| 1 | Scope p. 6 | ||||||||||||||||
| 2 | References p. 6 | ||||||||||||||||
| 3 | Definitions and abbreviations p. 6
| ||||||||||||||||
| 4 | Architectural features p. 7
| ||||||||||||||||
| 5 | Mapping p. 11
| ||||||||||||||||
| 6 | Itf-N Security Service Behaviour p. 13
| ||||||||||||||||
| A | (Normative) IDL specifications p. 15
| ||||||||||||||||
| B | Authentication mechanism p. 17
| ||||||||||||||||
| C | (Normative) Use of OMG specified security service p. 18
| ||||||||||||||||
| D | Change history p. 23 |