ÍNDICE

 1     Alcance     
 2     Referencias
 3     Términos y definiciones    
        3.1     Definiciones del marco del certificado de clave pública y atributo    
        3.2     Definiciones de la arquitectura de seguridad del modelo de referencia OSI  
        3.3     Directrices para el uso y la gestión de definiciones de servicios de tercera parte confiable    
        3.4     Características del servicio y disposiciones operacionales en las definiciones de las IMT-2000    
        3.5     Definiciones adicionales     
 4     Siglas  
 5     Categorías en las que se enmarcan las tecnologías PKI     
 6     Modelos de sistemas móviles seguros basados en PKI     
        6.1     Modelo general de sistemas móviles seguros basados en PKI         
        6.2     Modelo de pasarela de los sistemas móviles seguros basados en PKI         
 7     Operaciones PKI para las comunicaciones móviles de datos extremo a extremo   
        7.1     Operaciones PKI relacionadas con el ciclo de vida del certificado  
 8     Modelo de utilización en los servicios de telecomunicaciones        
        8.1     Funciones a realizar en el modelo de utilización de capa de sesión   
        8.2     Modelo de utilización en el nivel de aplicación        
 9     Ejemplos de configuración del sistema      
        9.1     Ejemplos de configuración del sistema de gestión de certificados     
        9.2     Ejemplo de modelo de autenticación basado en certificado 
10     Consideraciones sobre la utilización de la PKI para la comunicación móvil de datos extremo a extremo    
       10.1     Consideraciones sobre el interfuncionamiento con los sistemas existentes   
       10.2     Consideraciones sobre la utilización de PKI en un entorno móvil    
       10.3     Consideraciones sobre la PKI en general  
Apéndice I – Ejemplos de modelo de servicio    
        I.1          Modelos del servicio de gestión de certificados