�1���� Alcance������
�2���� Referencias��������������
�3���� Definiciones�������������
������� 3.1���� T�rminos definidos en otros documentos���������
������� 3.2���� T�rminos definidos en esta Recomendaci�n����
�4���� Siglas y acr�nimos��
�5���� Convenios�
�6���� Visi�n general de la gesti�n de identidad (GId)�����������
������� 6.1���� Consideraciones generales�����
������� 6.2���� Relaciones de gesti�n de identidad������
������� 6.3���� Factores y motivaciones����������
������� 6.4���� Entorno federado con m�ltiples proveedores de servicio�����������
������� 6.5���� Proveedor de servicio de identidad (PSId)���������
������� 6.6���� Gesti�n de identidad en el contexto de las arquitecturas NGN y
los modelos de referencia����
�7���� Objetivos de la gesti�n de identidad
�8���� Requisitos de gesti�n de identidad��
������� 8.1���� Requisitos generales��
������� 8.2���� Requisitos de gesti�n del ciclo de vida de la identidad��
������� 8.3���� Funciones OAM&P de gesti�n de identidad������
������� 8.4���� Funciones de se�alizaci�n y control�����
������� 8.5���� Funciones de identidad federadas de gesti�n de identidad���������
������� 8.6���� Funciones de usuario/abonado y protecci�n de la IIP���
������� 8.7���� Seguridad�������
Ap�ndice I � Casos generales de utilizaci�n de la GId����
������� I.1���� ����������� Introducci�n�����
������� I.2���� ����������� Gobiernos����������
������� I.3���� ����������� Empresas privadas����������
������� I.4���� ����������� Usuarios extremos/abonados����
Ap�ndice II � Casos de utilizaci�n de GId para las aplicaciones NGN����
������ II.1���� Introducci�n��
������ II.2���� Caso de utilizaci�n b�sico��������
������ II.3���� Utilizaci�n de un sistema de GId com�n para el soporte de
m�ltiples servicios de aplicaci�n (por ejemplo, voz, datos, TVIP) en una red de
proveedor de servicio����
������ II.4���� Inicio/t�rmino de sesi�n �nico para m�ltiples servicios de
aplicaci�n (por ejemplo, voz, datos y TVIP) en una red de proveedor de
servicio����
������ II.5���� Correlaci�n de la informaci�n de identidad distribuida para la
garant�a de autentificaci�n multifactor����
������ II.6���� Aplicaci�n del control de usuario de la informaci�n de identificaci�n
personal (por ejemplo, preferencias) entre redes pares/dominios de proveedor de
servicio����
������ II.7���� Vinculaci�n/correspondencia entre sistemas de GId heterog�neos���������
������ II.8���� Soporte de servicios convergentes (por ejemplo, acceso fijo y
m�vil) en una red de proveedor de servicio����
������ II.9���� Ejemplo de caso de utilizaci�n � Autentificaci�n del usuario y
autorizaci�n del proveedor NGN (autentificaci�n y autorizaci�n mutuas)����
����� II.10���� Ejemplo de caso de utilizaci�n � Aseveraci�n de usuarios pares
(transacciones no pecuniarias)����
����� II.11���� Caso de utilizaci�n de GId � Garant�a de la identidad e
integridad del dispositivo de usuario final����
Ap�ndice III � Casos de utilizaci�n de la GId en el servicio de telecomunicaciones
de emergencia (STE)����
����� III.1���� Introducci�n��
����� III.2���� Garant�a de autentificaci�n utilizando una combinaci�n de
dispositivo y usuario��������������
����� III.3���� Autentificaci�n mejorada de usuarios STE para servicios
prioritarios de la pr�xima generaci�n (servicios multimedios prioritarios)����
����� III.4���� Autentificaci�n de la parte llamada y del origen de la
comunicaci�n de datos����
����� III.5���� Identificaci�n y autentificaci�n fiables de proveedores de
servicio en un entorno multiproveedor����
���� III.6����� Inicio y cierre de sesi�n �nicos��������������
Ap�ndice IV � Casos de utilizaci�n en el entorno m�vil����
������ IV.1���� Introducci�n�
������ IV.2���� Ejemplos de utilizaci�n������������
Ap�ndice V � Ejemplos de modelos de transacciones GId� ���
������� V.1���� Introducci�n�
������� V.2���� Ejemplos de posibles modelos de transacci�n para la gesti�n de
identidades�����
Ap�ndice VI � Ejemplo ilustrativo de implantaci�n de GId en las NGN����
������ VI.1���� Introducci�n�
������ VI.2���� Arquitectura de instalaci�n del GId������
Bibliograf�a����