TABLE DES MATIÈRES

 1     Domaine d'application
 2     Introduction
 3     Conventions de la spécification
 4     Termes et définitions
 5     Abréviations et symboles
 6     Références
        6.1     Références normatives
        6.2     Références non normatives et bibliographie
 7     Prescriptions de sécurité et contraintes pour la mobilité
 8     Sécurité bond par bond avec techniques de cryptage symétrique
        8.1     Hypothèses
        8.2     Procédures en vue d'une mise à jour sécurisée de la position
                  8.2.1     Terminal mobile (MT) – Portier du domaine visité (V-GK)
                  8.2.2     Portier du domaine visité (V-GK) – Proxy de routage pour la mobilité (MRP)
                  8.2.3     Proxy de routage pour la mobilité (MRP) – Elément frontière du domaine visité (V‑BE)
                  8.2.4     Elément frontière du domaine visité (V-BE) – Elément frontière du domaine de rattachement (H-BE)
                  8.2.5     Elément frontière du domaine de rattachement (H-BE) vers proxy de routage pour la mobilité (MRP)
                  8.2.6     Proxy de routage pour la mobilité (MRP) vers fonction d'authentification (AuF)
        8.3     Authentification du terminal
        8.4     Annulation d'enregistrement
        8.5     Application du protocole de sécurité symétrique dans le domaine de rattachement
        8.6     Liste des identificateurs d'objet
 9     Sécurité de bout en bout