• 1 Motivation
  • 1.1 Das iCity Projekt
  • 1.2 Anwendungsbeispiele
  • 1.3 Wiedererkennung und persönliche Identikation
  • 1.4 Unterstützte Sicherheitsmerkmale
  • 2 Globales Schema
  • 2.1 Denition der Teilnehmer und Objekte
  • 2.2 PKI-Verbindungsschema
  • 3 Das Trust Center
  • 3.1 Aufgaben des Trust Centers
  • 3.2 Initiale und Hierarchische Trust Centers
  • 4 Aufbau der Zertikate
  • 4.1 Ad-Hoc Zertikat (AHC)
  • 4.2 Anonymes Zertikat (AC)
  • 4.3 Personalisiertes Zertikat (PC)
  • 4.4 Trust Center Zertikat (TCC)
  • 4.5 Datenfelder der Zertikate
  • 5 Verbindungsaufbau und Verizierung
  • 5.1 Zertikatsaustausch
  • 5.2 Prüfung der Echtheit des Zertikates
  • 5.3 Verizierung des Inhabers
  • 5.4 Sperrung Korrumpierter Zertikate
  • 5.5 Kommunikation und Echtheit von Nachrichten
  • 6 Anwendung der PKI in Beispielszenarien
  • 7 Fazit
  • Bibliography