SECCIÓN 1 – GENERAL
1 Alcance
2 Referencias normativas
2.1 Recomendaciones | Normas Internacionales idénticas
2.2 Pares de Recomendaciones | Normas Internacionales de
contenido técnico equivalente
3 Definiciones
3.1 Definiciones relativas a la arquitectura de
seguridad del modelo de referencia OSI
3.2 Definiciones relativas al modelo de directorio
3.3 Definiciones
4 Abreviaturas
5 Convenios
6 Visión de conjunto de los marcos
6.1 Firmas digitales
SECCIÓN 2 – MARCO DE
CERTIFICADOS DE CLAVE PÚBLICA
7 Claves públicas y certificados de clave pública
7.1 Generación de pares de claves
7.2 Creación de certificados de clave pública
7.3 Validez de certificados
7.4 Repudio de una firma digital
8 Extensiones de certificados de clave pública y de CRL
8.1 Tratamiento de políticas
8.2 Extensiones de información de claves y de política
8.3 Extensiones de información de sujeto y de expedidor
8.4 Constricciones de trayecto de certificación
8.5 Extensiones de la CRL básica
8.6 Extensiones de puntos de distribución de CRL y CRL
delta
9 Relación entre la CRL delta y la básica
10 Procedimiento de procesamiento del trayecto de certificación
10.1 Entradas al procesamiento del trayecto
10.2 Salidas del procesamiento de trayecto
10.3 Variables del procesamiento del trayecto
10.4 Paso de inicialización
10.5 Procesamiento de certificado
11 Esquema del directorio PKI
11.1 Clases y formas de nombre de objeto de directorio
PKI
11.2 Atributos de directorio PKI
11.3 Reglas de concordancia de directorios PKI
SECCIÓN 3 – MARCO DE
CERTIFICADOS DE ATRIBUTO
12 Certificados de atributo
12.1 Estructura de certificado de atributo
12.2 Trayectos de certificados de atributo
13 Relación entre autoridad de atributo, SOA y autoridad de certificación
13.1 Privilegios en certificados de atributo
13.2 Privilegios en certificados de clave pública
14 Modelos de PMI
14.1 Modelo general
14.2 Modelo de control
14.3 Modelo de delegación
14.4 Modelo de cometidos
14.5 Atributo de información de privilegios XML
15 Extensiones de certificados de gestión de privilegios
15.1 Extensiones de gestión básica de privilegios
15.2 Extensiones de revocación de privilegios
15.3 Extensiones de fuente de autoridad
15.4 Extensiones de cometidos
15.5 Extensiones de delegación
16 Procedimiento de procesamiento de trayectos de privilegios
16.1 Procedimiento de procesamiento básico
16.2 Procedimiento de procesamiento de cometidos
16.3 Procedimiento de procesamiento de delegaciones
17 Esquema de directorio PMI
17.1 Clases de objeto de directorio PMI
17.2 Atributos de directorio de PMI
17.3 Reglas de concordancia en el directorio PMI general
SECCIÓN 4 – UTILIZACIÓN POR
EL DIRECTORIO DE LOS MARCOS DE CERTIFICADOS DE CLAVE PÚBLICA Y DE ATRIBUTO
18 Autenticación de directorio
18.1 Procedimiento de autenticación simple
18.2 Autenticación fuerte
19 Control de acceso
20 Protección de operaciones de directorio
Anexo A – Marcos para
certificados de claves públicos y atributos
-- A.1 Authentication framework module
-- A.2 Certificate extensions module
-- A.3 Attribute Certificate Framework module
Anexo B – Reglas de
procesamiento y generación de CRL
B.1 Introducción
B.2 Determinación de los parámetros para las CRL
B.3 Determinación de las CRL requeridas
B.4 Obtención de las CRL
B.5 Procesamiento de las CRL
Anexo C – Ejemplos de
expedición de CRL delta
Anexo D – Ejemplos de
definición de política de privilegios y de atributo de privilegios
D.1 Introducción
D.2 Sintaxis de muestra
D.3 Ejemplo de atributo de privilegios
Anexo E – Introducción a la
criptografía de claves públicas
Anexo F – Definición de
referencia de los identificadores de objeto para algoritmo
Anexo G – Ejemplos de la
utilización de constricciones del trayecto de certificación
G.1 Ejemplo 1: Utilización de constricciones básicas
G.2 Ejemplo 2: Utilización de constricciones de
correspondencia de políticas y de política
G.3 Utilización de la extensión de constricciones de
nombre
Anexo H – Orientación para
determinar para qué políticas es válido un trayecto de certificación
H.1 Trayecto de certificación válido para una política
requerida especificada por el usuario
H.2 Trayecto de certificación válido para cualquier
política requerida
H.3 Trayecto de certificación válido independientemente
de la política
H.4 Trayecto de certificación válido para una política
específica deseada por el usuario, aunque no se requiere
Anexo I – Cuestiones
relativas a la extensión del certificado de utilización de claves
Anexo J – Lista alfabética
de las definiciones de elementos de información
Anexo K – Enmiendas y
corrigenda