| 1 | Scope p. 6 | ||||||||||||||||||||||||||||||||||||||||||||||
| 2 | References p. 6 | ||||||||||||||||||||||||||||||||||||||||||||||
| 3 | Definitions, symbols and abbreviations p. 8
| ||||||||||||||||||||||||||||||||||||||||||||||
| 4 | Overview p. 9
| ||||||||||||||||||||||||||||||||||||||||||||||
| 5 | Assumptions, Risks and Security requirements p. 13
| ||||||||||||||||||||||||||||||||||||||||||||||
| 6 | Solutions p. 17
| ||||||||||||||||||||||||||||||||||||||||||||||
| 7 | Assessment of solutions p. 42 | ||||||||||||||||||||||||||||||||||||||||||||||
| 8 | Conclusions and recommendations p. 42 | ||||||||||||||||||||||||||||||||||||||||||||||
| A | Secure usage of GBA with UE browser p. 43 | ||||||||||||||||||||||||||||||||||||||||||||||
| B | Profiling of DTLS-SRTP p. 47 | ||||||||||||||||||||||||||||||||||||||||||||||
| C | Linking IMS identities and web identities - Example security mechanisms p. 48 | ||||||||||||||||||||||||||||||||||||||||||||||
| D | Mapping OAuth 2.0 to IMS WebRTC p. 49 | ||||||||||||||||||||||||||||||||||||||||||||||
| $ | Change History p. 52 |