1
Alcance
2
Referencias
3
Términos y definiciones
3.1 Definiciones del marco del certificado de clave pública y
atributo
3.2 Definiciones de la arquitectura de seguridad del modelo de
referencia OSI
3.3 Directrices para
el uso y la gestión de definiciones de servicios de tercera parte
confiable
3.4 Características del servicio y disposiciones operacionales en
las definiciones de las IMT-2000
3.5 Definiciones adicionales
4
Siglas
5
Categorías en las que se enmarcan las tecnologías PKI
6
Modelos de sistemas móviles seguros basados en PKI
6.1 Modelo general de sistemas móviles seguros basados en PKI
6.2 Modelo de pasarela de los sistemas móviles seguros basados en
PKI
7
Operaciones PKI para las comunicaciones móviles de datos extremo a
extremo
7.1 Operaciones PKI relacionadas con el ciclo de vida del
certificado
8
Modelo de utilización en los servicios de telecomunicaciones
8.1 Funciones a realizar en el modelo de utilización de capa de
sesión
8.2 Modelo de utilización en el nivel de aplicación
9
Ejemplos de configuración del sistema
9.1 Ejemplos de configuración del sistema de gestión de
certificados
9.2 Ejemplo de modelo de autenticación basado en certificado
10 Consideraciones sobre la
utilización de la PKI para la comunicación móvil de datos extremo a
extremo
10.1 Consideraciones sobre el interfuncionamiento con los sistemas
existentes
10.2 Consideraciones sobre la utilización de PKI en un entorno
móvil
10.3 Consideraciones sobre la PKI en general
Apéndice I – Ejemplos
de modelo de servicio
I.1 Modelos del servicio de gestión de certificados