1 Alcance
2 Referencias
3 Definiciones
3.1 Definiciones que
figuran en [UIT-T X.800]
3.2 Definiciones que
figuran en [UIT-T X.810]
3.3 Definiciones que
figuran en [UIT-T X.811]
3.4 Definiciones que
figuran en [UIT-T
Y.2701]
3.5 Términos definidos en
la presente Recomendación
4 Siglas y
acrónimos
5 Modelos de referencia
5.1 Marco de
autentificación UIT-T X.811
5.2 Amenazas a la
autentificación
5.3 Garantía de
autentificación
5.4 Autorización y gestión
de
privilegios
5.5 Modelo arquitectónico
de referencia de extremo a extremo
5.6 Relación con la
arquitectura de la NGN especificada en [UIT‑T Y.2012]
6 Requisitos
generales
7 Autentificación y autorización del usuario para
el acceso a la red
7.1
Descripción
7.2 Modelo
general de referencia
7.3
Requisitos
8 Autentificación y autorización del usuario por
parte del proveedor NGN de servicio para el acceso al servicio/la
aplicación
8.1
Descripción
8.2
Requisitos
9 Autentificación y autorización de los
proveedores NGN por parte del usuario
9.1
Descripción
9.2
Objetivos y requisitos
10 Autentificación y autorización entre usuarios
homólogos con el apoyo del
proveedor NGN
11 Autentificación y autorización mutua de
red
11.1
Descripción
11.2 Requisitos
para la autentificación mutua de red
12 Autentificación y autorización de un tercer
proveedor de servicio/aplicación por parte del proveedor NGN
12.1
Descripción
12.2
Requisitos
13 Utilización del servicio de autentificación y
autorización por terceros proveedores
13.1
Descripción
13.2
Requisitos
14 Autentificación y autorización de objetos
14.1
Descripción
14.2
Requisitos
Apéndice I – Caso de utilización de SAML
I.1
Utilización de la Recomendación [b‑UIT‑T X.1141],
Lenguaje de marcas de asertos de seguridad (SAML 2.0)
I.2
Procedimientos de autentificación de
servicio/aplicación
I.3
Autentificación de servicio/aplicación – Ejemplos de flujo
de llamada
I.4
Seguridad de los procedimientos y mecanismos de
autentificación de servicio/aplicación
Apéndice II – Autentificación y autorización ETS
II.1 Panorama
general
II.2
Autentificación y autorización del usuario
ETS
II.3
Autentificación y autorización del proveedor NGN para el
ETS
II.4 Ejemplos de
casos de autentificación y autorización ETS
Apéndice III – 3GPP Arquitectura de inicialización genérica
Apéndice IV – Ejemplos de flujo de llamada para la gestión de identidades
(IdM)
IV.1 Descripción
general
IV.2 Ejemplos de
flujos de llamada
Bibliografía