1 Alcance
2 Introducción
3 Convenios de especificación
4 Términos y definiciones
5 Símbolos y abreviaturas
6 Referencias
6.1 Referencias normativas
6.2 Referencias no normativas
7 Requisitos y constricciones de
seguridad para la movilidad
8 Seguridad salto por salto con
técnicas criptográficas simétricas
8.1 Supuestos
8.2 Procedimientos de actualización de ubicación securizada
8.2.1 MT
a V-GK
8.2.2 V-GK a MRP
8.2.3 MRP a V-BE
8.2.4 V-BE a H-BE
8.2.5 H-BE a MRP
8.2.6 MRP a AuF
8.3 Autenticación del terminal
8.4 Desregistro
8.5 Aplicación del protocolo de seguridad simétrico en el dominio de base
8.6 Identificadores de objeto
9 Seguridad de extremo a extremo