- 1 Motivation
- 1.1 Das iCity Projekt
- 1.2 Anwendungsbeispiele
- 1.3 Wiedererkennung und persönliche Identikation
- 1.4 Unterstützte Sicherheitsmerkmale
- 2 Globales Schema
- 2.1 Denition der Teilnehmer und Objekte
- 2.2 PKI-Verbindungsschema
- 3 Das Trust Center
- 3.1 Aufgaben des Trust Centers
- 3.2 Initiale und Hierarchische Trust Centers
- 4 Aufbau der Zertikate
- 4.1 Ad-Hoc Zertikat (AHC)
- 4.2 Anonymes Zertikat (AC)
- 4.3 Personalisiertes Zertikat (PC)
- 4.4 Trust Center Zertikat (TCC)
- 4.5 Datenfelder der Zertikate
- 5 Verbindungsaufbau und Verizierung
- 5.1 Zertikatsaustausch
- 5.2 Prüfung der Echtheit des Zertikates
- 5.3 Verizierung des Inhabers
- 5.4 Sperrung Korrumpierter Zertikate
- 5.5 Kommunikation und Echtheit von Nachrichten
- 6 Anwendung der PKI in Beispielszenarien
- 7 Fazit
- Bibliography
Persistent link: https://www.econbiz.de/10009354130