Tech-invite3GPPspaceIETFspace
21222324252627282931323334353637384‑5x
Top   in Index   Prev   Next

TR 33.810
3G Security; Network Domain Security / Authentication Framework (NDS/AF);
Feasibility Study to support NDS/IP evolution

V6.0.0 (Wzip)  2002/12  27 p.
Rapporteur:
Mr. Sahlin, Bengt
Ericsson LM

full Table of Contents for  TR 33.810  Word version:  6.0.0

each clause number in 'red' refers to the equivalent title in the Partial Content
Here   Top
0Introduction  p. 5
1Scope  p. 6
2References  p. 7
3Abbreviations  p. 7
4Architectural alternatives  p. 8
4.1Inter-operator NDS/AF with symmetric keys  p. 8
4.1.1Manual exchange of symmetric keys  p. 8
4.1.2Automated exchange of symmetric keys  p. 11
4.2Inter-operator NDS/AF utilizing PKI  p. 11
4.2.1Trust models  p. 11
4.2.1.1Strict hierarchy of operator CAs  p. 12
4.2.1.2Distributed trust architecture  p. 12
4.2.1.3CTL model  p. 13
5Functionality and protocols  p. 14
5.1Minimum set of functionality  p. 14
5.2Available protocols  p. 14
5.3Repositories  p. 14
5.4Certificate revocation methods  p. 15
5.5Certificate and CRL profiles  p. 16
5.6Certificate Life Cycle Management  p. 16
5.6.1PKCS10/7 & SCEP & automatic life cycle management comparison  p. 17
6Technical benefits/disadvantages of various alternatives  p. 17
6.1Scalability  p. 17
6.1.1Examples of concrete scalability figures  p. 17
6.1.1.1Symmetric alternatives  p. 18
6.1.1.2PKI / distributed trust alternatives  p. 18
6.1.2Conclusions about scalability  p. 19
6.2Performance  p. 19
6.3Management issues  p. 20
6.4Re-usability  p. 20
6.5Interoperability  p. 21
6.6IKE  p. 21
6.6.1IKE  p. 21
6.6.2Son of IKE (SOI)  p. 22
6.7Effects on operator's environment  p. 22
6.7.1Symmetric key or public key approach  p. 22
6.7.2In- or out-sourcing  p. 23
6.7.3Build or buy  p. 23
6.7.4Closed or open environment  p. 23
6.8Major technical and political risks  p. 23
6.8.1PKI recognition  p. 23
6.8.2Trust model  p. 23
6.8.3Revocation methods  p. 24
6.8.4Standard vs. proprietary solutions  p. 24
6.8.5Legal issues  p. 24
7Summary and conclusions  p. 25
AGRX Inter-Operator Network Infrastructure  p. 26
$Change history  p. 27

Up   Top