Tech-invite3GPPspaceIETFspace
21222324252627282931323334353637384‑5x
Top   in Index   Prev   Next

TS 32.373
Telecommunication Management –
Security services for Integration Reference Point (IRP);
Common Object Request Broker Architecture (CORBA) solution

V9.0.0 (PDF)  2009/12  25 p.
V8.0.0  2008/12  25 p.
V7.0.0  2007/03  25 p.
Rapporteur:
Mr. Zhang, Kai

full Table of Contents for  TS 32.373  PDF version:   9.0.0

1Scope  p. 6
2References  p. 6
3Definitions and abbreviations  p. 6
3.1Definitions  p. 6
3.2Abbreviations  p. 7
4Architectural features  p. 7
4.1Principles of IRP Security Services  p. 7
4.2Request Interceptor  p. 8
4.2.1Client-side Interceptor  p. 9
4.2.2Server-side Interceptor  p. 9
4.2.3Request Interceptor Security Attributes  p. 10
4.3Security Attributes Service Protocol  p. 10
4.3.1Security Attribute Service context element  p. 10
4.3.2CORBA Security Service  p. 11
5Mapping  p. 11
5.1RI Solution Mapping  p. 11
5.1.1Security Attribute Mapping  p. 11
5.2SAS Solution Mapping  p. 12
5.2.1Security Attribute Mapping  p. 12
6Itf-N Security Service Behaviour  p. 13
6.1Request Interceptor Solution  p. 13
6.1.1Authentication  p. 13
6.1.2Authorization  p. 13
6.1.3Activity Log  p. 13
6.2Security Attributes Service Solution  p. 14
6.2.1Authentication  p. 14
6.2.2Authorization  p. 14
6.2.3Activity Log  p. 14
A(Normative)  IDL specifications  p. 15
A.1IDL specification (file name "SecurityServiceConstDefs.idl")  p. 15
A.2IDL specification (file name "SecurityServiceSystem.idl")  p. 16
BAuthentication mechanism  p. 17
B.1Basic authentication  p. 17
B.2Digest authentication  p. 17
B.3Kerberos and SPKM  p. 17
B.4OMG CORBA CSIv2 Conformance Level 0 of Security  p. 17
C(Normative)  Use of OMG specified security service  p. 18
C.1General  p. 18
C.2Authentication  p. 18
C.2.1Transport Layer based method  p. 18
C.2.2Client Authentication layer based method  p. 19
C.3Authorization and Access Control  p. 20
C.4(Message) Integrity and Confidentiality Protection  p. 20
C.5Quotation from OMG CORBA CSIv2 3 Conformance Levels of Security  p. 20
DChange history  p. 23

Top