1 Alcance
2 Referencias
3 Definiciones
3.1 Términos definidos en otros documentos
3.2 Términos definidos en esta Recomendación
4 Siglas y acrónimos
5 Convenios
6 Visión general de la gestión de identidad (GId)
6.1 Consideraciones generales
6.2 Relaciones de gestión de identidad
6.3 Factores y motivaciones
6.4 Entorno federado con múltiples proveedores de servicio
6.5 Proveedor de servicio de identidad (PSId)
6.6 Gestión de identidad en el contexto de las arquitecturas NGN y
los modelos de referencia
7 Objetivos de la gestión de identidad
8 Requisitos de gestión de identidad
8.1 Requisitos generales
8.2 Requisitos de gestión del ciclo de vida de la identidad
8.3 Funciones OAM&P de gestión de identidad
8.4 Funciones de señalización y control
8.5 Funciones de identidad federadas de gestión de identidad
8.6 Funciones de usuario/abonado y protección de la IIP
8.7 Seguridad
Apéndice I – Casos generales de utilización de la GId
I.1 Introducción
I.2 Gobiernos
I.3 Empresas privadas
I.4 Usuarios extremos/abonados
Apéndice II – Casos de utilización de GId para las aplicaciones NGN
II.1 Introducción
II.2 Caso de utilización básico
II.3 Utilización de un sistema de GId común para el soporte de
múltiples servicios de aplicación (por ejemplo, voz, datos, TVIP) en una red de
proveedor de servicio
II.4 Inicio/término de sesión único para múltiples servicios de
aplicación (por ejemplo, voz, datos y TVIP) en una red de proveedor de
servicio
II.5 Correlación de la información de identidad distribuida para la
garantía de autentificación multifactor
II.6 Aplicación del control de usuario de la información de identificación
personal (por ejemplo, preferencias) entre redes pares/dominios de proveedor de
servicio
II.7 Vinculación/correspondencia entre sistemas de GId heterogéneos
II.8 Soporte de servicios convergentes (por ejemplo, acceso fijo y
móvil) en una red de proveedor de servicio
II.9 Ejemplo de caso de utilización – Autentificación del usuario y
autorización del proveedor NGN (autentificación y autorización mutuas)
II.10 Ejemplo de caso de utilización – Aseveración de usuarios pares
(transacciones no pecuniarias)
II.11 Caso de utilización de GId – Garantía de la identidad e
integridad del dispositivo de usuario final
Apéndice III – Casos de utilización de la GId en el servicio de telecomunicaciones
de emergencia (STE)
III.1 Introducción
III.2 Garantía de autentificación utilizando una combinación de
dispositivo y usuario
III.3 Autentificación mejorada de usuarios STE para servicios
prioritarios de la próxima generación (servicios multimedios prioritarios)
III.4 Autentificación de la parte llamada y del origen de la
comunicación de datos
III.5 Identificación y autentificación fiables de proveedores de
servicio en un entorno multiproveedor
III.6 Inicio y cierre de sesión únicos
Apéndice IV – Casos de utilización en el entorno móvil
IV.1 Introducción
IV.2 Ejemplos de utilización
Apéndice V – Ejemplos de modelos de transacciones GId
V.1 Introducción
V.2 Ejemplos de posibles modelos de transacción para la gestión de
identidades
Apéndice VI – Ejemplo ilustrativo de implantación de GId en las NGN
VI.1 Introducción
VI.2 Arquitectura de instalación del GId
Bibliografía