| 0 | Introduction p. 4 | ||||||||||||||||||||
| 1 | Scope p. 5 | ||||||||||||||||||||
| 2 | References p. 5 | ||||||||||||||||||||
| 3 | Definitions and abbreviations p. 6
| ||||||||||||||||||||
| 4 | Objectives for the Architecture using GBA from a UE web browser p. 7
| ||||||||||||||||||||
| 5 | Usage Scenarios and accompanying Threats for using GBA from a UE web browser p. 8
| ||||||||||||||||||||
| 6 | Control of GBA Credentials and GBA Module in the UE p. 9
| ||||||||||||||||||||
| 7 | Potential Extension of Protocol Mechanism used on Ua Reference Point p. 10
| ||||||||||||||||||||
| 8 | Common Practices and Examples p. 11
| ||||||||||||||||||||
| $ | Change History p. 18 |