| 0 | Introduction p. 5 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 1 | Scope p. 6 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 2 | References p. 6 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 3 | Definitions, symbols and abbreviations p. 7
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 4 | Overview of the Security Architecture p. 8 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 5 | Authentication schemes p. 9
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 6 | Use of Authentication Proxy p. 18
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| A | Technical Solutions for Access to Application Servers via Authentication Proxy and HTTPS p. 23 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| B | Guidance on Certificate-based mutual authentication between UE and application server p. 24 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| C | Considerations for GBA security using a web browser and Javascript |R12| p. 25
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| D | (Normative) Security measures for usage of GBA with a web browser |R12| p. 29
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| $ | Change history p. 36 |