| 1 | Scope p. 6 | ||||||||||||||||||||||||||||||||||||||||||||||||||
| 2 | References p. 6 | ||||||||||||||||||||||||||||||||||||||||||||||||||
| 3 | Definitions and abbreviations p. 7
| ||||||||||||||||||||||||||||||||||||||||||||||||||
| 4 | Overview of Security Architecture and Requirements p. 8
| ||||||||||||||||||||||||||||||||||||||||||||||||||
| 5 | Security Features p. 15
| ||||||||||||||||||||||||||||||||||||||||||||||||||
| 6 | Security Procedures in H(e)NB p. 18
| ||||||||||||||||||||||||||||||||||||||||||||||||||
| 7 | Security Procedures between H(e)NB and SeGW p. 19
| ||||||||||||||||||||||||||||||||||||||||||||||||||
| 8 | Security Aspects of H(e)NB Management p. 25
| ||||||||||||||||||||||||||||||||||||||||||||||||||
| 9 | Security Aspects of Emergency Call Handling p. 31 | ||||||||||||||||||||||||||||||||||||||||||||||||||
| 10 | Security Aspects for Mobility p. 32
| ||||||||||||||||||||||||||||||||||||||||||||||||||
| 11 | Security Procedures for Direct Interfaces between Base Stations |R11| p. 33
| ||||||||||||||||||||||||||||||||||||||||||||||||||
| A | Authentication Call-flows p. 34
| ||||||||||||||||||||||||||||||||||||||||||||||||||
| B | Location Verification Examples p. 38
| ||||||||||||||||||||||||||||||||||||||||||||||||||
| $ | Change History p. 40 |