この規格 プレビューページの目次
※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
3 用語と定義
このドキュメントでは、次の用語と定義が適用されます。
3.1
アクセスネットワーク
ユーザーの端末と企業またはパブリック コア ネットワークとの間の接続を提供するネットワーク エンティティ。
3.2
会計
ネットワーク オペレータまたはサービス プロバイダが提供するサービスのリソース使用量の測定と料金の配分を収集するプロセス
3.3
認証
ID が本物であることの証明。たとえば、ユーザーは主張されているとおりです。
3.4
認可
認証されたユーザーまたはエンティティに特定の実行権または役割を割り当てるプロセスまたは結果
3.5
可用性
認可されたエンティティからの要求に応じてアクセスおよび使用できるプロパティ
3.6
コア ネットワーク
サービスを提供するネットワーク、システム機器、インフラストラクチャで構成される通信システムの一部、およびアクセス ネットワーク、サービス プロバイダー ネットワーク、およびその他のネットワーク間の接続。
3.7
企業ネットワーク
企業にサービスを提供する電気通信ネットワーク
注記 1:法人とは、国際商工会議所 (ICC) によって定義された単一の組織、拡張された企業、または業界のアプリケーション グループです。
注記2:一連の機器 [顧客宅内機器 (CPE) および/または顧客宅内ネットワーク (CPN)] は、通常、地理的に分散した場所に配置され、定義されたユーザー グループにネットワーキング サービスを提供するために相互接続されます。企業ネットワークでは、コネクション型テクノロジとコネクションレス型テクノロジを採用できます。
3.8
ドメイン
制限された地理的エリア、トポロジー IP エリアに属する、または企業、公共通信事業者、またはサービス プロバイダーが所有または管理する物理的または機能的なネットワーク エンティティの集合
3.9
エンタープライズ ネットワーク
1 つまたは複数のインフラストラクチャでホストされるセッション層機能と、オプションでアプリケーション層機能を含む企業ネットワーク
注記 1:インフラストラクチャには、企業独自のインフラストラクチャ (専用 NGCN)、1 つまたは複数のホスティング NGN のインフラストラクチャ、1 つまたは複数のホスティング NGCN のインフラストラクチャ、またはこれらの任意の組み合わせを含めることができます。
3.10
エンドツーエンドのセキュリティ
2 つ以上のエンドポイント間で情報を交換するためのセキュリティ (プライバシーと情報の完全性を含む)これらのエンドポイントに排他的に実装されているプロトコルとメカニズムに依存する
3.11
エンタープライズ グレードのサービス
PBX ベースのサービスに匹敵するセキュリティ、可用性、およびサービス認識のパフォーマンス レベル
3.12
ファイアウォール
特定の IP アドレスとポート番号、または特定のアプリケーション データ コンテンツをブロックすることにより、不要なトラフィックから企業の IP ネットワークを保護するセキュリティ手段
3.13
固定回線ネットワーク
一般に有線アクセスを提供する固定回線事業者 (企業など) によって提供される WAN または MAワイヤレス アクセス ネットワーク (DECT, WLAN など) によってローカルに拡張できます。
3.14
外国
訪問先ネットワークの管理ドメイン
3.15
引き渡す
渡す
セルまたはネットワーク境界を越える場合に、モバイル端末/ユーザーの進行中のネットワーク アソシエーションをある接続点から別の接続点に転送するプロセス
3.16
ホーム ドメイン
モバイル ユーザー/端末のアカウントを管理するドメイン
3.17
ホーム・ネットワーク
モビリティ アーキテクチャ内にあり、モバイル ユーザ/端末に対するモビリティ サービスの中央ソースであり、訪問先ネットワークと対話するネットワーク。
3.18
ホットスポット
WLAN テクノロジーに基づくパブリック インターネットへのワイヤレス アクセス ポイント
3.19
身元
ネットワークのユーザーを識別する名前
3.20
インターネット
パブリック IP ネットワーク
3.21
イントラネット
企業のメンバーがデータまたは集中通信サービスに使用する、企業の閉じた IP ネットワーク。
3.22
IP ネットワーク
ネットワーク層プロトコルとしてインターネット プロトコル (IP) に基づいてコネクションレス パケット モード サービスを提供するパブリックまたはプライベート ネットワーク
3.23
IP PBX
ユーザー間でIPベースの通信が可能なPBX
3.24
位置
ユーザー/端末が現在ネットワークにアクセスしているネットワーク接続ポイント (PoA)、またはユーザーの端末の地理的位置を識別する情報
3.25
モバイルネットワーク
モバイル端末への継続的な接続を提供するワイヤレス WAN または MAN
3.26
携帯端末
さまざまな場所から企業ネットワークにアクセスできるデバイス
3.27
モバイル ユーザー
さまざまな場所から企業の ICT リソースにアクセスするユーザー
3.28
マルチホーミング
任意の時点で複数の IP アドレスを使用できる
3.29
動くネットワーク
電車などの移動車両に設置され、モバイル ネットワークに接続されている LAN または WLAN
3.30
次世代ネットワーク
通信サービスを提供でき、複数の QoS 対応トランスポート技術を利用でき、サービス関連機能が基礎となるトランスポート関連技術から独立している、パケットベースのパブリック ネットワーク。
3.31
次世代企業ネットワーク
新しい IP ベースの通信ソリューションを利用するように設計され、独自のアプリケーションとサービス プロビジョニングを持つことができる自己完結型の企業ネットワーク
注記 1:次世代企業ネットワークは、そのネットワークがパブリック ネットワーク インフラストラクチャに基づいていない場合、企業ネットワーク全体である可能性があります。
3.32
ポータル
分散した情報への単一のアクセス ポイントを提供する Web ベースのインターフェイス
例:
企業ポータルは、企業全体の情報を従業員に提供します。
3.33
面前
通信のための人/物または人/物のグループのステータスと利用可能性を表すデータのセット。
3.34
プライバシー
自分に関連するどのような情報が収集および保存される可能性があるか、およびその情報が誰によって開示される可能性があるかを制御または影響を与える個人の権利
3.35
プライベート クラウド
非公開ユーザー グループのサーバー ファーム
3.36
プロフィール
ユーザーまたは端末関連の情報、設定、ルール、および設定のセット全体
例:
アクセス権。
3.37
サービスの質
データ転送のパフォーマンス レベル
3.38
ローミング
ユーザー/端末が、ユーザーのホームドメインのオペレーターとは異なるネットワークオペレーターのアクセスネットワークおよびモビリティサービスを利用できるようにするサービス。
3.39
セッション
ネットワーク アーキテクチャ内の 2 つ以上のノード間の一時的なインタラクティブな情報交換
3.40
シングル・サインオン
アクセス制御メカニズム: ユーザーが一度ログオンすると、それぞれで再度ログインするように求められることなく、多数のアプリケーションやサービスにアクセスできます。
3.41
ターミナル
ユーザーがアクセスネットワーク経由でサービスにアクセスできるようにするデバイス
3.42
トランジット ネットワーク
ネットワーク間の相互接続を提供するネットワーク
3.43
ユーザー
ネットワークによって提供されるサービスを使用して通信するためにネットワークにアクセスする人、組織、または技術的なオブジェクト。
3.44
仮想プライベート クラウド
サードパーティのサービス プロバイダーが提供するプライベート クラウド
3.45
仮想プライベートネットワーク
企業ネットワークと同じアクセス ポリシーを使用して、共有ネットワーク インフラストラクチャ (公共通信事業者ネットワークなど) を介してユビキタスで安全な接続を提供できる仮想ネットワーク
3.46
訪問したネットワーク
ホーム ネットワークと対話して、外部ネットワークの PoA でモバイル エンタープライズ ユーザ/端末にモビリティ サービスを提供するネットワーク。
参考文献
| [1] | ISO/IEC TR 12860, 情報技術 — システム間の電気通信および情報交換 — 次世代企業ネットワーク (NGCN) — 一般 |
| [2] | ISO/IEC TR 12861, 情報技術 - システム間の電気通信および情報交換 - 次世代企業ネットワーク (NGCN) - 識別およびルーティング |
| [3] | ISO/IEC TR 16166, 情報技術 — システム間の電気通信および情報交換 — 次世代企業ネットワーク (NGCN) — セッションベースの通信のセキュリティ |
| [4] | ISO/IEC TR 16167, 情報技術 - システム間の電気通信および情報交換 - 次世代企業ネットワーク (NGCN) - 緊急通報 |
| [5] | ECMA TR/102, パーソナル ネットワーク - 概要と標準化の必要性 http://www.ecma-international.org/publications/techreports/E-TR-102.htm |
| [6] | IETF RFC 2904, AAA 認証フレームワーク http://tools.ietf.org/html/rfc2904 |
| [7] | IETF RFC 3261, SIP: セッション開始プロトコル http://tools.ietf.org/html/rfc3261 |
| [8] | IETF RFC 3344, IPv4 の IP モビリティ サポート http://tools.ietf.org/html/rfc3344 |
| [9] | IETF RFC 3515, セッション開始プロトコル (SIP) リファレンス メソッド http://tools.ietf.org/html/rfc3515 |
| [10] | IETF RFC 3748, 拡張認証プロトコル (EAP) http://tools.ietf.org/html/rfc3748 |
| [11] | IETF RFC 3775, IPv6 での IP モビリティ サポート http://tools.ietf.org/html/rfc3775 |
| [12] | IETF RFC 3856, セッション開始プロトコル (SIP) のプレゼンス イベント パッケージ http://tools.ietf.org/html/rfc3856 |
| [13] | IETF RFC 3891, セッション開始プロトコル (SIP) の「置換」ヘッダー http://tools.ietf.org/html/rfc3891 |
| [14] | IETF RFC 3920, XML ストリーム、SASL, TLS, stringprep プロファイル、スタンザ セマンティクス http://tools.ietf.org/html/rfc3920 |
| [15] | IETF RFC 3921, 基本的なインスタント メッセージングおよびプレゼンス用の XMPP 拡張機能 http://tools.ietf.org/html/rfc3921 |
| [16] | IETF RFC 4282, ネットワーク アクセス識別子 http://tools.ietf.org/html/rfc4282 |
| [17] | IETF RFC 4301, インターネット プロトコルのセキュリティ アーキテクチャ http://tools.ietf.org/html/rfc4301 |
| [18] | IETF RFC 4511, Lightweight Directory Access Protocol (LDAP): プロトコル http://tools.ietf.org/html/rfc4511 |
| [19] | IETF RFC 4831, Network-Based Localized Mobility Management (NETLMM) の目標 http://tools.ietf.org/html/rfc4831 |
| [20] | IETF RFC 5213, プロキシ モバイル IPv6 http://tools.ietf.org/html/rfc5213 |
| [21] | IETF RFC 5246, トランスポート層セキュリティ (TLS) プロトコル バージョン 1.2 http://tools.ietf.org/html/rfc5246 |
| [22] | IETF RFC 5247, 拡張認証プロトコル (EAP) キー管理フレームワーク http://tools.ietf.org/html/rfc5247 |
| [23] | IETF RFC 5281, Extensible Authentication Protocol Tunneled Transport Layer Security Authenticated Protocol バージョン 0 (EAP-TTLSv0) http://tools.ietf.org/html/rfc5281 |
| [24] | IETF RFC 5589, Session Initiation Protocol (SIP) コール制御 - 転送 http://tools.ietf.org/html/rfc5589 |
| [25] | IETF RFC 5849, OAuth 1.0 プロトコル http://tools.ietf.org/html/rfc5849 |
| [26] | ITU-T Rec. G.1010, エンドユーザー マルチメディア QoS カテゴリ http://www.itu.int/rec/dologin_pub.asp?lang=e&id=T-REC-G.1010-200111-I!!PDF-E&type=items |
| [27] | 3GPP TS 23.228, IP マルチメディア サブシステム http://www.3gpp.org/ftp/Specs/html-info/23228.htm |
| [28] | 3GPP テクニカル レポート 22.8de V0.1., 第 3 世代パートナーシップ プロジェクト。技術仕様グループのサービスとシステムの側面。エンタープライズ IP-PBX (VINE) との 3GPP 音声インターワーキングのサポートに関する実現可能性調査 http://www.3gpp.org/ftp/tsg_sa/WG1_Serv/TSGS1_51_Seoul/Docs/S1-102379.zip |
| [29] | IEEE 802.1X, ローカルおよびメトロポリタン エリア ネットワークの IEEE 規格 - ポートベースのネットワーク アクセス制御 http://www.ieee802.org/1/pages/802.1x-rev.html |
| [30] | IEEE 802.21, メディアに依存しないハンドオーバー http://www.ieee802.org/21/ |
| [31] | Liberty Alliance Identity Federation Framework V.1.2 (ID-FF) http://projectliberty.org/resource_center/specifications/liberty_alliance_id_ff_1_2_specifications/?f=resource_center/specifications/liberty_alliance_id_ff_1_2_specifications |
| [32] | OASIS, Web サービス フェデレーション http://www.oasis-open.org/committees/documents.php?wg_abbrev=wsfed |
| [33] | OASIS, XACML 2.0 コア: eXtensible Access Control Markup Language (XACML) V 2.0, http://docs.oasis-open.org/xacml/2.0/access_control-xacml-2.0-core-spec-os.pdf |
| [34] | OASIS, セキュリティ アサーション マークアップ言語 (SAML) 1.0/1.1/2.0 http://www.oasis-open.org/specs |
| [35] | OMA デバイス管理 V2.0 http://www.openmobilealliance.org/Technical/release_program/dm_v2_0.aspx |
| [36] | OpenID 認証 1.1/2.0 http://wiki.openid.net/OpenID_Authentication_2 |
| [37] | OSGi Alliance, JSR 232 モバイル運用管理 http://www.osgi.org/JSR232/HomePage |
| [38] | WiFi アライアンス WPA2 (WiFi Protected Access 2) http://www.wi-fi.org/knowledge_center/wpa2 |
| [39] | SPICE プロジェクト、Spice リモート コンピューティング プロトコル定義 v1.0 http://www.spicespace.org/docs/spice_protocol.pdf |
| [40] | SPICE プロジェクト、VD インターフェイス http://www.spicespace.org/docs/vd_interfaces.pdf |
| [41] | IST ENABLE プロジェクト レポート、ENABLE – 大規模な異種 IP ネットワークにおける効率的で運用可能なモビリティの有効化、ISBN 978-84-691-0647-1 ( http://www.ipv6tf.org/pdf/enablebook.pdf ) |
| [42] | Windows のクレームベース ID, David Chappell & Associates によるレポート、2009 年 http://www.davidchappell.com/writing/white_papers/Claims-Based_Identity_for_Windows_v2.pdf |
3 Terms and definitions
For the purposes of this document the following terms and definitions apply.
3.1
access network
network entity that provides connectivity between a user’s terminal and an enterprise or a public core network
3.2
accounting
process of collecting resource usage measurements and apportioning charges for services provided by a network operator or service provider
3.3
authentication
proof that an identity is genuine, e.g. the user is as claimed
3.4
authorization
process or result of assigning certain execution rights or a role to an authenticated user or entity
3.5
availability
property of being accessible and usable upon demand by an authorized entity
3.6
core network
portion of a communication system composed of networks, system equipment and infrastructures providing services and connections between access networks, service provider networks and other networks
3.7
corporate network
telecommunication network serving a corporation
Note 1 to entry: A corporation is a single organization, an extended enterprise, or an industry application group as defined by the International Chamber of Commerce (ICC).
Note 2 to entry: Sets of equipment [Customer Premises Equipment (CPE) and/or Customer Premises Networks (CPN)] are typically located at geographically dispersed locations and are interconnected to provide networking services to a defined group of users. A corporate network can employ connection-oriented and connectionless technology.
3.8
domain
collection of physical or functional network entities belonging to a restricted geographical area, a topological IP area or owned/administered by an enterprise, a public carrier or a service provider
3.9
enterprise network
corporate network comprising session layer capabilities and optionally application layer capabilities hosted on one or more infrastructures
Note 1 to entry: Infrastructures can include the enterprise's own infrastructure (dedicated NGCN), the infrastructure of one or more hosting NGNs, the infrastructure of one or more hosting NGCNs or any combination of these.
3.10
end-to-end security
security (including privacy and information integrity) for the exchange of information between two or more end points that relies on protocols and mechanisms that are implemented exclusively on those endpoints
3.11
enterprise-grade service
performance level for security, availability and service perception that is comparable to PBX-based services
3.12
firewall
security means to shield an enterprise IP network from unwanted traffic by blocking certain IP addresses and port numbers or certain application data content
3.13
fixed-line network
WAN or MAN provided by a fixed-line operator (e.g. enterprise) which provides in general wired access, which may be extended locally by wireless access networks (DECT, WLAN, etc.)
3.14
foreign domain
administrative domain of a visited network
3.15
handover
handoff
process of transferring an ongoing network association of a mobile terminal/user from one point of attachment to another in case of crossing a cell or network boundary
3.16
home domain
domain that administers the account of a mobile user/terminal
3.17
home network
network that is in a mobility architecture the central source for mobility services to the mobile user/terminal and which interacts with the visited network
3.18
hotspot
wireless access point to the public internet based on WLAN technology
3.19
identity
name by which the user of a network is known
3.20
internet
public IP network
3.21
intranet
closed IP network of an enterprise used for data or converged communication services by members of the enterprise
3.22
IP network
public or private network offering connectionless packet-mode services based on the Internet Protocol (IP) as the network layer protocol
3.23
IP-PBX
PBX capable of IP-based communications between users
3.24
location
information identifying the network point of attachment (PoA) through which a user/terminal is currently accessing a network or the user's terminal's geographical position
3.25
mobile network
wireless WAN or MAN that provides continuous connectivity to mobile terminals
3.26
mobile terminal
device which is able to access the enterprise network from different locations
3.27
mobile user
user who accesses ICT resources of the enterprise from different locations
3.28
multihoming
able to use more than one IP address at any given point of time
3.29
moving network
LAN or WLAN that is installed in a moving vehicle, e.g. train, and connected to a mobile network
3.30
Next Generation Network
packet-based public network able to provide telecommunication services, able to make use of multiple QoS-enabled transport technologies and in which service-related functions are independent of underlying transport-related technologies
3.31
Next Generation Corporate Network
self-contained corporate network designed to take advantage of emerging IP-based communications solutions and that can have its own applications and service provisioning
Note 1 to entry: A Next Generation Corporate Network can be an entire enterprise network if none of that network is based on public network infrastructure.
3.32
portal
web-based interface that provides a single access point to dispersed information
EXAMPLE:
Corporate portals provide enterprise-wide information to employees.
3.33
presence
set of data representing the status and availability of a person/object or a group of persons/objects for communication
3.34
privacy
right of individuals to control or influence what information related to them may be collected and stored and by whom that information may be disclosed
3.35
private cloud
server farm for a closed user group
3.36
profile
total set of user- or terminal-related information, preferences, rules and settings
EXAMPLE:
Access rights.
3.37
quality of service
level of performance for the transport of data
3.38
roaming
service that enables users/terminals to use access networks and mobility services of a network operator which is different from the operator of the user’s home domain
3.39
session
temporary interactive information interchange between two or more nodes in a network architecture
3.40
single sign-on
access control mechanism where a user logs on once and gains access to a number of applications and services without being prompted to log in again at each of them
3.41
terminal
device enabling users to access services via an access network
3.42
transit network
network that provides interconnection between networks
3.43
user
person, organization or technical object that accesses a network in order to communicate using the services provided by that network
3.44
Virtual Private Cloud
private cloud provided by a third party service provider
3.45
Virtual Private Network
virtual network that can deliver ubiquitous and secure connectivity over a shared network infrastructure (e.g. public carrier networks) using the same access policies as an enterprise network
3.46
visited network
network that interacts with the home network to provide mobility services to the mobile enterprise user/terminal at PoAs in a foreign network
Bibliography
| [1] | ISO/IEC TR 12860, Information technology — Telecommunications and information exchange between systems — Next Generation Corporate Networks (NGCN) — General |
| [2] | ISO/IEC TR 12861, Information technology — Telecommunications and information exchange between systems — Next Generation Corporate Networks (NGCN) — Identification and routing |
| [3] | ISO/IEC TR 16166, Information technology — Telecommunications and information exchange between systems — Next Generation Corporate Networks (NGCN) — Security of session-based communications |
| [4] | ISO/IEC TR 16167, Information technology — Telecommunications and information exchange between systems — Next Generation Corporate Networks (NGCN) — Emergency calls |
| [5] | ECMA TR/102, Personal Networks – Overview and Standardization Needs http://www.ecma-international.org/publications/techreports/E-TR-102.htm |
| [6] | IETF RFC 2904, AAA Authorization Framework http://tools.ietf.org/html/rfc2904 |
| [7] | IETF RFC 3261, SIP: Session Initiation Protocol http://tools.ietf.org/html/rfc3261 |
| [8] | IETF RFC 3344, IP Mobility support for IPv4 http://tools.ietf.org/html/rfc3344 |
| [9] | IETF RFC 3515, The Session Initiation Protocol (SIP) Refer Method http://tools.ietf.org/html/rfc3515 |
| [10] | IETF RFC 3748, Extensible Authentication Protocol (EAP) http://tools.ietf.org/html/rfc3748 |
| [11] | IETF RFC 3775, IP Mobility support in IPv6 http://tools.ietf.org/html/rfc3775 |
| [12] | IETF RFC 3856, A Presence Event Package for the Session Initiation Protocol (SIP) http://tools.ietf.org/html/rfc3856 |
| [13] | IETF RFC 3891, The Session Initiation Protocol (SIP) ‘Replaces’ Header http://tools.ietf.org/html/rfc3891 |
| [14] | IETF RFC 3920, XML streams, SASL, TLS, stringprep profiles, stanza semantics http://tools.ietf.org/html/rfc3920 |
| [15] | IETF RFC 3921, XMPP extensions for basic instant messaging and presence http://tools.ietf.org/html/rfc3921 |
| [16] | IETF RFC 4282, The Network Access Identifier http://tools.ietf.org/html/rfc4282 |
| [17] | IETF RFC 4301, Security Architecture for the Internet Protocol http://tools.ietf.org/html/rfc4301 |
| [18] | IETF RFC 4511, Lightweight Directory Access Protocol (LDAP): The Protocol http://tools.ietf.org/html/rfc4511 |
| [19] | IETF RFC 4831, Goals for Network-Based Localized Mobility Management (NETLMM) http://tools.ietf.org/html/rfc4831 |
| [20] | IETF RFC 5213, Proxy Mobile IPv6 http://tools.ietf.org/html/rfc5213 |
| [21] | IETF RFC 5246, The Transport Layer Security (TLS) Protocol Version 1.2 http://tools.ietf.org/html/rfc5246 |
| [22] | IETF RFC 5247, Extensible Authentication Protocol (EAP) Key Management Framework http://tools.ietf.org/html/rfc5247 |
| [23] | IETF RFC 5281, Extensible Authentication Protocol Tunneled Transport Layer Security Authenticated Protocol Version 0 (EAP-TTLSv0) http://tools.ietf.org/html/rfc5281 |
| [24] | IETF RFC 5589, Session Initiation Protocol (SIP) Call Control – Transfer http://tools.ietf.org/html/rfc5589 |
| [25] | IETF RFC 5849, The OAuth 1.0 Protocol http://tools.ietf.org/html/rfc5849 |
| [26] | ITU-T Rec. G.1010, End-user multimedia QoS categories http://www.itu.int/rec/dologin_pub.asp?lang=e&id=T-REC-G.1010-200111-I!!PDF-E&type=items |
| [27] | 3GPP TS 23.228, IP Multimedia Subsystem http://www.3gpp.org/ftp/Specs/html-info/23228.htm |
| [28] | 3GPP Technical Report 22.8de V0.1.0 (2010-08), 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Feasibility Study on Support for 3GPP Voice Interworking with Enterprise IP-PBX (VINE) http://www.3gpp.org/ftp/tsg_sa/WG1_Serv/TSGS1_51_Seoul/Docs/S1-102379.zip |
| [29] | IEEE 802.1X, IEEE Standard for Local and metropolitan area networks - Port-Based Network Access Control http://www.ieee802.org/1/pages/802.1x-rev.html |
| [30] | IEEE 802.21, Media independent handover http://www.ieee802.org/21/ |
| [31] | Liberty Alliance Identity Federation Framework V.1.2 (ID-FF) http://projectliberty.org/resource_center/specifications/liberty_alliance_id_ff_1_2_specifications/?f=resource_center/specifications/liberty_alliance_id_ff_1_2_specifications |
| [32] | OASIS, Web Services Federations http://www.oasis-open.org/committees/documents.php?wg_abbrev=wsfed |
| [33] | OASIS, XACML 2.0 Core: eXtensible Access Control Markup Language (XACML) V 2.0, http://docs.oasis-open.org/xacml/2.0/access_control-xacml-2.0-core-spec-os.pdf |
| [34] | OASIS, Security Assertion Markup Language (SAML) 1.0/1.1/2.0 http://www.oasis-open.org/specs |
| [35] | OMA Device Management V2.0 http://www.openmobilealliance.org/Technical/release_program/dm_v2_0.aspx |
| [36] | OpenID Authentication 1.1/2.0 http://wiki.openid.net/OpenID_Authentication_2 |
| [37] | OSGi Alliance, JSR 232 Mobile Operational Management http://www.osgi.org/JSR232/HomePage |
| [38] | WiFi Alliance WPA2 (WiFi Protected Access 2) http://www.wi-fi.org/knowledge_center/wpa2 |
| [39] | SPICE Project, Spice remote computing protocol definition v1.0 http://www.spicespace.org/docs/spice_protocol.pdf |
| [40] | SPICE Project, VD Interfaces http://www.spicespace.org/docs/vd_interfaces.pdf |
| [41] | IST ENABLE Project Report, ENABLE – Enabling efficient and operational mobility in large heterogeneous IP networks, ISBN 978-84-691-0647-1 ( http://www.ipv6tf.org/pdf/enablebook.pdf ) |
| [42] | Claims-based Identity for Windows, Report from David Chappell & Associates, 2009 http://www.davidchappell.com/writing/white_papers/Claims-Based_Identity_for_Windows_v2.pdf |