ÍNDICE

 1     Alcance
 2     Introducción
 3     Convenios de especificación
 4     Términos y definiciones
 5     Símbolos y abreviaturas
 6     Referencias
        6.1     Referencias normativas
        6.2     Referencias no normativas
 7     Requisitos y constricciones de seguridad para la movilidad
 8     Seguridad salto por salto con técnicas criptográficas simétricas
        8.1     Supuestos
        8.2     Procedimientos de actualización de ubicación securizada
                  8.2.1     MT a V-GK
                  8.2.2     V-GK a MRP
                  8.2.3     MRP a V-BE
                  8.2.4     V-BE a H-BE
                  8.2.5     H-BE a MRP
                  8.2.6     MRP a AuF
        8.3     Autenticación del terminal
        8.4     Desregistro
        8.5     Aplicación del protocolo de seguridad simétrico en el dominio de base
        8.6     Identificadores de objeto
 9     Seguridad de extremo a extremo