| 0 | Introduction p. 4 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 1 | Scope p. 5 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 2 | References p. 5 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 3 | Definitions, symbols and abbreviations p. 6
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 4 | Requirements p. 8 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 5 | Threat scenarios p. 8
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 6 | Specification p. 9
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||
| A | Comparison with an alternative approach - HTTP Digest p. 26 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||
| $ | Change history p. 27 |