ÍNDICE

 1     Alcance       
 2     Referencias              
 3     Definiciones             
        3.1     Términos definidos en otras Recomendaciones
        3.2     Términos definidos en esta Recomendación      
 4     Abreviaturas y acrónimos     
 5     Convenios  
 6     Conceptos generales del servicio AAA             
        6.1     Generalidades              
        6.2     El proceso AAA             
        6.3     Procedimiento AAA     
 7     Modelo de aplicación de autentificación y autorización en las NGN     
 8     Arquitectura AAA en las NGN             
        8.1     Acceso del usuario a la red       
        8.2     Acceso del usuario al servicio de red     
        8.3     Autentificación y autorización para el acceso del usuario a servicios de terceros 
 9     Ingreso       
10     Autentificación       
       10.1     Entidades de autentificación  
       10.2     Procedimiento de autentificación        
11     Autorización            
       11.1     Autorización en las NGN          
       11.2     Entidades de autorización       
       11.3     Procedimiento de autorización             
12     Contabilidad            
       12.1     Contabilidad de seguridad       
       12.2     Funciones de contabilidad de seguridad             
Apéndice I – Protocolo de autentificación para AAA en las NGN    
        I.1                 Protocolo EAP para el servicio AAA en las NGN     
        I.2                 Protocolos AAA 
Apéndice II – Certificados digitales X.509 como credenciales    
Apéndice III – Casos de uso de la autentificación y la autorización    
      III.1     Autentificación y autorización del usuario para su acceso a la red             
      III.2     Autentificación y autorización de usuarios por el proveedor de servicio NGN para darles acceso a servicios/aplicaciones    
      III.3     Autentificación y autorización de proveedores NGN por el usuario           
      III.4     Autentificación y autorización por el proveedor NGN de otros proveedores de servicios/aplicaciones    
      III.5     Utilización del servicio de autentificación y autorización de un tercero    
Bibliografía