Zestaw funkcji i możliwości (np. administrowanie, zarządzanie i konserwacja, wykrywanie, wymiana komunikacyjna, korelacja i wiązanie, egzekwowanie polityki, uwierzytelnianie i asercje) wykorzystywanych do:
(a) zapewniania informacji o tożsamości (np. identyfikatorów, danych uwierzytelniających, atrybutów)
(b) zapewniania tożsamości podmiotu (np. użytkowników/abonentów, grup, urządzeń użytkowników, organizacji, dostawców sieci i usług, elementów i obiektów sieci oraz obiektów wirtualnych)
(c) wspierania aplikacji biznesowych i zabezpieczających.
Skrót: –
