Formale Modellierung von Authentifizierungs- und Autorisierungsinfrastrukturen: Authentizität von deskriptiven Attributen und Privilegien auf der Basis digitaler Zertifikate
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Dt. Univ.-Verl.
2006
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | Informatik
|
Schlagworte: | |
Online-Zugang: | BFB01 BHS01 BTU01 BTW01 FAB01 FAN01 FAW01 FCO01 FHA01 FHD01 FHI01 FHM01 FHN01 FHO01 FHR01 FKE01 FLA01 FNU01 FRO01 FWS01 FWS02 HTW01 TUM01 UBG01 UBM01 UBR01 UBT01 UBW01 UBY01 UEI01 UER01 UPA01 Volltext Inhaltsverzeichnis |
Beschreibung: | 1 Online-Ressource (XIV, 139 S.) Ill., graph. Darst. |
ISBN: | 9783835093386 |
DOI: | 10.1007/978-3-8350-9338-6 |
Internformat
MARC
LEADER | 00000nmm a2200000 c 4500 | ||
---|---|---|---|
001 | BV023054034 | ||
003 | DE-604 | ||
005 | 20230505 | ||
006 | a m||| 00||| | ||
007 | cr|uuu---uuuuu | ||
008 | 071217s2006 gw |||| o||u| ||||||ger d | ||
020 | |a 9783835093386 |c Online |9 978-3-8350-9338-6 | ||
024 | 7 | |a 10.1007/978-3-8350-9338-6 |2 doi | |
035 | |a (OCoLC)180135272 | ||
035 | |a (DE-599)BVBBV023054034 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-473 |a DE-703 |a DE-824 |a DE-739 |a DE-355 |a DE-20 |a DE-706 |a DE-1046 |a DE-1102 |a DE-M347 |a DE-1050 |a DE-573 |a DE-898 |a DE-863 |a DE-862 |a DE-1049 |a DE-92 |a DE-29 |a DE-859 |a DE-Aug4 |a DE-860 |a DE-861 |a DE-19 |a DE-1043 |a DE-858 |a DE-522 |a DE-523 |a DE-526 |a DE-634 |a DE-1051 |a DE-B768 |a DE-91 |a DE-188 | ||
082 | 0 | |a 005.82 |2 22 | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 330 |2 sdnb | ||
084 | |a WIR 000 |2 stub | ||
100 | 1 | |a Wölfl, Thomas |e Verfasser |0 (DE-588)129644730 |4 aut | |
245 | 1 | 0 | |a Formale Modellierung von Authentifizierungs- und Autorisierungsinfrastrukturen |b Authentizität von deskriptiven Attributen und Privilegien auf der Basis digitaler Zertifikate |c Thomas Wölfl |
250 | |a 1. Aufl. | ||
264 | 1 | |a Wiesbaden |b Dt. Univ.-Verl. |c 2006 | |
300 | |a 1 Online-Ressource (XIV, 139 S.) |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a Informatik | |
502 | |b Dissertation |c Universität Regensburg |d 2006 | ||
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Attribut |0 (DE-588)4139901-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Public-Key-Infrastruktur |0 (DE-588)4671762-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Digitales Zertifikat |0 (DE-588)4814408-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Autorisierung |0 (DE-588)4638999-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Authentifikation |0 (DE-588)4330656-1 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Public-Key-Infrastruktur |0 (DE-588)4671762-6 |D s |
689 | 0 | 1 | |a Digitales Zertifikat |0 (DE-588)4814408-3 |D s |
689 | 0 | 2 | |a Authentifikation |0 (DE-588)4330656-1 |D s |
689 | 0 | 3 | |a Autorisierung |0 (DE-588)4638999-4 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 1 | 1 | |a Authentifikation |0 (DE-588)4330656-1 |D s |
689 | 1 | 2 | |a Autorisierung |0 (DE-588)4638999-4 |D s |
689 | 1 | 3 | |a Attribut |0 (DE-588)4139901-8 |D s |
689 | 1 | 4 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 5 | |a Digitales Zertifikat |0 (DE-588)4814408-3 |D s |
689 | 1 | |C b |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe, Paperback |z 3-8350-0498-0 |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe, Paperback |z 978-3-8350-0498-6 |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-8350-9338-6 |x Verlag |3 Volltext |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016257358&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
912 | |a ZDB-2-SWI |a ebook | ||
999 | |a oai:aleph.bib-bvb.de:BVB01-016257358 | ||
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l BFB01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l BHS01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l BTU01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l BTW01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l FAB01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l FAN01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l FAW01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l FCO01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l FHA01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l FHD01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l FHI01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l FHM01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l FHN01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l FHO01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l FHR01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l FKE01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l FLA01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l FNU01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l FRO01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l FWS01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l FWS02 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l HTW01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l TUM01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l UBG01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l UBM01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l UBR01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l UBT01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l UBW01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l UBY01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l UEI01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l UER01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8350-9338-6 |l UPA01 |p ZDB-2-SWI |x Verlag |3 Volltext |
Datensatz im Suchindex
DE-BY-FWS_katkey | 300380 |
---|---|
_version_ | 1806177308042592256 |
adam_text | Inhaltsverzeichnis
1 Einleitung 1
2 Public Key Infrastrukturen 5
2.1 Public Key Kryptographie 5
2.1.1 Public Key Verschlüsselung 5
2.1.2 Digitale Signatur 6
2.2 Aufgabe einer Public Key Infrastruktur 8
2.3 Public Key Zertifikate 9
2.4 Rückruf von Public Key Zertifikaten 10
2.5 Public Key Zertinkationsketten 11
2.6 Akteure und Aufgabenverteilung in einer PKI 12
2.7 PKI Vertrauensmodelle 13
2.7.1 Hierarchisches Vertrauensmodell 14
2.7.2 Browserorientiertes Vertrauensmodell 18
2.7.3 Benutzerzentrisches Vertrauensmodell 18
2.8 ITU T Recommendation X.509 20
2.8.1 X.509 Profile 20
2.8.2 X.509 Public Key Zertifikate 21
2.8.3 Zertifikat Policy 23
2.8.4 Namenskonventionen 24
2.9 Formales PKI Modell nach Maurer 24
3 Privilege Management Infrastrukturen 29
3.1 PKI Konzepte zur Autorisierung 29
3.2 Aufgabe einer Privilege Management Infrastruktur 30
3.3 Attribut Zertifikate 31
3.4 Akteure und Aufgabenverteilung in einer PMI 31
3.5 Attribute ... 32
3.6 Einsatz deskriptiver Attribute zur Benutzerauthentifikation ....... 33
3.7 Delegation von Privilegien 34
3.7.1 Prüfung von Delegationsketten 34
3.7.2 Autoritätsursprung 35
3.7.3 Beschränkung der Delegationsweite 35
3.8 ITU T Recommendation X.509 37
3.8.1 Attribut Zertifikate 37
3.9 Klassische Autorisierungsmodelle auf Basis einer PMI 38
3.9.1 Discretionary Access Control (DAC) 38
3.9.2 Mandatory Access Control (MAC) 39
X Inhaltsverzeichnis
3.9.3 Role Based Access Control (RBAC) 40
4 Rückruf von Zertifikaten 43
4.1 Certificate Revocation List (CRL) 43
4.2 Delta Certificate Revocation List (DCRL) 45
4.3 Online Certificate Status Protocol (OCSP) 46
4.4 Standard Certificate Validation Protocol (SCVP) 47
4.5 Certificate Revocation System (CRS) 48
4.6 Certificate Revocation Tree (CRT) 49
4.7 Rückrufschema von Naor und Nissim 51
4.8 Ergebnisse für die AAI Modellierung 55
5 Gültigkeitsmodelle 57
5.1 Schalenmodell 57
5.2 Modifiziertes Schalenmodell 57
5.3 Kettenmodell 59
5.4 Schwäche des Kettenmodells 59
5.5 Ergebnisse für die AAI Modellierung 3
6 Zertifikations und Delegationsketten 65
6.1 Zertifikation von Attributen 65
6.2 Delegationsketten und Vertrauen 65
6.3 Vertrauen als Privileg 66
6.4 Zusammenspiel von Zertifikations und Delegationsketten 67
7 Formales AAI Modell 71
7.1 Temporale Logik 71
7.2 Begriffe der Prädikatenlogik und der Logikprogrammierung 72
7.2.1 Prädikatenlogik erster Stufe 72
7.2.2 Gleichheit 75
7.2.3 Logikprogrammierung 75
7.3 AAI Modell 79
7.3.1 Zeitmodell 79
7.3.2 Delegationsstufen 80
7.3.3 Repräsentation von Attributen 80
7.3.4 Fluents und Ereignisse 81
7.3.5 Axiome 82
7.4 Alices Sicht der AAI 84
7.5 Annahme der Weltabgeschlossenheit 84
7.6 Annahme eindeutiger Namen 87
7.7 Authentifizierung von Attributen 88
7.8 Vergleich zu Maurers PKI Modell 89
7.9 Zertifikationsgraph 89
7.10 Widerspruchsfreiheit 91
Inhaltsverzeichnis XI
8 PROLOG Programm 97
8.1 PROLOG Notation 97
8.2 Quellcode 98
8.3 Bedienung des Programms 99
8.4 Abhängigkeitsgraph 101
8.5 Erklärung des Programms 103
8.6 Termination 112
8.7 Korrektheit der SLDNF Ableitung 112
8.8 Vervollständigung des Programms 113
8.9 Korrektheit des Programms 116
8.10 Safeness und Occurs Check 117
9 Beispiele 119
9.1 PKI Beispiele 119
9.1.1 Zertifikationskette mit explizitem Vertrauen 119
9.1.2 Zertifikationskette mit einer Empfehlung 120
9.1.3 Getrennter Delegations und Zertifikationspfad 121
9.1.4 Fehlendes Privileg zum Ausstellen von Zertifikaten 122
9.2 Beispiele mit Rückruf und Gültigkeitsdauer 124
9.2.1 Rückruf eines Public Key Zertifikats 124
9.2.2 Ablauf und Rückruf von Zertifikaten 126
9.2.3 Rückrufschleife 129
9.3 Zertifikation von Attributen 130
9.3.1 Biometrisches Referenzmuster 130
9.3.2 Delegation eines Privilegs 131
9.3.3 Alternative Interpretation von Public Key Zertifikaten 132
Literaturverzeichnis 135
|
adam_txt |
Inhaltsverzeichnis
1 Einleitung 1
2 Public Key Infrastrukturen 5
2.1 Public Key Kryptographie 5
2.1.1 Public Key Verschlüsselung 5
2.1.2 Digitale Signatur 6
2.2 Aufgabe einer Public Key Infrastruktur 8
2.3 Public Key Zertifikate 9
2.4 Rückruf von Public Key Zertifikaten 10
2.5 Public Key Zertinkationsketten 11
2.6 Akteure und Aufgabenverteilung in einer PKI 12
2.7 PKI Vertrauensmodelle 13
2.7.1 Hierarchisches Vertrauensmodell 14
2.7.2 Browserorientiertes Vertrauensmodell 18
2.7.3 Benutzerzentrisches Vertrauensmodell 18
2.8 ITU T Recommendation X.509 20
2.8.1 X.509 Profile 20
2.8.2 X.509 Public Key Zertifikate 21
2.8.3 Zertifikat Policy 23
2.8.4 Namenskonventionen 24
2.9 Formales PKI Modell nach Maurer 24
3 Privilege Management Infrastrukturen 29
3.1 PKI Konzepte zur Autorisierung 29
3.2 Aufgabe einer Privilege Management Infrastruktur 30
3.3 Attribut Zertifikate 31
3.4 Akteure und Aufgabenverteilung in einer PMI 31
3.5 Attribute . 32
3.6 Einsatz deskriptiver Attribute zur Benutzerauthentifikation . 33
3.7 Delegation von Privilegien 34
3.7.1 Prüfung von Delegationsketten 34
3.7.2 Autoritätsursprung 35
3.7.3 Beschränkung der Delegationsweite 35
3.8 ITU T Recommendation X.509 37
3.8.1 Attribut Zertifikate 37
3.9 Klassische Autorisierungsmodelle auf Basis einer PMI 38
3.9.1 Discretionary Access Control (DAC) 38
3.9.2 Mandatory Access Control (MAC) 39
X Inhaltsverzeichnis
3.9.3 Role Based Access Control (RBAC) 40
4 Rückruf von Zertifikaten 43
4.1 Certificate Revocation List (CRL) 43
4.2 Delta Certificate Revocation List (DCRL) 45
4.3 Online Certificate Status Protocol (OCSP) 46
4.4 Standard Certificate Validation Protocol (SCVP) 47
4.5 Certificate Revocation System (CRS) 48
4.6 Certificate Revocation Tree (CRT) 49
4.7 Rückrufschema von Naor und Nissim 51
4.8 Ergebnisse für die AAI Modellierung 55
5 Gültigkeitsmodelle 57
5.1 Schalenmodell 57
5.2 Modifiziertes Schalenmodell 57
5.3 Kettenmodell 59
5.4 Schwäche des Kettenmodells 59
5.5 Ergebnisse für die AAI Modellierung "3
6 Zertifikations und Delegationsketten 65
6.1 Zertifikation von Attributen 65
6.2 Delegationsketten und Vertrauen 65
6.3 Vertrauen als Privileg 66
6.4 Zusammenspiel von Zertifikations und Delegationsketten 67
7 Formales AAI Modell 71
7.1 Temporale Logik 71
7.2 Begriffe der Prädikatenlogik und der Logikprogrammierung 72
7.2.1 Prädikatenlogik erster Stufe 72
7.2.2 Gleichheit 75
7.2.3 Logikprogrammierung 75
7.3 AAI Modell 79
7.3.1 Zeitmodell 79
7.3.2 Delegationsstufen 80
7.3.3 Repräsentation von Attributen 80
7.3.4 Fluents und Ereignisse 81
7.3.5 Axiome 82
7.4 Alices Sicht der AAI 84
7.5 Annahme der Weltabgeschlossenheit 84
7.6 Annahme eindeutiger Namen 87
7.7 Authentifizierung von Attributen 88
7.8 Vergleich zu Maurers PKI Modell 89
7.9 Zertifikationsgraph 89
7.10 Widerspruchsfreiheit 91
Inhaltsverzeichnis XI
8 PROLOG Programm 97
8.1 PROLOG Notation 97
8.2 Quellcode 98
8.3 Bedienung des Programms 99
8.4 Abhängigkeitsgraph 101
8.5 Erklärung des Programms 103
8.6 Termination 112
8.7 Korrektheit der SLDNF Ableitung 112
8.8 Vervollständigung des Programms 113
8.9 Korrektheit des Programms 116
8.10 Safeness und Occurs Check 117
9 Beispiele 119
9.1 PKI Beispiele 119
9.1.1 Zertifikationskette mit explizitem Vertrauen 119
9.1.2 Zertifikationskette mit einer Empfehlung 120
9.1.3 Getrennter Delegations und Zertifikationspfad 121
9.1.4 Fehlendes Privileg zum Ausstellen von Zertifikaten 122
9.2 Beispiele mit Rückruf und Gültigkeitsdauer 124
9.2.1 Rückruf eines Public Key Zertifikats 124
9.2.2 Ablauf und Rückruf von Zertifikaten 126
9.2.3 Rückrufschleife 129
9.3 Zertifikation von Attributen 130
9.3.1 Biometrisches Referenzmuster 130
9.3.2 Delegation eines Privilegs 131
9.3.3 Alternative Interpretation von Public Key Zertifikaten 132
Literaturverzeichnis 135 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Wölfl, Thomas |
author_GND | (DE-588)129644730 |
author_facet | Wölfl, Thomas |
author_role | aut |
author_sort | Wölfl, Thomas |
author_variant | t w tw |
building | Verbundindex |
bvnumber | BV023054034 |
classification_rvk | ST 276 |
classification_tum | WIR 000 |
collection | ZDB-2-SWI ebook |
ctrlnum | (OCoLC)180135272 (DE-599)BVBBV023054034 |
dewey-full | 005.82 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.82 |
dewey-search | 005.82 |
dewey-sort | 15.82 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik Wirtschaftswissenschaften |
discipline_str_mv | Informatik Wirtschaftswissenschaften |
doi_str_mv | 10.1007/978-3-8350-9338-6 |
edition | 1. Aufl. |
format | Thesis Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>06170nmm a2201057 c 4500</leader><controlfield tag="001">BV023054034</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20230505 </controlfield><controlfield tag="006">a m||| 00||| </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">071217s2006 gw |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783835093386</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-8350-9338-6</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-8350-9338-6</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)180135272</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV023054034</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-473</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.82</subfield><subfield code="2">22</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">330</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">WIR 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Wölfl, Thomas</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)129644730</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Formale Modellierung von Authentifizierungs- und Autorisierungsinfrastrukturen</subfield><subfield code="b">Authentizität von deskriptiven Attributen und Privilegien auf der Basis digitaler Zertifikate</subfield><subfield code="c">Thomas Wölfl</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Dt. Univ.-Verl.</subfield><subfield code="c">2006</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (XIV, 139 S.)</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Informatik</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="b">Dissertation</subfield><subfield code="c">Universität Regensburg</subfield><subfield code="d">2006</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Attribut</subfield><subfield code="0">(DE-588)4139901-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Public-Key-Infrastruktur</subfield><subfield code="0">(DE-588)4671762-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Digitales Zertifikat</subfield><subfield code="0">(DE-588)4814408-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Autorisierung</subfield><subfield code="0">(DE-588)4638999-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Public-Key-Infrastruktur</subfield><subfield code="0">(DE-588)4671762-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Digitales Zertifikat</subfield><subfield code="0">(DE-588)4814408-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Autorisierung</subfield><subfield code="0">(DE-588)4638999-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Autorisierung</subfield><subfield code="0">(DE-588)4638999-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Attribut</subfield><subfield code="0">(DE-588)4139901-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="4"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="5"><subfield code="a">Digitales Zertifikat</subfield><subfield code="0">(DE-588)4814408-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="C">b</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druck-Ausgabe, Paperback</subfield><subfield code="z">3-8350-0498-0</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druck-Ausgabe, Paperback</subfield><subfield code="z">978-3-8350-0498-6</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016257358&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-SWI</subfield><subfield code="a">ebook</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016257358</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">BFB01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">BHS01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">BTU01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">BTW01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">FAB01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">FAN01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">FAW01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">FCO01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">FHA01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">FHD01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">FHI01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">FHM01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">FHN01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">FHO01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">FHR01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">FKE01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">FLA01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">FNU01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">FRO01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">FWS01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">FWS02</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">HTW01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">TUM01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">UBG01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">UBM01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">UBR01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">UBT01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">UBW01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">UBY01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">UEI01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">UER01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8350-9338-6</subfield><subfield code="l">UPA01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV023054034 |
illustrated | Illustrated |
index_date | 2024-07-02T19:25:53Z |
indexdate | 2024-08-01T11:35:09Z |
institution | BVB |
isbn | 9783835093386 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016257358 |
oclc_num | 180135272 |
open_access_boolean | |
owner | DE-473 DE-BY-UBG DE-703 DE-824 DE-739 DE-355 DE-BY-UBR DE-20 DE-706 DE-1046 DE-1102 DE-M347 DE-1050 DE-573 DE-898 DE-BY-UBR DE-863 DE-BY-FWS DE-862 DE-BY-FWS DE-1049 DE-92 DE-29 DE-859 DE-Aug4 DE-860 DE-861 DE-19 DE-BY-UBM DE-1043 DE-858 DE-522 DE-523 DE-526 DE-634 DE-1051 DE-B768 DE-91 DE-BY-TUM DE-188 |
owner_facet | DE-473 DE-BY-UBG DE-703 DE-824 DE-739 DE-355 DE-BY-UBR DE-20 DE-706 DE-1046 DE-1102 DE-M347 DE-1050 DE-573 DE-898 DE-BY-UBR DE-863 DE-BY-FWS DE-862 DE-BY-FWS DE-1049 DE-92 DE-29 DE-859 DE-Aug4 DE-860 DE-861 DE-19 DE-BY-UBM DE-1043 DE-858 DE-522 DE-523 DE-526 DE-634 DE-1051 DE-B768 DE-91 DE-BY-TUM DE-188 |
physical | 1 Online-Ressource (XIV, 139 S.) Ill., graph. Darst. |
psigel | ZDB-2-SWI ebook |
publishDate | 2006 |
publishDateSearch | 2006 |
publishDateSort | 2006 |
publisher | Dt. Univ.-Verl. |
record_format | marc |
series2 | Informatik |
spellingShingle | Wölfl, Thomas Formale Modellierung von Authentifizierungs- und Autorisierungsinfrastrukturen Authentizität von deskriptiven Attributen und Privilegien auf der Basis digitaler Zertifikate Computersicherheit (DE-588)4274324-2 gnd Attribut (DE-588)4139901-8 gnd Internet (DE-588)4308416-3 gnd Public-Key-Infrastruktur (DE-588)4671762-6 gnd Digitales Zertifikat (DE-588)4814408-3 gnd Autorisierung (DE-588)4638999-4 gnd Authentifikation (DE-588)4330656-1 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4139901-8 (DE-588)4308416-3 (DE-588)4671762-6 (DE-588)4814408-3 (DE-588)4638999-4 (DE-588)4330656-1 (DE-588)4113937-9 |
title | Formale Modellierung von Authentifizierungs- und Autorisierungsinfrastrukturen Authentizität von deskriptiven Attributen und Privilegien auf der Basis digitaler Zertifikate |
title_auth | Formale Modellierung von Authentifizierungs- und Autorisierungsinfrastrukturen Authentizität von deskriptiven Attributen und Privilegien auf der Basis digitaler Zertifikate |
title_exact_search | Formale Modellierung von Authentifizierungs- und Autorisierungsinfrastrukturen Authentizität von deskriptiven Attributen und Privilegien auf der Basis digitaler Zertifikate |
title_exact_search_txtP | Formale Modellierung von Authentifizierungs- und Autorisierungsinfrastrukturen Authentizität von deskriptiven Attributen und Privilegien auf der Basis digitaler Zertifikate |
title_full | Formale Modellierung von Authentifizierungs- und Autorisierungsinfrastrukturen Authentizität von deskriptiven Attributen und Privilegien auf der Basis digitaler Zertifikate Thomas Wölfl |
title_fullStr | Formale Modellierung von Authentifizierungs- und Autorisierungsinfrastrukturen Authentizität von deskriptiven Attributen und Privilegien auf der Basis digitaler Zertifikate Thomas Wölfl |
title_full_unstemmed | Formale Modellierung von Authentifizierungs- und Autorisierungsinfrastrukturen Authentizität von deskriptiven Attributen und Privilegien auf der Basis digitaler Zertifikate Thomas Wölfl |
title_short | Formale Modellierung von Authentifizierungs- und Autorisierungsinfrastrukturen |
title_sort | formale modellierung von authentifizierungs und autorisierungsinfrastrukturen authentizitat von deskriptiven attributen und privilegien auf der basis digitaler zertifikate |
title_sub | Authentizität von deskriptiven Attributen und Privilegien auf der Basis digitaler Zertifikate |
topic | Computersicherheit (DE-588)4274324-2 gnd Attribut (DE-588)4139901-8 gnd Internet (DE-588)4308416-3 gnd Public-Key-Infrastruktur (DE-588)4671762-6 gnd Digitales Zertifikat (DE-588)4814408-3 gnd Autorisierung (DE-588)4638999-4 gnd Authentifikation (DE-588)4330656-1 gnd |
topic_facet | Computersicherheit Attribut Internet Public-Key-Infrastruktur Digitales Zertifikat Autorisierung Authentifikation Hochschulschrift |
url | https://doi.org/10.1007/978-3-8350-9338-6 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016257358&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT wolflthomas formalemodellierungvonauthentifizierungsundautorisierungsinfrastrukturenauthentizitatvondeskriptivenattributenundprivilegienaufderbasisdigitalerzertifikate |