorisée
pour un attribut (parfois appelée «autorité d'attribut»). Une source autorisée peut être exploitée en dehors du
domaine d'origine effectif. Plusieurs sources autorisées peuvent exister pour le même domaine d'origine.
EXEMPLE Le domaine d'origine d'un numéro d'adhésion à un club est le club spécifique qui a attribué le
numéro.
3.1.6
identificateur de référence
RI
identificateur (3.1.4) d'un domaine (3.2.3) qui est destiné à rester le même pendant la durée au cours
de laquelle une entité (3.1.1) est connue dans le domaine et qui, une fois que l'entité cesse d'être connue
dans ce domaine, n'est pas associé à une autre entité pendant une période spécifiée dans une police
Note 1 à l'article: Un identificateur de référence persiste au moins pendant l'existence de l'entité dans un domaine
et peut exister plus longtemps que l'entité, par exemple à des fins d'archivage.
Note 2 à l'article: Un identificateur de référence pour une entité peut changer pendant la durée de vie de l'entité,
suite à quoi l'ancien identificateur de référence ne s'applique plus pour cette entité.
EXEMPLE Un numéro de permis de conduire qui reste le même pendant toute la vie d'une personne physique
est un identificateur persistant, qui fait référence à des informations d'identité supplémentaires et qui constitue
un identificateur de référence. Une adresse IP n'est pas un identificateur de référence car elle peut être attribuée
à d'autres entités.
2 © ISO/IEC 2019 – Tous droits réservés
3.1.7
mandant
sujet
entité (3.1.1) dont les informations d'identité sont stockées et gérées par un système de gestion de
l'identité (3.4.8)
Note 1 à l'article: En général, dans un contexte de protection de la vie privée ou lorsqu'un mandant est perçu
comme disposant d'une capacité d'agir, le terme «mandant» fait référence à une personne.
[SOURCE: ISO/IEC 24760-2:2015, 3.4, modifiée — Le terme «se rapporte» a été clarifié et la Note 1 à
l'article a été reformulée.]
3.2 Identification
3.2.1
identification
processus de reconnaissance du caractère distinct d'une entité (3.1.1) par rapport à d'autres entités
dans un domaine particulier (3.2.3)
Note 1 à l'article: Le processus d'identification applique une vérification aux attributs déclarés ou observés.
Note 2 à l'article: L'identification fait généralement partie des interactions entre une entité et les services d'un
domaine et d'accès aux ressources. L'identification peut se produire plusieurs fois, même si l'entité est connue
dans le domaine.
3.2.2
vérification
processus visant à établir que des informations d'identité (3.2.4) associées à une entité (3.1.1) particulière
sont correctes
Note 1 à l'article: La vérification implique généralement de déterminer quels attributs sont nécessaires pour
reconnaître une entité dans un domaine, de vérifier que ces attributs requis sont présents, que leur syntaxe est
correcte, et qu'ils existent pendant une période de validité définie et se rapportent à l'entité.
3.2.3
domaine
domaine d'applicabilité
contexte
environnement dans lequel une entité (3.1.1) peut utiliser un ensemble d'attributs (3.1.3) à des fins
d'identification (3.2.1) et à d'autres fins
Note 1 à l'article: En général, le domaine d'une identité est bien défini par rapport à l'ensemble particulier
d'attributs.
[13]
Note 2 à l'article: La Recommandation UIT-T X1252 utilise le terme «contexte»; le présent document préfère le
terme «domaine».
EXEMPLE Un système IT déployé par une organisation et qui permet aux utilisateurs de se connecter
constitue le domaine pour le nom de connexion de l'utilisateur.
3.2.4
informations d'identité
ensemble de valeurs d'attributs (3.1.3) facultativement accompagné de toute métadonnée associée à
l'intérieur d'une identité (3.1.2)
Note 1 à l'article: Dans un système de technologies de l'information et de la communication, une identité se
présente sous la forme d'informations d'identité.
© ISO/IEC 2019 – Tous droits réservés 3
3.3 Authentification des informations d'identité
3.3.1
authentification
processus formalisé de vérification (3.2.2) qui, en cas de succès, se traduit par une identité authentifiée
(3.3.2) pour une entité (3.1.1)
Note 1 à l'article: Le processus d'authentification implique le contrôle, par un vérificateur, d'un ou de plusieurs
attributs d'identité fournis par une entité, afin d'en déterminer la validité avec le niveau de garantie requis.
Note 2 à l'article: L'authentification implique généralement l'utilisation d'une politique spécifiant le niveau de
garantie requis pour le résultat d'une procédure réussie.
3.3.2
identité authentifiée
informations d'identité (3.2.4) pour une entité (3.1.1) créées afin d'enregistrer le résultat de
l'authentification (3.3.1)
Note 1 à l'article: Une identité authentifiée contient généralement des informations obtenues lors du processus
d'authentification, par exemple: le niveau d'assurance atteint.
Note 2 à l'article: L'existence d'une identité authentifiée dans un domaine particulier indique qu'une identité a été
reconnue dans ce domaine.
Note 3 à l'article: Une identité authentifiée possède généralement une durée de vie limitée par une politique
d'authentification.
3.3.3
autorité gestionnaire des informations d'identité
IIA
entité (3.1.1) associée à un domaine (3.2.3) particulier qui peut produire des déclarations démontrables
relatives à la validité et/ou à l'exactitude d'une ou plusieurs valeurs d'attribut dans une identité (3.1.2)
Note 1 à l'article: Une autorité gestionnaire des informations d'identité est généralement associée au domaine,
par exemple le domaine d'origine, dans lequel les attributs, sur lesquels l'IIA peut formuler des affirmations, ont
une importance particulière.
Note 2 à l'article: L'activité d'une autorité gestionnaire des informations d'identité peut être soumise à une
politique relative à la protection de la vie privée.
Note 3 à l'article: Une entité peut combiner les fonctions de fournisseur d'informations d'identité et d'autorité
gestionnaire des informations d'identité.
3.3.4
fournisseur d'informations d'identité
fournisseur d'identités
IIP
entité (3.1.1) qui met à disposition des informations d'identité (3.2.4)
Note 1 à l'article: Les opérations types effectuées par un fournisseur d'informations d'identité sont la création
et le maintien à jour d'informations d'identité pour les entités connues dans un domaine donné. Un fournisseur
d'informations d'identité et une autorité gestionnaire des informations d'identité peuvent être la même entité.
3.3.5
justificatif d'identité
représentation d'une identité (3.1.2) destinée à être utilisée dans le cadre d'une authentification (3.3.1)
Note 1 à l'article: Tel que décrit au paragraphe 5.4, les matérialisations habituelles d'un justificatif d'identité sont
très variées. Afin de tenir compte de ce large éventail, la définition adoptée dans le présent document est très
générique.
4 © ISO/IEC 2019 – Tous droits réservés
Note 2 à l'article: Un justificatif d'identité est généralement produit afin de faciliter l'authentification de données
des informations d'identité se rapportant à l'identité qu'il représente. L'authentification des données est
généralement utilisée dans l'autorisation.
Note 3 à l'article: Les informations d'identité représentées par un justificatif d'identité peuvent, par exemple,
être imprimées sur un support lisible par l'homme, ou être stockées dans un jeton physique. Généralement, ces
informations peuvent être présentées de façon à renforcer leur validité perçue.
Note 4 à l'article: Un justificatif d'identité peut être un nom d'utilisateur, un nom d'utilisateur avec un mot de
passe, un numéro d'identification personnel, une carte à puce, un jeton, une empreinte digitale, un passeport, etc.
3.3.6
vérificateur
entité (3.1.1) qui effectue une vérification (3.2.2)
Note 1 à l'article: Un vérificateur peut être le même que, ou agir pour le compte de, l'entité qui contrôle
l'identification des entités pour un domaine particulier.
3.3.7
partie utilisatrice
RP
entité (3.1.1) qui se fonde sur la vérification (3.2.2) des informations d'identité (3.2.4) pour une entité
particulière
Note 1 à l'article: Une partie utilisatrice est exposée au risque lié à des informations d'identité incorrectes.
Généralement, une relation de confiance la lie à une ou plusieurs autorités gestionnaires des informations
d'identité.
3.3.8
affirmation d'identité
déclaration d'une autorité gestionnaire des informations d'identité (3.3.3) utilisée par une partie
utilisatrice (3.3.7) à des fins d'authentification (3.3.1)
Note 1 à l'article: Une affirmation d'identité peut être la preuve cryptographique d'une authentification réussie,
créée avec des algorithmes et des clés convenues entre les parties, par exemple dans une fédération d'identité.
3.4 Gestion de l'identité
3.4.1
gestion de l'identité
IDM
processus et politiques impliqués dans la gestion du cycle de vie et de la valeur, du type et des métadonnées
facultatives d'attributs (3.1.3) d'identités (3.1.2) connues dans un domaine particulier (3.2.3)
Note 1 à l'article: En général, la gestion de l'identité est impliquée dans les interactions entre les parties où des
informations d'identité (3.2.4) sont traitées.
Note 2 à l'article: Les processus et politiques en matière de gestion de l'identité soutiennent les fonctions d'une
autorité gestionnaire des informations d'identité (3.3.3) le cas échéant, particulièrement pour gérer l'interaction
entre une entité pour laquelle une identité est gérée et l'autorité gestionnaire des informations d'identité.
3.4.2
vérification de l'identité
authentification initiale de l'entité
vérification (3.2.2) fondée sur une preuve d'identité (3.4.4) destinée à atteindre un niveau d'assurance
spécifique
Note 1 à l'article: La vérification de l'identité est généralement réalisée dans le cadre de l'inscription. Une preuve
d'identité peut également être nécessaire lors de la maintenance des informations d'identité enregistrées, par
exemple la récupération d'un compte utilisateur.
Note 2 à l'article: En général, la vérification de l'identité implique une vérification des informations d'identité
fournies et peut inclure des contrôles de l'unicité, éventuellement fondés sur des techniques biométriques.
© ISO/IEC 2019 – Tous droits réservés 5
Note 3 à l'article: La vérification à des fins de vérification de l'identité se fonde généralement sur une politique
d'inscription qui inclut la spécification des critères de vérification des preuves d'identité à fournir par l'entité.
Note 4 à l'article: Les informations d'identité (3.2.4) vérifiées obtenues lors de la vérification de l'identité peuvent
être incluses dans l'inscription et peuvent servir à faciliter une identification future de l'entité.
3.4.3
inscription
processus destiné à faire connaître une entité (3.1.1) dans un domaine (3.2.3) particulier
Note 1 à l'article: L'inscription comprend généralement la collecte et la validation d'informations d'identité à
des fins d'identification d'une entité et la collecte des informations d'identité requises pour l'enregistrement de
l'identité(3.4.6), suivies par l'enregistrement de l'identité lui-même.
3.4.4
preuve d'identité
preuve de l'identité
informations qui peuvent soutenir la validation d'informations d'identité (3.2.4)
Note 1 à l'article: Les preuves d'identité sont les informations présentées et recueillies relatives à une entité qui
fournissent les attributs nécessaires à l'identification ou à l'authentification réussies à un niveau d'assurance
(élevé) spécifique.
3.4.5
registre d'identités
registre IMS
référentiel des identités (3.1.2)
Note 1 à l'article: Un registre d'identités type est indexé par un identificateur de référence.
Note 2 à l'article: L'autorité gestionnaire des informations d'identité dans un domaine particulier utilise
généralement son propre registre d'identités. Toutefois, un registre d'identités peut être partagé entre des
domaines liés, par exemple au sein de la même entité commerciale.
Note 3 à l'article: La fiabilité des informations d'identité d'un registre d'identités est déterminée par les politiques
de vérification de l'identité utilisées lors de l'inscription.
3.4.6
enregistrement de l'identité
enregistrement
processus d'enregistrement des informations d'identité (3.2.4) d'une entité (3.1.1) dans un registre
d'identités (3.4.5)
3.4.7
générateur d'identificateurs de référence
outil utilisé lors de l'inscription (3.4.3) afin de fournir une valeur unique nouvelle destinée à un
identificateur de référence (3.1.6)
EXEMPLE Un système de gestion de base de données peut être le générateur d'identificateurs de référence
lorsqu'il attribue un numéro d'enregistrement unique à un nouvel enregistrement ajouté à un tableau et le
numéro d'enregistrement est utilisé comme identificateur de référence.
3.4.8
système de gestion de l'identité
mécanisme composé de politiques, procédures, technologies et autres ressources destinées au maintien
à jour d'informations d'identité (3.2.4), y compris les métadonnées associées
Note 1 à l'article: Un système de gestion de l'identité est généralement utilisé pour l'identification (3.2.1) ou
l'authentification (3.3.1) d'entités. Il peut être déployé pour soutenir d'autres décisions automatisées basées sur
les informations d'identité pour une entité reconnue dans le domaine pour le système de gestion de l'identité.
[SOURCE: ISO/IEC 24760-2:2015, 3.3, modifiée — «d'application» a été supprimé après «domaine» dans
la Note 1 à l'article.]
6 © ISO/IEC 2019 – Tous droits réservés
3.4.9
autorité d'enregistrement
RA
entité (3.1.1) associée à un domaine (3.2.3) particulier, responsable de l'inscription (3.4.3), de la
vérification de l'identité (3.4.2) et de l'enregistrement de l'identité (3.4.6)
3.4.10
émetteur de justificatif d'identité
entité (3.1.1) responsable de la fourniture d'un justificatif d'identité (3.3.5) à un mandant (3.1.7) dans un
domaine spécifique (3.2.3)
Note 1 à l'article: Un justificatif d'identité (3.3.5) fourni par un émetteur de justificatif d'identité peut avoir une
forme physique, par exemple une carte d'adhésion (à puce).
Note 2 à l'article: La délivrance d'un justificatif d'identité (3.3.5) pour un mandant (3.1.7) peut être enregistrée en
tant qu'attribut (3.1.3) pour le sujet, par exemple en enregistrant le numéro unique du jeton émis.
Note 3 à l'article: Un justificatif d'identité (3.3.5) fourni par un émetteur peut être un nom d'utilisateur et un mot
de passe. Un justificatif d'identité sous la forme d'une carte à puce ou d'un dispositif de sécurité comparable peut
être configuré de façon à valider un mot de passe hors ligne.
3.4.11
fournisseur de service de justificatif d'identité
CSP
entité (3.1.1) de confiance associée à un domaine (3.2.3) particulier, responsable de la gestion des
justificatifs d'identité (3.3.5) délivrés dans ce domaine
Note 1 à l'article: Il est possible qu'un CSP agisse comme émetteur de justificatif d'identité (3.4.10).
3.5 Fédération
3.5.1
identité fédérée
identité (3.1.2) destinée à être utilisée dans plusieurs domaines (3.2.3)
Note 1 à l'article: Tout ou partie des domaines où une identité fédérée peut être utilisée peuvent être formellement
regroupés en tant que fédération d'identité. Les fournisseurs d'informations d'identité des domaines de la
fédération peuvent gérer conjointement une identité fédérée.
Note 2 à l'article: L'identité fédérée peut être persistante ou temporaire.
3.5.2
fédération d'identité
accord entre deux domaines (3.2.3) ou plus, spécifiant comment les informations d'identité (3.2.4) seront
échangées et gérées à des fins d'identification (3.2.1) inter-domaines
Note 1 à l'article: La mise en place d'une fédération d'identité inclut généralement un accord relatif à l'utilisation
de procédures et de protocoles communs en matière de contrôle de la vie privée, de protection des données et
d'audit. L'accord de fédération peut spécifier l'utilisation de formats de données normalisés et de techniques
cryptographiques.
Note 2 à l'article: L'accord de fédération peut constituer la base qui permet une reconnaissance mutuelle, par les
autorités gestionnaires d'identité de chacun des domaines d'applicabilité, des justificatifs d'identité destinés à
l'autorisation.
3.6 Protection de la vie privée
Dans les juridictions où certains types d'entités juridiques se voient accorder un droit à la protection de
la vie privée, il convient d'interpréter le terme «personne» dans les définitions suivantes comme incluant
ces entités, autrement le terme «personne» est utilisé en lien avec une personne physique unique.
© ISO/IEC 2019 – Tous droits réservés 7
3.6.1
divulgation sélective
principe de la gestion de l'identité (3.4.1) qui confère à une personne un certain contrôle sur les informations
d'identité (3.2.4) qui peuvent être transmises à un tiers, par exemple lors de l'authentification (3.3.1)
3.6.2
divulgation minimale
principe de la gestion de l'identité (3.4.1) destiné à limiter la demande d'informations d'identité (3.2.4) ou
leur transfert à un tiers aux seules informations strictement requises pour une fin spécifique
Note 1 à l'article: Le principe de proportionnalité est lié à la divulgation minimale dans la mesure où l'effort de
contrôle de l'intervention est raisonnable par rapport à l'activité.
3.6.3
pseudonyme
identificateur (3.1.4) qui contient les informations d'identité (3.2.4) minimales suffisantes pour
permettre à un vérificateur (3.3.6) de les établir comme lien avec une identité (3.1.2) connue
Note 1 à l'article: Un pseudonyme peut être utilisé pour réduire les risques en matière de protection de la vie
privée associés à l'utilisation d'identificateurs possédant des valeurs fixes ou connues.
Note 2 à l'article: Un pseudonyme peut être un identificateur ayant une valeur choisie par la personne ou attribuée
de façon aléatoire.
3.6.4
identificateur éphémère
identificateur (3.1.4) ayant une période de validité limitée
Note 1 à l'article: Généralement, un identificateur éphémère est fourni à un sujet en tant que justificatif d'identité
cryptographique afin de représenter une identité authentifiée (3.3.2).
Note 2 à l'article: Généralement un identificateur éphémère peut uniquement être vérifié dans le domaine (3.2.3)
qui l'a créé, éventuellement également dans les domaines fédérés avec ce domaine.
3.6.5
affirmation en aveugle
principe de gestion de l'identité (3.4.1) consistant à ne pas fournir d'informations d'identité (3.2.4)
relatives à une entité (3.1.1) à un tiers, à l'exception d'une déclaration indiquant que l'entité est connue
dans un domaine (3.2.3)
Note 1 à l'article: L'affirmation en aveugle fournit un niveau élevé de protection de la vie privée d'un mandant
(3.1.7).
Note 2 à l'article: L'affirmation en aveugle peut être réalisée avec un identificateur éphémère (3.6.4) ou un
pseudonyme.
4 Symboles et abréviations
ICT Technologies de l'information et de la communication (Information et Communication Technology)
IDM Gestion de l'identité (Identity Management)
IIP Fournisseur d'informations d'identité (Identity Information Provider)
IIA Autorité gestionnaire des informations d'identité (Identity Information Authority)
RI Identificateur de référence (Reference Identifier)
RP Partie utilisatrice (Relying Party)
8 © ISO/IEC 2019 – Tous droits réservés
SSO Authentification unique (Single Sign On)
URI Identificateur de ressource uniforme (Uniform Resource Identifier)
UUID Identificateur unique universel (Universal Unique Identifier)
5 Identité
5.1 Généralités
Une identité représente une entité dans un système ICT en tant que données à stocker ou à traiter. Les
finalités (métier) d'un domaine d'application particulier alimenté par un système ICT déterminent
quels attributs se rapportant à une entité sont à utiliser dans son identité. Une identité stockée de façon
permanente constitue la base de l'identification d'un mandant. Si une identité persistante n'est pas un
identificateur, l'identification peut exiger des informations supplémentaires du mandant.
Une identité peut être représentée intégralement ou partiellement par un justificatif d'identité délivré
au mandant. Si une identité est représentée par un tel justificatif d'identité, un identificateur destiné au
justificatif d'identité peut être inclus dans l'identité enregistrée.
Le présent document considère tout ensemble d'attributs qui décrit une entité particulière comme une
identité pour l'entité. Dans certains domaines, les informations d'identité stockées de façon permanente
pour différentes entités peuvent être les mêmes. Dans ce cas, des informations supplémentaires sont
utilisées dans le cadre de l'identification afin de distinguer une entité, si nécessaire. Dans d'autres
[13]
normes, par exemple l'UIT-T X1252 , la finalité explicite d'une identité est la capacité des informations
d'identité à différencier des entités les unes des autres dans la mesure pertinente pour les applications
dans un domaine («en contexte»).
Une entité peut avoir plusieurs identités, chaque identité se rapportant à au moins un domaine. Une
entité peut avoir plusieurs identités se rapportant au même domaine. Certaines identités d'une entité
ne peuvent pas être uniques dans quelque domaine que ce soit.
NOTE 1 Le terme «identité» est utilisé au sens large. Il représente une personne physique, une personne morale
ou juridique (institution, entreprise), un objet (information(s), système, dispositif), ou un groupe constitué par
ces entités individuelles.
NOTE 2 Un être humain est une entité dans le présent document et possède une existence unique et entière.
Elle peut être décrite par de nombreux attributs différents. Différents ensembles formés par ces attributs
constituent différentes identités pour la même entité humaine.
Si une identité n'est pas unique dans un domaine particulier, elle peut servir à différencier un groupe
d'entités de ce domaine qui partagent une ou plusieurs caractéristiques d'autres entités qui ne
possèdent pas ladite caractéristique.
L'identité d'une entité sert à faire connaître des informations pertinentes relatives à l'entité dans ses
interactions avec les services et à accéder aux ressources fournies par un domaine. Un domaine spécifie
le type et la plage de valeurs admissibles des attributs à utiliser pour l'identification ou à d'autres fins.
NOTE 3 Dans certains cas, le terme «identité partielle» peut être utilisé pour faire référence à un ensemble
particulier d'attributs issus d'un ensemble plus étendu d'attributs, qui à l'inverse peut être désigné comme étant
l'identité complète - tous les attributs disponibles - d'une entité dans un domaine. Le terme privilégié dans le
présent document est «identité».
Il convient qu'un domaine déploie un système de gestion de l'identité conforme à la série de normes
ISO/IEC 24760 pour gérer les informations d'identité des entités qu'il prévoit de reconnaître.
5.2 Informations d'identité
Les informations se rapportant à une entité particulière dans un domaine sont appelées «informations
d'identité».
© ISO/IEC 2019 – Tous droits réservés 9
Si des informations d'identité données différencient suffisamment une entité des autres dans le contexte
d'un cas d'utilisation donné, ces informations d'identité constituent alors une identité distinctive.
Si la combinaison de valeurs contenues dans les informations d'identité est unique dans le domaine, ces
informations d'identité constituent alors un identificateur de l'entité.
Lorsqu'une nouvelle identité est créée pour une entité dans un domaine, un fournisseur d'informations
d'identité pour le domaine peut créer des valeurs pour les attributs requis de la nouvelle identité. Les
nouveaux attributs peuvent se composer de:
— toute information requise dans le but de faciliter l'interaction entre le domaine et l'entité pour
laquelle l'identité est créée;
— toute information requise pour l'identification future de l'entité, y compris la description des aspects
de l'existence physique de l'entité;
— toute information requise pour l'authentification future de l'identité de l'entité; ou
— un ou plusieurs identificateurs de référence.
Les nouvelles informations d'identité peuvent être dérivées des informations d'identité de l'identité
créée dans le domaine actuel ou dans un autre domaine. Dériver des informations peut impliquer de
copier, de collationner ou de créer un pseudonyme.
Le domaine doit vérifier que les informations d'identité créées se rapportent avec exactitude à l'entité.
Les informations d'identité peuvent être associées à des métadonnées qui spécifient, par exemple,
leur origine, leur domaine d'utilisation et leur période de validité. Les métadonnées des informations
d'identité peuvent elles-mêmes être des informations d'identité et peuvent être incluses dans l'identité
à laquelle elles se rapportent.
Les informations d'identité et leurs métadonnées associées peuvent être modifiées. Les procédures
et les conditions applicables à la modification, la mise à jour et la création des informations d'identité
doivent être spécifiées dans des politiques appropriées. Ces politiques peuvent inclure la te
...










Questions, Comments and Discussion
Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.