ÍNDICE

 1     Alcance     
 
2     Referencias
 
3     Definiciones      
        3.1     Definiciones que figuran en [UIT-T X.800] 
        3.2     Definiciones que figuran en [UIT-T X.810] 
        3.3     Definiciones que figuran en [UIT-T X.811] 
        3.4     Definiciones que figuran en [UIT-T Y.2701]           
        3.5     Términos definidos en la presente Recomendación  
 
4     Siglas y acrónimos           
 
5     Modelos de referencia     
        5.1     Marco de autentificación UIT-T X.811      
        5.2     Amenazas a la autentificación         
        5.3     Garantía de autentificación 
        5.4     Autorización y gestión de privilegios           
        5.5     Modelo arquitectónico de referencia de extremo a extremo
        5.6     Relación con la arquitectura de la NGN especificada en [UIT‑T Y.2012]   
 6     Requisitos generales         
 7     Autentificación y autorización del usuario para el acceso a la red   
        7.1     Descripción           
        7.2     Modelo general de referencia         
        7.3     Requisitos  
 8     Autentificación y autorización del usuario por parte del proveedor NGN de servicio para el acceso al servicio/la aplicación     
        8.1     Descripción           
        8.2     Requisitos  
 9     Autentificación y autorización de los proveedores NGN por parte del usuario       
        9.1     Descripción           
        9.2     Objetivos y requisitos        
10     Autentificación y autorización entre usuarios homólogos con el apoyo del proveedor NGN          
11     Autentificación y autorización mutua de red         
       11.1     Descripción          
       11.2     Requisitos para la autentificación mutua de red      
12     Autentificación y autorización de un tercer proveedor de servicio/aplicación por parte del proveedor NGN     
       12.1     Descripción          
       12.2     Requisitos 
13     Utilización del servicio de autentificación y autorización por terceros proveedores
       13.1     Descripción          
       13.2     Requisitos 
14     Autentificación y autorización de objetos 
       14.1     Descripción          
       14.2     Requisitos 
Apéndice I – Caso de utilización de SAML     
        I.1        Utilización de la Recomendación [b‑UIT‑T X.1141], Lenguaje de marcas de asertos de seguridad (SAML 2.0)     
        I.2        Procedimientos de autentificación de servicio/aplicación    
        I.3        Autentificación de servicio/aplicación – Ejemplos de flujo de llamada        
        I.4        Seguridad de los procedimientos y mecanismos de autentificación de servicio/aplicación     
Apéndice II – Autentificación y autorización ETS     
       II.1     Panorama general   
       II.2     Autentificación y autorización del usuario ETS         
       II.3     Autentificación y autorización del proveedor NGN para el ETS       
       II.4     Ejemplos de casos de autentificación y autorización ETS     
Apéndice III – 3GPP Arquitectura de inicialización genérica     
Apéndice IV –  Ejemplos de flujo de llamada para la gestión de identidades (IdM)     
       IV.1     Descripción general          
       IV.2     Ejemplos de flujos de llamada       
Bibliografía