ISO/IEC TR 26927:2011 情報技術—システム間の電気通信と情報交換—企業の電気通信ネットワーク—エンタープライズ通信のためのモビリティ | ページ 6

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

3 用語と定義

このドキュメントでは、次の用語と定義が適用されます。

3.1

アクセスネットワーク

ユーザーの端末と企業またはパブリック コア ネットワークとの間の接続を提供するネットワーク エンティティ。

3.2

会計

ネットワーク オペレータまたはサービス プロバイダが提供するサービスのリソース使用量の測定と料金の配分を収集するプロセス

3.3

認証

ID が本物であることの証明。たとえば、ユーザーは主張されているとおりです。

3.4

認可

認証されたユーザーまたはエンティティに特定の実行権または役割を割り当てるプロセスまたは結果

3.5

可用性

認可されたエンティティからの要求に応じてアクセスおよび使用できるプロパティ

3.6

コア ネットワーク

サービスを提供するネットワーク、システム機器、インフラストラクチャで構成される通信システムの一部、およびアクセス ネットワーク、サービス プロバイダー ネットワーク、およびその他のネットワーク間の接続。

3.7

企業ネットワーク

企業にサービスを提供する電気通信ネットワーク

注記 1:法人とは、国際商工会議所 (ICC) によって定義された単一の組織、拡張された企業、または業界のアプリケーション グループです。

注記2:一連の機器 [顧客宅内機器 (CPE) および/または顧客宅内ネットワーク (CPN)] は、通常、地理的に分散した場所に配置され、定義されたユーザー グループにネットワーキング サービスを提供するために相互接続されます。企業ネットワークでは、コネクション型テクノロジとコネクションレス型テクノロジを採用できます。

3.8

ドメイン

制限された地理的エリア、トポロジー IP エリアに属する、または企業、公共通信事業者、またはサービス プロバイダーが所有または管理する物理的または機能的なネットワーク エンティティの集合

3.9

エンタープライズ ネットワーク

1 つまたは複数のインフラストラクチャでホストされるセッション層機能と、オプションでアプリケーション層機能を含む企業ネットワーク

注記 1:インフラストラクチャには、企業独自のインフラストラクチャ (専用 NGCN)、1 つまたは複数のホスティング NGN のインフラストラクチャ、1 つまたは複数のホスティング NGCN のインフラストラクチャ、またはこれらの任意の組み合わせを含めることができます。

3.10

エンドツーエンドのセキュリティ

2 つ以上のエンドポイント間で情報を交換するためのセキュリティ (プライバシーと情報の完全性を含む)これらのエンドポイントに排他的に実装されているプロトコルとメカニズムに依存する

3.11

エンタープライズ グレードのサービス

PBX ベースのサービスに匹敵するセキュリティ、可用性、およびサービス認識のパフォーマンス レベル

3.12

ファイアウォール

特定の IP アドレスとポート番号、または特定のアプリケーション データ コンテンツをブロックすることにより、不要なトラフィックから企業の IP ネットワークを保護するセキュリティ手段

3.13

固定回線ネットワーク

一般に有線アクセスを提供する固定回線事業者 (企業など) によって提供される WAN または MAワイヤレス アクセス ネットワーク (DECT, WLAN など) によってローカルに拡張できます。

3.14

外国

訪問先ネットワークの管理ドメイン

3.15

引き渡す

渡す

セルまたはネットワーク境界を越える場合に、モバイル端末/ユーザーの進行中のネットワーク アソシエーションをある接続点から別の接続点に転送するプロセス

3.16

ホーム ドメイン

モバイル ユーザー/端末のアカウントを管理するドメイン

3.17

ホーム・ネットワーク

モビリティ アーキテクチャ内にあり、モバイル ユーザ/端末に対するモビリティ サービスの中央ソースであり、訪問先ネットワークと対話するネットワーク。

3.18

ホットスポット

WLAN テクノロジーに基づくパブリック インターネットへのワイヤレス アクセス ポイント

3.19

身元

ネットワークのユーザーを識別する名前

3.20

インターネット

パブリック IP ネットワーク

3.21

イントラネット

企業のメンバーがデータまたは集中通信サービスに使用する、企業の閉じた IP ネットワーク。

3.22

IP ネットワーク

ネットワーク層プロトコルとしてインターネット プロトコル (IP) に基づいてコネクションレス パケット モード サービスを提供するパブリックまたはプライベート ネットワーク

3.23

IP PBX

ユーザー間でIPベースの通信が可能なPBX

3.24

位置

ユーザー/端末が現在ネットワークにアクセスしているネットワーク接続ポイント (PoA)、またはユーザーの端末の地理的位置を識別する情報

3.25

モバイルネットワーク

モバイル端末への継続的な接続を提供するワイヤレス WAN または MAN

3.26

携帯端末

さまざまな場所から企業ネットワークにアクセスできるデバイス

3.27

モバイル ユーザー

さまざまな場所から企業の ICT リソースにアクセスするユーザー

3.28

マルチホーミング

任意の時点で複数の IP アドレスを使用できる

3.29

動くネットワーク

電車などの移動車両に設置され、モバイル ネットワークに接続されている LAN または WLAN

3.30

次世代ネットワーク

通信サービスを提供でき、複数の QoS 対応トランスポート技術を利用でき、サービス関連機能が基礎となるトランスポート関連技術から独立している、パケットベースのパブリック ネットワーク。

3.31

次世代企業ネットワーク

新しい IP ベースの通信ソリューションを利用するように設計され、独自のアプリケーションとサービス プロビジョニングを持つことができる自己完結型の企業ネットワーク

注記 1:次世代企業ネットワークは、そのネットワークがパブリック ネットワーク インフラストラクチャに基づいていない場合、企業ネットワーク全体である可能性があります。

3.32

ポータル

分散した情報への単一のアクセス ポイントを提供する Web ベースのインターフェイス

例:

企業ポータルは、企業全体の情報を従業員に提供します。

3.33

面前

通信のための人/物または人/物のグループのステータスと利用可能性を表すデータのセット。

3.34

プライバシー

自分に関連するどのような情報が収集および保存される可能性があるか、およびその情報が誰によって開示される可能性があるかを制御または影響を与える個人の権利

3.35

プライベート クラウド

非公開ユーザー グループのサーバー ファーム

3.36

プロフィール

ユーザーまたは端末関連の情報、設定、ルール、および設定のセット全体

例:

アクセス権。

3.37

サービスの質

データ転送のパフォーマンス レベル

3.38

ローミング

ユーザー/端末が、ユーザーのホームドメインのオペレーターとは異なるネットワークオペレーターのアクセスネットワークおよびモビリティサービスを利用できるようにするサービス。

3.39

セッション

ネットワーク アーキテクチャ内の 2 つ以上のノード間の一時的なインタラクティブな情報交換

3.40

シングル・サインオン

アクセス制御メカニズム: ユーザーが一度ログオンすると、それぞれで再度ログインするように求められることなく、多数のアプリケーションやサービスにアクセスできます。

3.41

ターミナル

ユーザーがアクセスネットワーク経由でサービスにアクセスできるようにするデバイス

3.42

トランジット ネットワーク

ネットワーク間の相互接続を提供するネットワーク

3.43

ユーザー

ネットワークによって提供されるサービスを使用して通信するためにネットワークにアクセスする人、組織、または技術的なオブジェクト。

3.44

仮想プライベート クラウド

サードパーティのサービス プロバイダーが提供するプライベート クラウド

3.45

仮想プライベートネットワーク

企業ネットワークと同じアクセス ポリシーを使用して、共有ネットワーク インフラストラクチャ (公共通信事業者ネットワークなど) を介してユビキタスで安全な接続を提供できる仮想ネットワーク

3.46

訪問したネットワーク

ホーム ネットワークと対話して、外部ネットワークの PoA でモバイル エンタープライズ ユーザ/端末にモビリティ サービスを提供するネットワーク。

参考文献

[1]ISO/IEC TR 12860, 情報技術 — システム間の電気通信および情報交換 — 次世代企業ネットワーク (NGCN) — 一般
[2]ISO/IEC TR 12861, 情報技術 - システム間の電気通信および情報交換 - 次世代企業ネットワーク (NGCN) - 識別およびルーティング
[3]ISO/IEC TR 16166, 情報技術 — システム間の電気通信および情報交換 — 次世代企業ネットワーク (NGCN) — セッションベースの通信のセキュリティ
[4]ISO/IEC TR 16167, 情報技術 - システム間の電気通信および情報交換 - 次世代企業ネットワーク (NGCN) - 緊急通報
[5]ECMA TR/102, パーソナル ネットワーク - 概要と標準化の必要性
http://www.ecma-international.org/publications/techreports/E-TR-102.htm
[6]IETF RFC 2904, AAA 認証フレームワーク
http://tools.ietf.org/html/rfc2904
[7]IETF RFC 3261, SIP: セッション開始プロトコル
http://tools.ietf.org/html/rfc3261
[8]IETF RFC 3344, IPv4 の IP モビリティ サポート
http://tools.ietf.org/html/rfc3344
[9]IETF RFC 3515, セッション開始プロトコル (SIP) リファレンス メソッド
http://tools.ietf.org/html/rfc3515
[10]IETF RFC 3748, 拡張認証プロトコル (EAP)
http://tools.ietf.org/html/rfc3748
[11]IETF RFC 3775, IPv6 での IP モビリティ サポート
http://tools.ietf.org/html/rfc3775
[12]IETF RFC 3856, セッション開始プロトコル (SIP) のプレゼンス イベント パッケージ
http://tools.ietf.org/html/rfc3856
[13]IETF RFC 3891, セッション開始プロトコル (SIP) の「置換」ヘッダー
http://tools.ietf.org/html/rfc3891
[14]IETF RFC 3920, XML ストリーム、SASL, TLS, stringprep プロファイル、スタンザ セマンティクス
http://tools.ietf.org/html/rfc3920
[15]IETF RFC 3921, 基本的なインスタント メッセージングおよびプレゼンス用の XMPP 拡張機能
http://tools.ietf.org/html/rfc3921
[16]IETF RFC 4282, ネットワーク アクセス識別子
http://tools.ietf.org/html/rfc4282
[17]IETF RFC 4301, インターネット プロトコルのセキュリティ アーキテクチャ
http://tools.ietf.org/html/rfc4301
[18]IETF RFC 4511, Lightweight Directory Access Protocol (LDAP): プロトコル
http://tools.ietf.org/html/rfc4511
[19]IETF RFC 4831, Network-Based Localized Mobility Management (NETLMM) の目標
http://tools.ietf.org/html/rfc4831
[20]IETF RFC 5213, プロキシ モバイル IPv6
http://tools.ietf.org/html/rfc5213
[21]IETF RFC 5246, トランスポート層セキュリティ (TLS) プロトコル バージョン 1.2
http://tools.ietf.org/html/rfc5246
[22]IETF RFC 5247, 拡張認証プロトコル (EAP) キー管理フレームワーク
http://tools.ietf.org/html/rfc5247
[23]IETF RFC 5281, Extensible Authentication Protocol Tunneled Transport Layer Security Authenticated Protocol バージョン 0 (EAP-TTLSv0)
http://tools.ietf.org/html/rfc5281
[24]IETF RFC 5589, Session Initiation Protocol (SIP) コール制御 - 転送
http://tools.ietf.org/html/rfc5589
[25]IETF RFC 5849, OAuth 1.0 プロトコル
http://tools.ietf.org/html/rfc5849
[26]ITU-T Rec. G.1010, エンドユーザー マルチメディア QoS カテゴリ
http://www.itu.int/rec/dologin_pub.asp?lang=e&id=T-REC-G.1010-200111-I!!PDF-E&type=items
[27]3GPP TS 23.228, IP マルチメディア サブシステム
http://www.3gpp.org/ftp/Specs/html-info/23228.htm
[28]3GPP テクニカル レポート 22.8de V0.1., 第 3 世代パートナーシップ プロジェクト。技術仕様グループのサービスとシステムの側面。エンタープライズ IP-PBX (VINE) との 3GPP 音声インターワーキングのサポートに関する実現可能性調査
http://www.3gpp.org/ftp/tsg_sa/WG1_Serv/TSGS1_51_Seoul/Docs/S1-102379.zip
[29]IEEE 802.1X, ローカルおよびメトロポリタン エリア ネットワークの IEEE 規格 - ポートベースのネットワーク アクセス制御
http://www.ieee802.org/1/pages/802.1x-rev.html
[30]IEEE 802.21, メディアに依存しないハンドオーバー
http://www.ieee802.org/21/
[31]Liberty Alliance Identity Federation Framework V.1.2 (ID-FF)
http://projectliberty.org/resource_center/specifications/liberty_alliance_id_ff_1_2_specifications/?f=resource_center/specifications/liberty_alliance_id_ff_1_2_specifications
[32]OASIS, Web サービス フェデレーション
http://www.oasis-open.org/committees/documents.php?wg_abbrev=wsfed
[33]OASIS, XACML 2.0 コア: eXtensible Access Control Markup Language (XACML) V 2.0,
http://docs.oasis-open.org/xacml/2.0/access_control-xacml-2.0-core-spec-os.pdf
[34]OASIS, セキュリティ アサーション マークアップ言語 (SAML) 1.0/1.1/2.0
http://www.oasis-open.org/specs
[35]OMA デバイス管理 V2.0
http://www.openmobilealliance.org/Technical/release_program/dm_v2_0.aspx
[36]OpenID 認証 1.1/2.0
http://wiki.openid.net/OpenID_Authentication_2
[37]OSGi Alliance, JSR 232 モバイル運用管理
http://www.osgi.org/JSR232/HomePage
[38]WiFi アライアンス WPA2 (WiFi Protected Access 2)
http://www.wi-fi.org/knowledge_center/wpa2
[39]SPICE プロジェクト、Spice リモート コンピューティング プロトコル定義 v1.0
http://www.spicespace.org/docs/spice_protocol.pdf
[40]SPICE プロジェクト、VD インターフェイス
http://www.spicespace.org/docs/vd_interfaces.pdf
[41]IST ENABLE プロジェクト レポート、ENABLE – 大規模な異種 IP ネットワークにおける効率的で運用可能なモビリティの有効化、ISBN 978-84-691-0647-1 ( http://www.ipv6tf.org/pdf/enablebook.pdf )
[42]Windows のクレームベース ID, David Chappell & Associates によるレポート、2009 年
http://www.davidchappell.com/writing/white_papers/Claims-Based_Identity_for_Windows_v2.pdf

3 Terms and definitions

For the purposes of this document the following terms and definitions apply.

3.1

access network

network entity that provides connectivity between a user’s terminal and an enterprise or a public core network

3.2

accounting

process of collecting resource usage measurements and apportioning charges for services provided by a network operator or service provider

3.3

authentication

proof that an identity is genuine, e.g. the user is as claimed

3.4

authorization

process or result of assigning certain execution rights or a role to an authenticated user or entity

3.5

availability

property of being accessible and usable upon demand by an authorized entity

3.6

core network

portion of a communication system composed of networks, system equipment and infrastructures providing services and connections between access networks, service provider networks and other networks

3.7

corporate network

telecommunication network serving a corporation

Note 1 to entry: A corporation is a single organization, an extended enterprise, or an industry application group as defined by the International Chamber of Commerce (ICC).

Note 2 to entry: Sets of equipment [Customer Premises Equipment (CPE) and/or Customer Premises Networks (CPN)] are typically located at geographically dispersed locations and are interconnected to provide networking services to a defined group of users. A corporate network can employ connection-oriented and connectionless technology.

3.8

domain

collection of physical or functional network entities belonging to a restricted geographical area, a topological IP area or owned/administered by an enterprise, a public carrier or a service provider

3.9

enterprise network

corporate network comprising session layer capabilities and optionally application layer capabilities hosted on one or more infrastructures

Note 1 to entry: Infrastructures can include the enterprise's own infrastructure (dedicated NGCN), the infrastructure of one or more hosting NGNs, the infrastructure of one or more hosting NGCNs or any combination of these.

3.10

end-to-end security

security (including privacy and information integrity) for the exchange of information between two or more end points that relies on protocols and mechanisms that are implemented exclusively on those endpoints

3.11

enterprise-grade service

performance level for security, availability and service perception that is comparable to PBX-based services

3.12

firewall

security means to shield an enterprise IP network from unwanted traffic by blocking certain IP addresses and port numbers or certain application data content

3.13

fixed-line network

WAN or MAN provided by a fixed-line operator (e.g. enterprise) which provides in general wired access, which may be extended locally by wireless access networks (DECT, WLAN, etc.)

3.14

foreign domain

administrative domain of a visited network

3.15

handover

handoff

process of transferring an ongoing network association of a mobile terminal/user from one point of attachment to another in case of crossing a cell or network boundary

3.16

home domain

domain that administers the account of a mobile user/terminal

3.17

home network

network that is in a mobility architecture the central source for mobility services to the mobile user/terminal and which interacts with the visited network

3.18

hotspot

wireless access point to the public internet based on WLAN technology

3.19

identity

name by which the user of a network is known

3.20

internet

public IP network

3.21

intranet

closed IP network of an enterprise used for data or converged communication services by members of the enterprise

3.22

IP network

public or private network offering connectionless packet-mode services based on the Internet Protocol (IP) as the network layer protocol

3.23

IP-PBX

PBX capable of IP-based communications between users

3.24

location

information identifying the network point of attachment (PoA) through which a user/terminal is currently accessing a network or the user's terminal's geographical position

3.25

mobile network

wireless WAN or MAN that provides continuous connectivity to mobile terminals

3.26

mobile terminal

device which is able to access the enterprise network from different locations

3.27

mobile user

user who accesses ICT resources of the enterprise from different locations

3.28

multihoming

able to use more than one IP address at any given point of time

3.29

moving network

LAN or WLAN that is installed in a moving vehicle, e.g. train, and connected to a mobile network

3.30

Next Generation Network

packet-based public network able to provide telecommunication services, able to make use of multiple QoS-enabled transport technologies and in which service-related functions are independent of underlying transport-related technologies

3.31

Next Generation Corporate Network

self-contained corporate network designed to take advantage of emerging IP-based communications solutions and that can have its own applications and service provisioning

Note 1 to entry: A Next Generation Corporate Network can be an entire enterprise network if none of that network is based on public network infrastructure.

3.32

portal

web-based interface that provides a single access point to dispersed information

EXAMPLE:

Corporate portals provide enterprise-wide information to employees.

3.33

presence

set of data representing the status and availability of a person/object or a group of persons/objects for communication

3.34

privacy

right of individuals to control or influence what information related to them may be collected and stored and by whom that information may be disclosed

3.35

private cloud

server farm for a closed user group

3.36

profile

total set of user- or terminal-related information, preferences, rules and settings

EXAMPLE:

Access rights.

3.37

quality of service

level of performance for the transport of data

3.38

roaming

service that enables users/terminals to use access networks and mobility services of a network operator which is different from the operator of the user’s home domain

3.39

session

temporary interactive information interchange between two or more nodes in a network architecture

3.40

single sign-on

access control mechanism where a user logs on once and gains access to a number of applications and services without being prompted to log in again at each of them

3.41

terminal

device enabling users to access services via an access network

3.42

transit network

network that provides interconnection between networks

3.43

user

person, organization or technical object that accesses a network in order to communicate using the services provided by that network

3.44

Virtual Private Cloud

private cloud provided by a third party service provider

3.45

Virtual Private Network

virtual network that can deliver ubiquitous and secure connectivity over a shared network infrastructure (e.g. public carrier networks) using the same access policies as an enterprise network

3.46

visited network

network that interacts with the home network to provide mobility services to the mobile enterprise user/terminal at PoAs in a foreign network

Bibliography

[1]ISO/IEC TR 12860, Information technology — Telecommunications and information exchange between systems — Next Generation Corporate Networks (NGCN) — General
[2]ISO/IEC TR 12861, Information technology — Telecommunications and information exchange between systems — Next Generation Corporate Networks (NGCN) — Identification and routing
[3]ISO/IEC TR 16166, Information technology — Telecommunications and information exchange between systems — Next Generation Corporate Networks (NGCN) — Security of session-based communications
[4]ISO/IEC TR 16167, Information technology — Telecommunications and information exchange between systems — Next Generation Corporate Networks (NGCN) — Emergency calls
[5]ECMA TR/102, Personal Networks – Overview and Standardization Needs
http://www.ecma-international.org/publications/techreports/E-TR-102.htm
[6]IETF RFC 2904, AAA Authorization Framework
http://tools.ietf.org/html/rfc2904
[7]IETF RFC 3261, SIP: Session Initiation Protocol
http://tools.ietf.org/html/rfc3261
[8]IETF RFC 3344, IP Mobility support for IPv4
http://tools.ietf.org/html/rfc3344
[9]IETF RFC 3515, The Session Initiation Protocol (SIP) Refer Method
http://tools.ietf.org/html/rfc3515
[10]IETF RFC 3748, Extensible Authentication Protocol (EAP)
http://tools.ietf.org/html/rfc3748
[11]IETF RFC 3775, IP Mobility support in IPv6
http://tools.ietf.org/html/rfc3775
[12]IETF RFC 3856, A Presence Event Package for the Session Initiation Protocol (SIP)
http://tools.ietf.org/html/rfc3856
[13]IETF RFC 3891, The Session Initiation Protocol (SIP) ‘Replaces’ Header
http://tools.ietf.org/html/rfc3891
[14]IETF RFC 3920, XML streams, SASL, TLS, stringprep profiles, stanza semantics
http://tools.ietf.org/html/rfc3920
[15]IETF RFC 3921, XMPP extensions for basic instant messaging and presence
http://tools.ietf.org/html/rfc3921
[16]IETF RFC 4282, The Network Access Identifier
http://tools.ietf.org/html/rfc4282
[17]IETF RFC 4301, Security Architecture for the Internet Protocol
http://tools.ietf.org/html/rfc4301
[18]IETF RFC 4511, Lightweight Directory Access Protocol (LDAP): The Protocol
http://tools.ietf.org/html/rfc4511
[19]IETF RFC 4831, Goals for Network-Based Localized Mobility Management (NETLMM)
http://tools.ietf.org/html/rfc4831
[20]IETF RFC 5213, Proxy Mobile IPv6
http://tools.ietf.org/html/rfc5213
[21]IETF RFC 5246, The Transport Layer Security (TLS) Protocol Version 1.2
http://tools.ietf.org/html/rfc5246
[22]IETF RFC 5247, Extensible Authentication Protocol (EAP) Key Management Framework
http://tools.ietf.org/html/rfc5247
[23]IETF RFC 5281, Extensible Authentication Protocol Tunneled Transport Layer Security Authenticated Protocol Version 0 (EAP-TTLSv0)
http://tools.ietf.org/html/rfc5281
[24]IETF RFC 5589, Session Initiation Protocol (SIP) Call Control – Transfer
http://tools.ietf.org/html/rfc5589
[25]IETF RFC 5849, The OAuth 1.0 Protocol
http://tools.ietf.org/html/rfc5849
[26]ITU-T Rec. G.1010, End-user multimedia QoS categories
http://www.itu.int/rec/dologin_pub.asp?lang=e&id=T-REC-G.1010-200111-I!!PDF-E&type=items
[27]3GPP TS 23.228, IP Multimedia Subsystem
http://www.3gpp.org/ftp/Specs/html-info/23228.htm
[28]3GPP Technical Report 22.8de V0.1.0 (2010-08), 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Feasibility Study on Support for 3GPP Voice Interworking with Enterprise IP-PBX (VINE)
http://www.3gpp.org/ftp/tsg_sa/WG1_Serv/TSGS1_51_Seoul/Docs/S1-102379.zip
[29]IEEE 802.1X, IEEE Standard for Local and metropolitan area networks - Port-Based Network Access Control
http://www.ieee802.org/1/pages/802.1x-rev.html
[30]IEEE 802.21, Media independent handover
http://www.ieee802.org/21/
[31]Liberty Alliance Identity Federation Framework V.1.2 (ID-FF)
http://projectliberty.org/resource_center/specifications/liberty_alliance_id_ff_1_2_specifications/?f=resource_center/specifications/liberty_alliance_id_ff_1_2_specifications
[32]OASIS, Web Services Federations
http://www.oasis-open.org/committees/documents.php?wg_abbrev=wsfed
[33]OASIS, XACML 2.0 Core: eXtensible Access Control Markup Language (XACML) V 2.0,
http://docs.oasis-open.org/xacml/2.0/access_control-xacml-2.0-core-spec-os.pdf
[34]OASIS, Security Assertion Markup Language (SAML) 1.0/1.1/2.0
http://www.oasis-open.org/specs
[35]OMA Device Management V2.0
http://www.openmobilealliance.org/Technical/release_program/dm_v2_0.aspx
[36]OpenID Authentication 1.1/2.0
http://wiki.openid.net/OpenID_Authentication_2
[37]OSGi Alliance, JSR 232 Mobile Operational Management
http://www.osgi.org/JSR232/HomePage
[38]WiFi Alliance WPA2 (WiFi Protected Access 2)
http://www.wi-fi.org/knowledge_center/wpa2
[39]SPICE Project, Spice remote computing protocol definition v1.0
http://www.spicespace.org/docs/spice_protocol.pdf
[40]SPICE Project, VD Interfaces
http://www.spicespace.org/docs/vd_interfaces.pdf
[41]IST ENABLE Project Report, ENABLE – Enabling efficient and operational mobility in large heterogeneous IP networks, ISBN 978-84-691-0647-1 ( http://www.ipv6tf.org/pdf/enablebook.pdf )
[42]Claims-based Identity for Windows, Report from David Chappell & Associates, 2009
http://www.davidchappell.com/writing/white_papers/Claims-Based_Identity_for_Windows_v2.pdf