1 Alcance
2 Referencias
3 Definiciones
3.1 Definiciones que
figuran en [UIT-T X.800]
3.2 Definiciones que
figuran en [UIT-T X.810]
3.3 Definiciones que
figuran en [UIT-T X.811]
3.4 Definiciones que
figuran en [UIT-T
Y.2701]
3.5 T�rminos definidos en
la presente Recomendaci�n
4 Siglas y
acr�nimos
5 Modelos de referencia
5.1 Marco de
autentificaci�n UIT-T X.811
5.2 Amenazas a la
autentificaci�n
5.3 Garant�a de
autentificaci�n
5.4 Autorizaci�n y gesti�n
de
privilegios
5.5 Modelo arquitect�nico
de referencia de extremo a extremo
5.6 Relaci�n con la
arquitectura de la NGN especificada en [UIT‑T Y.2012]
6 Requisitos
generales
7 Autentificaci�n y autorizaci�n del usuario para
el acceso a la red
7.1
Descripci�n
7.2 Modelo
general de referencia
7.3
Requisitos
8 Autentificaci�n y autorizaci�n del usuario por
parte del proveedor NGN de servicio para el acceso al servicio/la
aplicaci�n
8.1
Descripci�n
8.2
Requisitos
9 Autentificaci�n y autorizaci�n de los
proveedores NGN por parte del usuario
9.1
Descripci�n
9.2
Objetivos y requisitos
10 Autentificaci�n y autorizaci�n entre usuarios
hom�logos con el apoyo del
proveedor NGN
11 Autentificaci�n y autorizaci�n mutua de
red
11.1
Descripci�n
11.2 Requisitos
para la autentificaci�n mutua de red
12 Autentificaci�n y autorizaci�n de un tercer
proveedor de servicio/aplicaci�n por parte del proveedor NGN
12.1
Descripci�n
12.2
Requisitos
13 Utilizaci�n del servicio de autentificaci�n y
autorizaci�n por terceros proveedores
13.1
Descripci�n
13.2
Requisitos
14 Autentificaci�n y autorizaci�n de objetos
14.1
Descripci�n
14.2
Requisitos
Ap�ndice I � Caso de utilizaci�n de SAML
I.1
Utilizaci�n de la Recomendaci�n [b‑UIT‑T X.1141],
Lenguaje de marcas de asertos de seguridad (SAML 2.0)
I.2
Procedimientos de autentificaci�n de
servicio/aplicaci�n
I.3
Autentificaci�n de servicio/aplicaci�n � Ejemplos de flujo
de llamada
I.4
Seguridad de los procedimientos y mecanismos de
autentificaci�n de servicio/aplicaci�n
Ap�ndice II � Autentificaci�n y autorizaci�n ETS
II.1 Panorama
general
II.2
Autentificaci�n y autorizaci�n del usuario
ETS
II.3
Autentificaci�n y autorizaci�n del proveedor NGN para el
ETS
II.4 Ejemplos de
casos de autentificaci�n y autorizaci�n ETS
Ap�ndice III � 3GPP Arquitectura de inicializaci�n gen�rica
Ap�ndice IV � Ejemplos de flujo de llamada para la gesti�n de identidades
(IdM)
IV.1 Descripci�n
general
IV.2 Ejemplos de
flujos de llamada
Bibliograf�a