Introducción
1
Métodos de validación
2
Procedimientos de validación completa
2.1 Flujo de información de validación
2.2 Petición de autorización
2.3 Respuesta a la petición
2.4 Disposiciones para la llamada (facultativo)
3
Procedimientos de validación limitada
3.1 Tipos de procedimientos de validación limitada
3.2 Ubicación de la información de identificación personal
Anexo A – Seguridad durante la
validación en una red X.25
A.2 Recomendaciones
A.3 Procedimientos de seguridad de la validación