SECCIÓN 1 – GENERAL     
 1     Alcance      
 2     Referencias normativas     
        2.1     Recomendaciones | Normas Internacionales idénticas          
        2.2     Pares de Recomendaciones | Normas Internacionales de
contenido técnico equivalente        
 3     Definiciones       
        3.1     Definiciones relativas a la arquitectura de
seguridad del modelo de referencia OSI    
        3.2     Definiciones relativas al modelo de directorio           
        3.3     Definiciones            
 4     Abreviaturas      
 5     Convenios   
 6     Visión de conjunto de los marcos  
        6.1     Firmas digitales       
SECCIÓN 2 – MARCO DE
CERTIFICADOS DE CLAVE PÚBLICA     
 7     Claves públicas y certificados de clave pública      
        7.1     Generación de pares de claves        
        7.2     Creación de certificados de clave pública    
        7.3     Validez de certificados        
        7.4     Repudio de una firma digital            
 8     Extensiones de certificados de clave pública y de CRL      
        8.1     Tratamiento de políticas      
        8.2     Extensiones de información de claves y de política   
        8.3     Extensiones de información de sujeto y de expedidor           
        8.4     Constricciones de trayecto de certificación  
        8.5     Extensiones de la CRL básica         
        8.6     Extensiones de puntos de distribución de CRL y CRL
delta 
 9     Relación entre la CRL delta y la básica      
10     Procedimiento de procesamiento del trayecto de certificación       
       10.1     Entradas al procesamiento del trayecto       
       10.2     Salidas del procesamiento de trayecto        
       10.3     Variables del procesamiento del trayecto    
       10.4     Paso de inicialización         
       10.5     Procesamiento de certificado         
11     Esquema del directorio PKI         
       11.1     Clases y formas de nombre de objeto de directorio
PKI     
       11.2     Atributos de directorio PKI           
       11.3     Reglas de concordancia de directorios PKI            
SECCIÓN 3 – MARCO DE
CERTIFICADOS DE ATRIBUTO     
12     Certificados de atributo    
       12.1     Estructura de certificado de atributo           
       12.2     Trayectos de certificados de atributo          
13     Relación entre autoridad de atributo, SOA y autoridad de certificación     
       13.1     Privilegios en certificados de atributo          
       13.2     Privilegios en certificados de clave pública  
14     Modelos de PMI 
       14.1     Modelo general     
       14.2     Modelo de control 
       14.3     Modelo de delegación       
       14.4     Modelo de cometidos        
       14.5     Atributo de información de privilegios XML           
15     Extensiones de certificados de gestión de privilegios         
       15.1     Extensiones de gestión básica de privilegios            
       15.2     Extensiones de revocación de privilegios    
       15.3     Extensiones de fuente de autoridad 
       15.4     Extensiones de cometidos  
       15.5     Extensiones de delegación  
16     Procedimiento de procesamiento de trayectos de privilegios         
       16.1     Procedimiento de procesamiento básico     
       16.2     Procedimiento de procesamiento de cometidos      
       16.3     Procedimiento de procesamiento de delegaciones   
17     Esquema de directorio PMI         
       17.1     Clases de objeto de directorio PMI           
       17.2     Atributos de directorio de PMI      
       17.3     Reglas de concordancia en el directorio PMI general          
SECCIÓN 4 – UTILIZACIÓN POR
EL DIRECTORIO DE LOS MARCOS DE CERTIFICADOS DE CLAVE PÚBLICA Y DE ATRIBUTO     
18     Autenticación de directorio          
       18.1     Procedimiento de autenticación simple        
       18.2     Autenticación fuerte           
19     Control de acceso           
20     Protección de operaciones de directorio   
Anexo A – Marcos para
certificados de claves públicos y atributos     
    --  A.1     Authentication framework module          
    --  A.2     Certificate extensions module     
    --  A.3     Attribute Certificate Framework module            
Anexo B – Reglas de
procesamiento y generación de CRL     
        B.1     Introducción           
        B.2     Determinación de los parámetros para las CRL       
        B.3     Determinación de las CRL requeridas         
        B.4     Obtención de las CRL        
        B.5     Procesamiento de las CRL 
Anexo C – Ejemplos de
expedición de CRL delta     
Anexo D – Ejemplos de
definición de política de privilegios y de atributo de privilegios     
        D.1     Introducción          
        D.2     Sintaxis de muestra            
        D.3     Ejemplo de atributo de privilegios   
Anexo E – Introducción a la
criptografía de claves públicas     
Anexo F – Definición de
referencia de los identificadores de objeto para algoritmo     
Anexo G – Ejemplos de la
utilización de constricciones del trayecto de certificación     
        G.1     Ejemplo 1: Utilización de constricciones básicas      
        G.2     Ejemplo 2: Utilización de constricciones de
correspondencia de políticas y de política          
        G.3     Utilización de la extensión de constricciones de
nombre      
Anexo H – Orientación para
determinar para qué políticas es válido un trayecto de certificación     
        H.1     Trayecto de certificación válido para una política
requerida especificada por el usuario        
        H.2     Trayecto de certificación válido para cualquier
política requerida     
        H.3     Trayecto de certificación válido independientemente
de la política   
        H.4     Trayecto de certificación válido para una política
específica deseada por el usuario, aunque no se requiere     
Anexo I – Cuestiones
relativas a la extensión del certificado de utilización de claves     
Anexo J – Lista alfabética
de las definiciones de elementos de información     
Anexo K – Enmiendas y
corrigenda