IT Security and Privacy — A framework for identity management — Part 1: Terminology and concepts

This document defines terms for identity management, and specifies core concepts of identity and identity management and their relationships. It is applicable to any information system that processes identity information.

Sécurité IT et confidentialité — Cadre pour la gestion de l'identité — Partie 1: Terminologie et concepts

Le présent document définit les termes relatifs à la gestion de l'identité, et spécifie les concepts fondamentaux de l'identité et de la gestion de l'identité ainsi que leurs relations. Il s'applique à tout système d'information qui traite des informations d'identité.

General Information

Status
Published
Publication Date
28-May-2019
Current Stage
6060 - International Standard published
Start Date
09-Jun-2019
Due Date
17-Jun-2020
Completion Date
29-May-2019
Ref Project

Relations

Buy Standard

Standard
ISO/IEC 24760-1:2019 - IT Security and Privacy -- A framework for identity management
English language
24 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO/IEC 24760-1:2019 - Sécurité IT et confidentialité -- Cadre pour la gestion de l'identité
French language
27 pages
sale 15% off
Preview
sale 15% off
Preview

Standards Content (Sample)

INTERNATIONAL ISO/IEC
STANDARD 24760-1
Second edition
2019-05
IT Security and Privacy —
A framework for identity
management —
Part 1:
Terminology and concepts
Sécurité IT et confidentialité — Cadre pour la gestion de l'identité —
Partie 1: Terminologie et concepts
Reference number
ISO/IEC 24760-1:2019(E)
©
ISO/IEC 2019

---------------------- Page: 1 ----------------------
ISO/IEC 24760-1:2019(E)

COPYRIGHT PROTECTED DOCUMENT
© ISO/IEC 2019
All rights reserved. Unless otherwise specified, or required in the context of its implementation, no part of this publication may
be reproduced or utilized otherwise in any form or by any means, electronic or mechanical, including photocopying, or posting
on the internet or an intranet, without prior written permission. Permission can be requested from either ISO at the address
below or ISO’s member body in the country of the requester.
ISO copyright office
CP 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Geneva
Phone: +41 22 749 01 11
Fax: +41 22 749 09 47
Email: copyright@iso.org
Website: www.iso.org
Published in Switzerland
ii © ISO/IEC 2019 – All rights reserved

---------------------- Page: 2 ----------------------
ISO/IEC 24760-1:2019(E)

Contents Page
Foreword .iv
Introduction .v
1 Scope . 1
2 Normative references . 1
3 Terms and definitions . 1
3.1 General terms . 1
3.2 Identification . 3
3.3 Authenticating identity information . 3
3.4 Management of identity . 5
3.5 Federation . 7
3.6 Privacy protection . 7
4 Symbols and abbreviated terms . 8
5 Identity . 8
5.1 General . 8
5.2 Identity information . 9
5.3 Identifier .10
5.4 Credential .10
5.4.1 General.10
5.4.2 Credential management .11
6 Attributes .11
6.1 General .11
6.2 Types of attribute .12
6.3 Domain of origin .13
7 Managing identity information .13
7.1 General .13
7.2 Identity lifecycle .14
8 Identification .15
8.1 General .15
8.2 Verification .16
8.3 Enrolment .17
8.4 Registration .17
8.5 Identity proofing .17
8.5.1 General.17
8.5.2 Identity evidence .18
9 Authentication .18
10 Maintenance .19
11 Implementation aspects .19
12 Privacy .19
Bibliography .21
Index of terms .23
© ISO/IEC 2019 – All rights reserved iii

---------------------- Page: 3 ----------------------
ISO/IEC 24760-1:2019(E)

Foreword
ISO (the International Organization for Standardization) and IEC (the International Electrotechnical
Commission) form the specialized system for worldwide standardization. National bodies that
are members of ISO or IEC participate in the development of International Standards through
technical committees established by the respective organization to deal with particular fields of
technical activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other
international organizations, governmental and non-governmental, in liaison with ISO and IEC, also
take part in the work.
The procedures used to develop this document and those intended for its further maintenance are
described in the ISO/IEC Directives, Part 1. In particular, the different approval criteria needed for
the different types of document should be noted. This document was drafted in accordance with the
editorial rules of the ISO/IEC Directives, Part 2 (see www. iso. org/directives).
Attention is drawn to the possibility that some of the elements of this document may be the subject
of patent rights. ISO and IEC shall not be held responsible for identifying any or all such patent
rights. Details of any patent rights identified during the development of the document will be in the
Introduction and/or on the ISO list of patent declarations received (see www. iso.o rg/patents) or the IEC
list of patent declarations received (see http:/ /patents.i ec. ch).
Any trade name used in this document is information given for the convenience of users and does not
constitute an endorsement.
For an explanation of the voluntary nature of standards, the meaning of ISO specific terms and
expressions related to conformity assessment, as well as information about ISO's adherence to the
World Trade Organization (WTO) principles in the Technical Barriers to Trade (TBT) see www. iso
.org/iso/foreword. html.
This document was prepared by Technical Committee ISO/IEC JTC 1, Information technology,
Subcommittee SC 27, IT Security Techniques.
This second edition cancels and replaces the first edition (ISO/IEC 24760-1:2011) which has been
technically revised. The main changes compared to the previous edition are as follows:
— new terms have been added to Clause 3;
— some definitions have been simplified and corrected;
— some terms have been deleted and some replaced;
— the introductory paragraphs of Subclause 5.1 have been reworded;
— new subclauses 5.4 and 8.5 has been created;
A list of all parts in the ISO/IEC 24760 series can be found on the ISO website.
Any feedback or questions on this document should be directed to the user’s national standards body. A
complete listing of these bodies can be found at www. iso. org/members. html.
iv © ISO/IEC 2019 – All rights reserved

---------------------- Page: 4 ----------------------
ISO/IEC 24760-1:2019(E)

Introduction
Data processing systems commonly gather a range of information on their users, be it a person, piece
of equipment, or piece of software connected to them, and make decisions based on the gathered
information. Such identity-based decisions can concern access to applications or other resources.
To address the need to efficiently and effectively implement systems that make identity-based decisions,
the ISO/IEC 24760 series specifies a framework for the issuance, administration, and use of data that
serves to characterize individuals, organizations or information technology components which operate
on behalf of individuals or organizations.
For many organizations the proper management of identity information is crucial to maintain security
of the organizational processes. For individuals, correct identity management is important to protect
privacy.
The ISO/IEC 24760 series specifies fundamental concepts and operational structures of identity
management with the purpose to realize information system management so that information systems
can meet business, contractual, regulatory and legal obligations.
The goal of this document is to specify the terminology and concepts for identity management, in order
to promote a common understanding in the field of identity management.
© ISO/IEC 2019 – All rights reserved v

---------------------- Page: 5 ----------------------
INTERNATIONAL STANDARD ISO/IEC 24760-1:2019(E)
IT Security and Privacy — A framework for identity
management —
Part 1:
Terminology and concepts
1 Scope
This document defines terms for identity management, and specifies core concepts of identity and
identity management and their relationships.
It is applicable to any information system that processes identity information.
2 Normative references
The following documents are referred to in the text in such a way that some or all of their content
constitutes requirements of this document. For dated references, only the edition cited applies. For
undated references, the latest edition of the referenced document (including any amendments) applies.
ISO/IEC 24760-2:2015, Information technology — Security techniques — A framework for identity
management — Part 2: Reference architecture and requirements
3 Terms and definitions
For the purposes of this document, the following terms and definitions apply.
ISO and IEC maintain terminological databases for use in standardization at the following addresses:
— ISO Online browsing platform: available at https: //www .iso .org/obp
— IEC Electropedia: available at http: //www .electropedia .org/
3.1 General terms
3.1.1
entity
item relevant for the purpose of operation of a domain (3.2.3) that has recognizably distinct existence
Note 1 to entry: An entity can have a physical or a logical embodiment.
EXAMPLE A person, an organization, a device, a group of such items, a human subscriber to a telecom
service, a SIM card, a passport, a network interface card, a software application, a service or a website.
3.1.2
identity
partial identity
set of attributes (3.1.3) related to an entity (3.1.1)
Note 1 to entry: An entity can have more than one identity.
Note 2 to entry: Several entities can have the same identity.
[13]
Note 3 to entry: ITU-T X1252 specifies the distinguishing use of an identity. In this document, the term
identifier implies this aspect.
© ISO/IEC 2019 – All rights reserved 1

---------------------- Page: 6 ----------------------
ISO/IEC 24760-1:2019(E)

3.1.3
attribute
characteristic or property of an entity (3.1.1)
EXAMPLE An entity type, address information, telephone number, a privilege, a MAC address, a domain
name are possible attributes.
3.1.4
identifier
attribute or set of attributes (3.1.3) that uniquely characterizes an identity (3.1.2) in a domain (3.2.3)
Note 1 to entry: An identifier can be a specifically created attribute with a value assigned to be unique within
the domain.
EXAMPLE A name of a club with a club-membership number, a health insurance card number together with
a name of the insurance company, an email address, or a Universal Unique Identifier (UUID) can all be used as
identifiers. In a voter’s register, the combination of attributes name, address and date of birth is sufficient to
unambiguously distinguish a voter.
3.1.5
domain of origin
domain (3.2.3) where an attribute (3.1.3) value was created or its value has been (re)assigned
Note 1 to entry: The domain of origin can be provided as meta data for an attribute.
Note 2 to entry: The domain of origin typically specifies the meaning and format of the attribute value. Such
specification can be based on international standards.
Note 3 to entry: An attribute can contain an explicit value that references the domain of origin, e.g. an ISO
country code for a passport number as reference to the issuing country that is the domain of origin of identity
information in the passport.
Note 4 to entry: Operationally, a domain of origin can be available as an authoritative source for an attribute
(sometimes known as the Attribute Authority). An authoritative source can be operated outside the actual
domain of origin. Multiple authoritative sources can exist for the same domain of origin.
EXAMPLE The domain of origin of a club-membership number is the specific club that assigned the number.
3.1.6
reference identifier
RI
identifier (3.1.4) in a domain (3.2.3) that is intended to remain the same for the duration an entity (3.1.1)
is known in the domain and is not associated with another entity for a period specified in a policy after
the entity ceases to be known in that domain
Note 1 to entry: A reference identifier persists at least for the existence of the entity in a domain and can exist
longer than the entity, e.g. for archival purposes.
Note 2 to entry: A reference identifier for an entity can change during the lifetime of an entity, at which point the
old reference identifier is no longer applicable for that entity.
EXAMPLE A driver license number that stays the same for an individual driver’s driving life is a persistent
identifier, which references additional identity information and that is a reference identifier. An IP address is not
a reference identifier as it can be assigned to other entities.
3.1.7
principal
subject
entity (3.1.1) of which identity information is stored and managed by an identity management
system (3.4.8)
Note 1 to entry: Typically, in a context of privacy protection or where a principal is seen as having agency a
principal refers to a person.
2 © ISO/IEC 2019 – All rights reserved

---------------------- Page: 7 ----------------------
ISO/IEC 24760-1:2019(E)

[SOURCE: ISO/IEC 24760-2:2015, 3.4, modified —The word "pertains" has been clarified and Note 1 to
entry has been reworded.]
3.2 Identification
3.2.1
identification
process of recognizing an entity (3.1.1) in a particular domain (3.2.3) as distinct from other entities
Note 1 to entry: The process of identification applies verification to claimed or observed attributes.
Note 2 to entry: Identification typically is part of the interactions between an entity and the services in a domain
and to access resources. Identification can occur multiple times while the entity is known in the domain.
3.2.2
verification
process of establishing that identity information (3.2.4) associated with a particular entity (3.1.1) is correct
Note 1 to entry: Verification typically involves determining which attributes are needed to recognize an entity in
a domain, checking that these required attributes are present, that they have the correct syntax, and exist within
a defined validity period and pertain to the entity.
3.2.3
domain
domain of applicability
context
environment where an entity (3.1.1) can use a set of attributes (3.1.3) for identification (3.2.1) and other
purposes
Note 1 to entry: In general, the domain of an identity is well defined in relation to the particular set of attributes.
[13]
Note 2 to entry: ITU-T X1252 uses the term context; this document prefers the term domain.
EXAMPLE An IT system deployed by an organization that allows users to login is the domain for the user’s
login name.
3.2.4
identity information
set of values of attributes (3.1.3) optionally with any associated metadata in an identity (3.1.2)
Note 1 to entry: In an information and communication technology system an identity is present as identity
information.
3.3 Authenticating identity information
3.3.1
authentication
formalized process of verification (3.2.2) that, if successful, results in an authenticated identity (3.3.2)
for an entity (3.1.1)
Note 1 to entry: The authentication process involves tests by a verifier of one or more identity attributes provided
by an entity to determine, with the required level of assurance, their correctness.
Note 2 to entry: Authentication typically involves the use of a policy to specify a required level of assurance for
the result of a successful completion.
3.3.2
authenticated identity
identity information (3.2.4) for an entity (3.1.1) created to record the result of authentication (3.3.1)
Note 1 to entry: An authenticated identity typically contains information obtained in the authentication process,
e.g. the level of assurance attained.
© ISO/IEC 2019 – All rights reserved 3

---------------------- Page: 8 ----------------------
ISO/IEC 24760-1:2019(E)

Note 2 to entry: The existence of an authenticated identity in a particular domain denotes that an entity has been
recognized in that domain.
Note 3 to entry: An authenticated identity typically has a lifespan restricted by an authentication policy.
3.3.3
identity information authority
IIA
entity (3.1.1) related to a particular domain (3.2.3) that can make provable statements on the validity
and/or correctness of one or more attribute values in an identity (3.1.2)
Note 1 to entry: An identity information authority is typically associated with the domain, for instance the
domain of origin, in which the attributes, which the IIA can make assertions on, have a particular significance.
Note 2 to entry: The activity of an identity information authority can be subject to a policy on privacy protection.
Note 3 to entry: An entity can combine the functions of identity information provider and identity information
authority.
3.3.4
identity information provider
identity provider
IIP
entity (3.1.1) that makes available identity information (3.2.4)
Note 1 to entry: Typical operations performed by an identity information provider are to create and maintain
identity information for entities known in a particular domain. An identity information provider and an identity
information authority can be the same entity.
3.3.5
credential
representation of an identity (3.1.2) for use in authentication (3.3.1)
Note 1 to entry: As described in 5.4, customary embodiments of a credential are very diverse. To accommodate
this wide range, the definition adopted in this document is very generic.
Note 2 to entry: A credential is typically made to facilitate data authentication of the identity information
pertaining to the identity it represents. Data authentication is typically used in authorization.
Note 3 to entry: The identity information represented by a credential can, for example, be printed on human-
readable media, or stored within a physical token. Typically, such information can be presented in a manner
designed to reinforce its perceived validity.
Note 4 to entry: A credential can be a username, username with a password, a PIN, a smartcard, a token, a
fingerprint, a passport, etc.
3.3.6
verifier
entity (3.1.1) that performs verification (3.2.2)
Note 1 to entry: A verifier can be the same as, or act on behalf of, the entity that controls identification of entities
for a particular domain.
3.3.7
relying party
RP
entity (3.1.1) that relies on the verification (3.2.2) of identity information (3.2.4) for a particular entity
Note 1 to entry: A relying party is exposed to risk caused by incorrect identity information. Typically, it has a
trust relationship with one or more identity information authorities.
4 © ISO/IEC 2019 – All rights reserved

---------------------- Page: 9 ----------------------
ISO/IEC 24760-1:2019(E)

3.3.8
identity assertion
statement by an identity information authority (3.3.3) used by a relying party (3.3.7) for
authentication (3.3.1)
Note 1 to entry: An identity assertion can be the cryptographic proof of a successful authentication, created with
algorithms and keys agreed between parties, e.g. in an identity federation.
3.4 Management of identity
3.4.1
identity management
IDM
processes and policies involved in managing the lifecycle and value, type and optional metadata of
attributes (3.1.3) in identities (3.1.2) known in a particular domain (3.2.3)
Note 1 to entry: In general identity management is involved in interactions between parties where identity
information (3.2.4) is processed.
Note 2 to entry: Processes and policies in identity management support the functions of an identity information
authority (3.3.3)where applicable, in particular to handle the interaction between an entity for which an identity
is managed and the identity information authority.
3.4.2
identity proofing
initial entity authentication
verification (3.2.2) based on identity evidence (3.4.4) aimed at achieving a specific level of assurance
Note 1 to entry: Identity proofing is typically performed as part of enrolment. Identity evidence can also be
needed during maintenance of registered identity information, e.g. recovery of a user account.
Note 2 to entry: Typically identity proofing involves a verification of provided identity information and can
include uniqueness checks, possibly based on biometric techniques.
Note 3 to entry: Verification for identity proofing is usually based on an enrolment policy that includes
specification of the verification criteria of the identity evidence to be provided by the entity.
Note 4 to entry: The verified identity information (3.2.4) obtained when performing identity proofing can be
included in the registration and can serve to facilitate future identification of the entity.
3.4.3
enrolment
process to make an entity (3.1.1) known within a particular domain (3.2.3)
Note 1 to entry: Enrolment typically comprises the collection and validation of identity information for
identification of an entity and the collection of the identity information required for identity registration (3.4.6),
followed by identity registration itself.
3.4.4
identity evidence
evidence of identity
information that can support validating identity information (3.2.4)
Note 1 to entry: Identity evidence is the presented and gathered information related to an entity that provides
the attributes needed for a successful identification or authentication at a specific (high) level of assurance.
3.4.5
identity register
IMS register
repository of identities (3.1.2)
Note 1 to entry: A typical identity register is indexed by a reference identifier.
© ISO/IEC 2019 – All rights reserved 5

---------------------- Page: 10 ----------------------
ISO/IEC 24760-1:2019(E)

Note 2 to entry: The identity information authority in a particular domain typically uses its own identity register.
However, an identity register can be shared between related domains, e.g. within the same commercial entity.
Note 3 to entry: The reliability of the identity information in an identity register is determined by the identity
proofing policies used during enrolment.
3.4.6
identity registration
registration
process of recording an entity’s (3.1.1) identity information (3.2.4) in an identity register (3.4.5)
3.4.7
reference-identifier generator
tool used during enrolment (3.4.3) to provide a fresh unique value for a reference identifier (3.1.6)
EXAMPLE A database management system can be the reference identifier generator when it assigns a unique
record number to a new record being added to a table and the record number is used as reference identifier.
3.4.8
identity management system
mechanism comprising of policies, procedures, technology and other resources for maintaining identity
information (3.2.4) including associated metadata
Note 1 to entry: An identity management system is typically used for identification (3.2.1) or authentication
(3.3.1) of entities. It can be deployed to support other automated decisions based on identity information for an
entity recognized in the domain for the identity management system.
[SOURCE: ISO/IEC 24760-2:2015, 3.3, modified — “of application” has been deleted after “domain” in
Note 1 to entry.]
3.4.9
registration authority
RA
entity (3.1.1) related to a particular domain (3.2.3) responsible for enrolment (3.4.3), identity proofing
(3.4.2) and identity registration (3.4.6)
3.4.10
credential issuer
entity (3.1.1) responsible for provisioning of a credential (3.3.5) to a principal (3.1.7) in a specific
domain (3.2.3)
Note 1 to entry: A credential (3.3.5) provisioned by a credential issuer can have a physical form, e.g. a membership
(smart) card.
Note 2 to entry: The issuance of a credential (3.3.5) for a principal (3.1.7) can be recorded as an attribute (3.1.3)
for the principal, e.g. by recording the unique number of the token issued.
Note 3 to entry: A cr
...

NORME ISO/IEC
INTERNATIONALE 24760-1
Deuxième édition
2019-05
Sécurité IT et confidentialité — Cadre
pour la gestion de l'identité —
Partie 1:
Terminologie et concepts
IT Security and Privacy — A framework for identity management —
Part 1: Terminology and concepts
Numéro de référence
ISO/IEC 24760-1:2019(F)
©
ISO/IEC 2019

---------------------- Page: 1 ----------------------
ISO/IEC 24760-1:2019(F)

DOCUMENT PROTÉGÉ PAR COPYRIGHT
© ISO/IEC 2019
Tous droits réservés. Sauf prescription différente ou nécessité dans le contexte de sa mise en œuvre, aucune partie de cette
publication ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou mécanique,
y compris la photocopie, ou la diffusion sur l’internet ou sur un intranet, sans autorisation écrite préalable. Une autorisation peut
être demandée à l’ISO à l’adresse ci-après ou au comité membre de l’ISO dans le pays du demandeur.
ISO copyright office
Case postale 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Genève
Tél.: +41 22 749 01 11
E-mail: copyright@iso.org
Web: www.iso.org
Publié en Suisse
ii © ISO/IEC 2019 – Tous droits réservés

---------------------- Page: 2 ----------------------
ISO/IEC 24760-1:2019(F)

Sommaire Page
Avant-propos .iv
Introduction .v
1 Domaine d'application . 1
2 Références normatives . 1
3 Termes et définitions . 1
3.1 Termes généraux . 1
3.2 Identification . 3
3.3 Authentification des informations d'identité . 4
3.4 Gestion de l'identité . 5
3.5 Fédération . 7
3.6 Protection de la vie privée. 7
4 Symboles et abréviations . 8
5 Identité . 9
5.1 Généralités . 9
5.2 Informations d'identité . 9
5.3 Identificateur .10
5.4 Justificatif d'identité .11
5.4.1 Généralités .11
5.4.2 Gestion des justificatifs d'identité .12
6 Attributs .13
6.1 Généralités .13
6.2 Types d'attributs .13
6.3 Domaine d'origine .14
7 Gestion des informations d'identité.14
7.1 Généralités .14
7.2 Cycle de vie de l'identité .15
8 Identification .16
8.1 Généralités .16
8.2 Vérification .18
8.3 Inscription .18
8.4 Enregistrement .18
8.5 Vérification de l'identité .19
8.5.1 Généralités .19
8.5.2 Preuves d'identité .19
9 Authentification .20
10 Maintenance .20
11 Aspects relatifs à la mise en œuvre .21
12 Protection de la vie privée .21
Bibliographie .23
Index des termes .25
© ISO/IEC 2019 – Tous droits réservés iii

---------------------- Page: 3 ----------------------
ISO/IEC 24760-1:2019(F)

Avant-propos
L'ISO (Organisation internationale de normalisation) et l'IEC (Commission électrotechnique
internationale) forment le système spécialisé de la normalisation mondiale. Les organismes
nationaux membres de l'ISO ou de l'IEC participent au développement de Normes internationales
par l'intermédiaire des comités techniques créés par l'organisation concernée afin de s'occuper des
domaines particuliers de l'activité technique. Les comités techniques de l'ISO et de l'IEC collaborent
dans des domaines d'intérêt commun. D'autres organisations internationales, gouvernementales et non
gouvernementales, en liaison avec l'ISO et l'IEC participent également aux travaux.
Les procédures utilisées pour élaborer le présent document et celles destinées à sa mise à jour sont
décrites dans les Directives ISO/IEC, Partie 1. Il convient, en particulier, de prendre note des différents
critères d'approbation requis pour les différents types de document. Le présent document a été rédigé
conformément aux règles de rédaction données dans les Directives ISO/IEC, Partie 2 (voir www .iso
.org/ directives).
L'attention est attirée sur le fait que certains des éléments du présent document peuvent faire l'objet
de droits de propriété intellectuelle ou de droits analogues. L'ISO et l'IEC ne sauraient être tenues pour
responsables de ne pas avoir identifié de tels droits de propriété et averti de leur existence. Les détails
concernant les références aux droits de propriété intellectuelle ou autres droits analogues identifiés
lors de l'élaboration du document sont indiqués dans l'Introduction et/ou dans la liste des déclarations
de brevets reçues par l'ISO (voir www .iso .org/ brevets) ou dans la liste des déclarations de brevets
reçues par l'IEC (voir https:// patents .iec .c).
Les appellations commerciales éventuellement mentionnées dans le présent document sont données
pour information, par souci de commodité, à l'intention des utilisateurs et ne sauraient constituer un
engagement.
Pour une explication de la nature volontaire des normes, la signification des termes et expressions
spécifiques de l'ISO liés à l'évaluation de la conformité, ou pour toute information au sujet de l'adhésion
de l'ISO aux principes de l'Organisation mondiale du commerce (OMC) concernant les obstacles
techniques au commerce (OTC), voir le lien suivant: www .iso .org/ iso/ fr/ avant -propos .html.
Le présent document a été élaboré par le comité technique ISO/IEC JTC 1, Technologies de l'information,
sous-comité SC 27, Sécurité de l'information, cybersécurité et protection de la vie privée.
Cette deuxième édition annule et remplace la première édition (ISO/IEC 24760-1:2011), qui a fait l'objet
d'une révision technique. Les principales modifications par rapport à l'édition précédente sont les
suivantes:
— de nouveaux termes ont été ajoutés à l'Article 3;
— certaines définitions ont été simplifiées et corrigées;
— certains termes ont été supprimés tandis que d'autres ont été remplacés;
— les textes d'introduction du paragraphe 5.1 ont été reformulés;
— de nouveaux paragraphes 5.4 et 8.5 ont été créés.
Une liste de toutes les parties de la série de normes ISO/IEC 24760 peut être consultée sur le site web
de l'ISO.
Il convient que l'utilisateur adresse tout retour d'information ou toute question concernant le présent
document à l'organisme national de normalisation de son pays. Une liste exhaustive desdits organismes
se trouve à l'adresse www .iso .org/ fr/ members .html.
iv © ISO/IEC 2019 – Tous droits réservés

---------------------- Page: 4 ----------------------
ISO/IEC 24760-1:2019(F)

Introduction
Les systèmes de traitement des données collectent généralement un éventail d'informations relatives à
leurs utilisateurs, qu'il s'agisse d'une personne, d'un matériel ou d'un logiciel qui se sont connectés à ces
systèmes, et prennent des décisions sur la base des informations recueillies. Ces décisions basées sur
l'identité peuvent concerner l'accès aux applications ou à d'autres ressources.
Afin de répondre au besoin de mise en œuvre efficace et effective des systèmes qui prennent des
décisions basées sur l'identité, la série de normes ISO/IEC 24760 spécifie un cadre pour la délivrance,
l'administration et l'utilisation des données qui sert à caractériser les personnes physiques, les
organisations ou les composants des technologies de l'information qui interviennent au nom de
personnes physiques ou d'organisations.
Pour de nombreuses organisations, la gestion adéquate des informations d'identité est essentielle au
maintien de la sécurité des processus organisationnels. Pour les personnes physiques, une gestion
adéquate de l'identité est importante pour la protection de la vie privée.
La série de normes ISO/IEC 24760 spécifie les concepts fondamentaux et les structures opérationnelles
de la gestion de l'identité dans le but de mettre en œuvre la gestion du système d'information de sorte
que les systèmes d'information puissent satisfaire aux obligations contractuelles, règlementaires,
légales et métier.
L'objectif du présent document est de spécifier la terminologie et les concepts relatifs à la gestion de
l'identité, afin de promouvoir une compréhension commune dans le domaine de la gestion de l'identité.
© ISO/IEC 2019 – Tous droits réservés v

---------------------- Page: 5 ----------------------
NORME INTERNATIONALE ISO/IEC 24760-1:2019(F)
Sécurité IT et confidentialité — Cadre pour la gestion de
l'identité —
Partie 1:
Terminologie et concepts
1 Domaine d'application
Le présent document définit les termes relatifs à la gestion de l'identité, et spécifie les concepts
fondamentaux de l'identité et de la gestion de l'identité ainsi que leurs relations.
Il s'applique à tout système d'information qui traite des informations d'identité.
2 Références normatives
Les documents suivants sont cités dans le texte de sorte qu'ils constituent, pour tout ou partie de leur
contenu, des exigences du présent document. Pour les références datées, seule l'édition citée s'applique.
Pour les références non datées, la dernière édition du document de référence s'applique (y compris les
éventuels amendements).
ISO/IEC 24760-2:2015, Technologies de l'information — Techniques de sécurité — Cadre pour la gestion de
l'identité — Partie 2: Architecture de référence et exigences
3 Termes et définitions
Pour les besoins du présent document, les termes et définitions suivants s'appliquent.
L'ISO et l'IEC tiennent à jour des bases de données terminologiques destinées à être utilisées en
normalisation, consultables aux adresses suivantes:
— ISO Online browsing platform: disponible à l'adresse https:// www .iso .org/ obp
— IEC Electropedia: disponible à l'adresse http:// www .electropedia .org/
3.1 Termes généraux
3.1.1
entité
élément pertinent aux fins de fonctionnement d'un domaine (3.2.3) et qui possède une existence
manifestement distincte
Note 1 à l'article: Une entité peut avoir une matérialisation physique ou logique.
EXEMPLE Une personne, une organisation, un dispositif, un groupe d'éléments de cette nature, un abonné
humain à un service de télécommunications, une carte SIM, un passeport, une carte d'interface réseau, une
application logicielle, un service ou un site Web.
3.1.2
identité
identité partielle
ensemble d'attributs (3.1.3) associés à une entité (3.1.1)
Note 1 à l'article: Une entité peut avoir plusieurs identités.
© ISO/IEC 2019 – Tous droits réservés 1

---------------------- Page: 6 ----------------------
ISO/IEC 24760-1:2019(F)

Note 2 à l'article: Plusieurs entités peuvent avoir la même identité.
[13]
Note 3 à l'article: La Recommandation UIT-T X1252 spécifie l'utilisation distinctive d'une identité. Dans le
présent document, le terme identificateur sous-entend cet aspect.
3.1.3
attribut
caractéristique ou propriété d'une entité (3.1.1)
EXEMPLE Un type d'entité, une adresse, un numéro de téléphone, un privilège, une adresse MAC, un nom de
domaine sont des attributs possibles.
3.1.4
identificateur
attribut ou ensemble d'attributs (3.1.3) qui caractérisent de façon unique une identité (3.1.2) dans un
domaine (3.2.3)
Note 1 à l'article: Un identificateur peut être un attribut spécialement créé avec une valeur attribuée de façon à
être unique à l'intérieur du domaine.
EXEMPLE Un nom de club avec un numéro d'adhésion au club, un numéro de carte d'assurance santé associé
au nom de la compagnie d'assurance, une adresse de messagerie électronique ou un identificateur unique
universel (UUID) peuvent tous être utilisés comme identificateurs. Sur des listes électorales, l'association des
attributs nom, adresse et date de naissance est suffisante pour identifier de façon sûre un électeur.
3.1.5
domaine d'origine
domaine (3.2.3) où une valeur d'attribut (3.1.3) a été créée ou a été (ré)affectée
Note 1 à l'article: Le domaine d'origine peut être fourni en tant que métadonnée pour un attribut.
Note 2 à l'article: Le domaine d'origine spécifie généralement la signification et le format de la valeur d'attribut.
Cette spécification peut être basée sur des normes internationales.
Note 3 à l'article: Un attribut peut contenir une valeur explicite qui fait référence au domaine d'origine, par
exemple un code pays ISO pour un numéro de passeport comme référence au pays de délivrance qui est le
domaine d'origine des informations d'identité contenues dans le passeport.
Note 4 à l'article: Sur le plan opérationnel, un domaine d'origine peut être disponible en tant que source autorisée
pour un attribut (parfois appelée «autorité d'attribut»). Une source autorisée peut être exploitée en dehors du
domaine d'origine effectif. Plusieurs sources autorisées peuvent exister pour le même domaine d'origine.
EXEMPLE Le domaine d'origine d'un numéro d'adhésion à un club est le club spécifique qui a attribué le
numéro.
3.1.6
identificateur de référence
RI
identificateur (3.1.4) d'un domaine (3.2.3) qui est destiné à rester le même pendant la durée au cours
de laquelle une entité (3.1.1) est connue dans le domaine et qui, une fois que l'entité cesse d'être connue
dans ce domaine, n'est pas associé à une autre entité pendant une période spécifiée dans une police
Note 1 à l'article: Un identificateur de référence persiste au moins pendant l'existence de l'entité dans un domaine
et peut exister plus longtemps que l'entité, par exemple à des fins d'archivage.
Note 2 à l'article: Un identificateur de référence pour une entité peut changer pendant la durée de vie de l'entité,
suite à quoi l'ancien identificateur de référence ne s'applique plus pour cette entité.
EXEMPLE Un numéro de permis de conduire qui reste le même pendant toute la vie d'une personne physique
est un identificateur persistant, qui fait référence à des informations d'identité supplémentaires et qui constitue
un identificateur de référence. Une adresse IP n'est pas un identificateur de référence car elle peut être attribuée
à d'autres entités.
2 © ISO/IEC 2019 – Tous droits réservés

---------------------- Page: 7 ----------------------
ISO/IEC 24760-1:2019(F)

3.1.7
mandant
sujet
entité (3.1.1) dont les informations d'identité sont stockées et gérées par un système de gestion de
l'identité (3.4.8)
Note 1 à l'article: En général, dans un contexte de protection de la vie privée ou lorsqu'un mandant est perçu
comme disposant d'une capacité d'agir, le terme «mandant» fait référence à une personne.
[SOURCE: ISO/IEC 24760-2:2015, 3.4, modifiée — Le terme «se rapporte» a été clarifié et la Note 1 à
l'article a été reformulée.]
3.2 Identification
3.2.1
identification
processus de reconnaissance du caractère distinct d'une entité (3.1.1) par rapport à d'autres entités
dans un domaine particulier (3.2.3)
Note 1 à l'article: Le processus d'identification applique une vérification aux attributs déclarés ou observés.
Note 2 à l'article: L'identification fait généralement partie des interactions entre une entité et les services d'un
domaine et d'accès aux ressources. L'identification peut se produire plusieurs fois, même si l'entité est connue
dans le domaine.
3.2.2
vérification
processus visant à établir que des informations d'identité (3.2.4) associées à une entité (3.1.1) particulière
sont correctes
Note 1 à l'article: La vérification implique généralement de déterminer quels attributs sont nécessaires pour
reconnaître une entité dans un domaine, de vérifier que ces attributs requis sont présents, que leur syntaxe est
correcte, et qu'ils existent pendant une période de validité définie et se rapportent à l'entité.
3.2.3
domaine
domaine d'applicabilité
contexte
environnement dans lequel une entité (3.1.1) peut utiliser un ensemble d'attributs (3.1.3) à des fins
d'identification (3.2.1) et à d'autres fins
Note 1 à l'article: En général, le domaine d'une identité est bien défini par rapport à l'ensemble particulier
d'attributs.
[13]
Note 2 à l'article: La Recommandation UIT-T X1252 utilise le terme «contexte»; le présent document préfère le
terme «domaine».
EXEMPLE Un système IT déployé par une organisation et qui permet aux utilisateurs de se connecter
constitue le domaine pour le nom de connexion de l'utilisateur.
3.2.4
informations d'identité
ensemble de valeurs d'attributs (3.1.3) facultativement accompagné de toute métadonnée associée à
l'intérieur d'une identité (3.1.2)
Note 1 à l'article: Dans un système de technologies de l'information et de la communication, une identité se
présente sous la forme d'informations d'identité.
© ISO/IEC 2019 – Tous droits réservés 3

---------------------- Page: 8 ----------------------
ISO/IEC 24760-1:2019(F)

3.3 Authentification des informations d'identité
3.3.1
authentification
processus formalisé de vérification (3.2.2) qui, en cas de succès, se traduit par une identité authentifiée
(3.3.2) pour une entité (3.1.1)
Note 1 à l'article: Le processus d'authentification implique le contrôle, par un vérificateur, d'un ou de plusieurs
attributs d'identité fournis par une entité, afin d'en déterminer la validité avec le niveau de garantie requis.
Note 2 à l'article: L'authentification implique généralement l'utilisation d'une politique spécifiant le niveau de
garantie requis pour le résultat d'une procédure réussie.
3.3.2
identité authentifiée
informations d'identité (3.2.4) pour une entité (3.1.1) créées afin d'enregistrer le résultat de
l'authentification (3.3.1)
Note 1 à l'article: Une identité authentifiée contient généralement des informations obtenues lors du processus
d'authentification, par exemple: le niveau d'assurance atteint.
Note 2 à l'article: L'existence d'une identité authentifiée dans un domaine particulier indique qu'une identité a été
reconnue dans ce domaine.
Note 3 à l'article: Une identité authentifiée possède généralement une durée de vie limitée par une politique
d'authentification.
3.3.3
autorité gestionnaire des informations d'identité
IIA
entité (3.1.1) associée à un domaine (3.2.3) particulier qui peut produire des déclarations démontrables
relatives à la validité et/ou à l'exactitude d'une ou plusieurs valeurs d'attribut dans une identité (3.1.2)
Note 1 à l'article: Une autorité gestionnaire des informations d'identité est généralement associée au domaine,
par exemple le domaine d'origine, dans lequel les attributs, sur lesquels l'IIA peut formuler des affirmations, ont
une importance particulière.
Note 2 à l'article: L'activité d'une autorité gestionnaire des informations d'identité peut être soumise à une
politique relative à la protection de la vie privée.
Note 3 à l'article: Une entité peut combiner les fonctions de fournisseur d'informations d'identité et d'autorité
gestionnaire des informations d'identité.
3.3.4
fournisseur d'informations d'identité
fournisseur d'identités
IIP
entité (3.1.1) qui met à disposition des informations d'identité (3.2.4)
Note 1 à l'article: Les opérations types effectuées par un fournisseur d'informations d'identité sont la création
et le maintien à jour d'informations d'identité pour les entités connues dans un domaine donné. Un fournisseur
d'informations d'identité et une autorité gestionnaire des informations d'identité peuvent être la même entité.
3.3.5
justificatif d'identité
représentation d'une identité (3.1.2) destinée à être utilisée dans le cadre d'une authentification (3.3.1)
Note 1 à l'article: Tel que décrit au paragraphe 5.4, les matérialisations habituelles d'un justificatif d'identité sont
très variées. Afin de tenir compte de ce large éventail, la définition adoptée dans le présent document est très
générique.
4 © ISO/IEC 2019 – Tous droits réservés

---------------------- Page: 9 ----------------------
ISO/IEC 24760-1:2019(F)

Note 2 à l'article: Un justificatif d'identité est généralement produit afin de faciliter l'authentification de données
des informations d'identité se rapportant à l'identité qu'il représente. L'authentification des données est
généralement utilisée dans l'autorisation.
Note 3 à l'article: Les informations d'identité représentées par un justificatif d'identité peuvent, par exemple,
être imprimées sur un support lisible par l'homme, ou être stockées dans un jeton physique. Généralement, ces
informations peuvent être présentées de façon à renforcer leur validité perçue.
Note 4 à l'article: Un justificatif d'identité peut être un nom d'utilisateur, un nom d'utilisateur avec un mot de
passe, un numéro d'identification personnel, une carte à puce, un jeton, une empreinte digitale, un passeport, etc.
3.3.6
vérificateur
entité (3.1.1) qui effectue une vérification (3.2.2)
Note 1 à l'article: Un vérificateur peut être le même que, ou agir pour le compte de, l'entité qui contrôle
l'identification des entités pour un domaine particulier.
3.3.7
partie utilisatrice
RP
entité (3.1.1) qui se fonde sur la vérification (3.2.2) des informations d'identité (3.2.4) pour une entité
particulière
Note 1 à l'article: Une partie utilisatrice est exposée au risque lié à des informations d'identité incorrectes.
Généralement, une relation de confiance la lie à une ou plusieurs autorités gestionnaires des informations
d'identité.
3.3.8
affirmation d'identité
déclaration d'une autorité gestionnaire des informations d'identité (3.3.3) utilisée par une partie
utilisatrice (3.3.7) à des fins d'authentification (3.3.1)
Note 1 à l'article: Une affirmation d'identité peut être la preuve cryptographique d'une authentification réussie,
créée avec des algorithmes et des clés convenues entre les parties, par exemple dans une fédération d'identité.
3.4 Gestion de l'identité
3.4.1
gestion de l'identité
IDM
processus et politiques impliqués dans la gestion du cycle de vie et de la valeur, du type et des métadonnées
facultatives d'attributs (3.1.3) d'identités (3.1.2) connues dans un domaine particulier (3.2.3)
Note 1 à l'article: En général, la gestion de l'identité est impliquée dans les interactions entre les parties où des
informations d'identité (3.2.4) sont traitées.
Note 2 à l'article: Les processus et politiques en matière de gestion de l'identité soutiennent les fonctions d'une
autorité gestionnaire des informations d'identité (3.3.3) le cas échéant, particulièrement pour gérer l'interaction
entre une entité pour laquelle une identité est gérée et l'autorité gestionnaire des informations d'identité.
3.4.2
vérification de l'identité
authentification initiale de l'entité
vérification (3.2.2) fondée sur une preuve d'identité (3.4.4) destinée à atteindre un niveau d'assurance
spécifique
Note 1 à l'article: La vérification de l'identité est généralement réalisée dans le cadre de l'inscription. Une preuve
d'identité peut également être nécessaire lors de la maintenance des informations d'identité enregistrées, par
exemple la récupération d'un compte utilisateur.
Note 2 à l'article: En général, la vérification de l'identité implique une vérification des informations d'identité
fournies et peut inclure des contrôles de l'unicité, éventuellement fondés sur des techniques biométriques.
© ISO/IEC 2019 – Tous droits réservés 5

---------------------- Page: 10 ----------------------
ISO/IEC 24760-1:2019(F)

Note 3 à l'article: La vérification à des fins de vérification de l'identité se fonde généralement sur une politique
d'inscription qui inclut la spécification des critères de vérification des preuves d'identité à fournir
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.