| 0 | Introduction p. 4 | ||||||||||||||||||||||||||||||||||||||||||
| 1 | Scope p. 5 | ||||||||||||||||||||||||||||||||||||||||||
| 2 | References p. 5 | ||||||||||||||||||||||||||||||||||||||||||
| 3 | Definitions, symbols and abbreviations p. 6
| ||||||||||||||||||||||||||||||||||||||||||
| 4 | Description of SSO feature p. 6 | ||||||||||||||||||||||||||||||||||||||||||
| 5 | System architecture and assumptions p. 7
| ||||||||||||||||||||||||||||||||||||||||||
| 6 | Security requirements p. 16 | ||||||||||||||||||||||||||||||||||||||||||
| 7 | Solutions p. 17
| ||||||||||||||||||||||||||||||||||||||||||
| A | Use of the key derivation function p. 45
| ||||||||||||||||||||||||||||||||||||||||||
| $ | Change history p. 47 |