| 0 | Introduction p. 5 | ||||||||||||||||||||||||||||||||||
| 1 | Scope p. 6 | ||||||||||||||||||||||||||||||||||
| 2 | References p. 6 | ||||||||||||||||||||||||||||||||||
| 3 | Definitions, symbols and abbreviations p. 7
| ||||||||||||||||||||||||||||||||||
| 4 | Key Establishment between a UICC and a terminal p. 8
| ||||||||||||||||||||||||||||||||||
| A | (Normative) Key Derivation Function definition p. 16
| ||||||||||||||||||||||||||||||||||
| B | (Normative) Key establishment UICC-Terminal interface p. 17
| ||||||||||||||||||||||||||||||||||
| C | (Normative) HTTP based key request procedure p. 19
| ||||||||||||||||||||||||||||||||||
| D | Signalling flows for key request procedure p. 21
| ||||||||||||||||||||||||||||||||||
| E | (Normative) XML schema for Key Request and Key Response p. 24
| ||||||||||||||||||||||||||||||||||
| F | (Normative) TLS profiles p. 26
| ||||||||||||||||||||||||||||||||||
| $ | Change history p. 28 |