�NDICE

 1     Alcance     
 
2     Referencias
 
3     Definiciones      
        3.1     Definiciones que figuran en [UIT-T X.800] 
        3.2     Definiciones que figuran en [UIT-T X.810] 
        3.3     Definiciones que figuran en [UIT-T X.811] 
        3.4     Definiciones que figuran en [UIT-T Y.2701]           
        3.5     T�rminos definidos en la presente Recomendaci�n  
 
4     Siglas y acr�nimos           
 
5     Modelos de referencia     
        5.1     Marco de autentificaci�n UIT-T X.811      
        5.2     Amenazas a la autentificaci�n         
        5.3     Garant�a de autentificaci�n 
        5.4     Autorizaci�n y gesti�n de privilegios           
        5.5     Modelo arquitect�nico de referencia de extremo a extremo
        5.6     Relaci�n con la arquitectura de la NGN especificada en [UIT‑T Y.2012]   
 6     Requisitos generales         
 7     Autentificaci�n y autorizaci�n del usuario para el acceso a la red   
        7.1     Descripci�n           
        7.2     Modelo general de referencia         
        7.3     Requisitos  
 8     Autentificaci�n y autorizaci�n del usuario por parte del proveedor NGN de servicio para el acceso al servicio/la aplicaci�n     
        8.1     Descripci�n           
        8.2     Requisitos  
 9     Autentificaci�n y autorizaci�n de los proveedores NGN por parte del usuario       
        9.1     Descripci�n           
        9.2     Objetivos y requisitos        
10     Autentificaci�n y autorizaci�n entre usuarios hom�logos con el apoyo del proveedor NGN          
11     Autentificaci�n y autorizaci�n mutua de red         
       11.1     Descripci�n          
       11.2     Requisitos para la autentificaci�n mutua de red      
12     Autentificaci�n y autorizaci�n de un tercer proveedor de servicio/aplicaci�n por parte del proveedor NGN     
       12.1     Descripci�n          
       12.2     Requisitos 
13     Utilizaci�n del servicio de autentificaci�n y autorizaci�n por terceros proveedores
       13.1     Descripci�n          
       13.2     Requisitos 
14     Autentificaci�n y autorizaci�n de objetos 
       14.1     Descripci�n          
       14.2     Requisitos 
Ap�ndice I � Caso de utilizaci�n de SAML     
        I.1        Utilizaci�n de la Recomendaci�n [b‑UIT‑T X.1141], Lenguaje de marcas de asertos de seguridad (SAML 2.0)     
        I.2        Procedimientos de autentificaci�n de servicio/aplicaci�n    
        I.3        Autentificaci�n de servicio/aplicaci�n � Ejemplos de flujo de llamada        
        I.4        Seguridad de los procedimientos y mecanismos de autentificaci�n de servicio/aplicaci�n     
Ap�ndice II � Autentificaci�n y autorizaci�n ETS     
       II.1     Panorama general   
       II.2     Autentificaci�n y autorizaci�n del usuario ETS         
       II.3     Autentificaci�n y autorizaci�n del proveedor NGN para el ETS       
       II.4     Ejemplos de casos de autentificaci�n y autorizaci�n ETS     
Ap�ndice III � 3GPP Arquitectura de inicializaci�n gen�rica     
Ap�ndice IV �  Ejemplos de flujo de llamada para la gesti�n de identidades (IdM)     
       IV.1     Descripci�n general          
       IV.2     Ejemplos de flujos de llamada       
Bibliograf�a