cdaefa Diskussion:EFA Sicherheitsdienste (logische Spezifikation): Unterschied zwischen den Versionen
(Die Seite wurde neu angelegt: „== Eierz.01 == ;Comment :Hier gibt es noch die bekannten Differenzen zum IHE Cookbook, z.B. Proof-of-Possession. Dies sollten wir noch harmonisier…“) |
|||
Zeile 1: | Zeile 1: | ||
− | == Eierz.01 == | + | = Kommentare = |
− | + | ||
− | ; | + | {|class="wikitable" style="text-align: left; cellpadding: 10;" |
− | :Hier gibt es noch die bekannten Differenzen zum IHE Cookbook, z.B. Proof-of-Possession. Dies sollten wir noch harmonisieren. (ti, 31.05.2013) | + | !Author |
− | + | !Status | |
− | : | + | !Section |
− | ; | + | !Existing |
− | + | !Proposed | |
+ | !Comment | ||
+ | !Comment Editor | ||
+ | !Discussion | ||
+ | |- style="vertical-align:top;" | ||
+ | |style="background-color: white;"|ti | ||
+ | |style="background-color: #89C35C;"|included | ||
+ | |style="background-color: white;"|Eierz.01 : Sicherheitstoken und Sicherheitstokendienste | ||
+ | |style="background-color: white;"| | ||
+ | |style="background-color: white;"| | ||
+ | |style="background-color: white;"|Hier gibt es noch die bekannten Differenzen zum IHE Cookbook, z.B. Proof-of-Possession. Dies sollten wir noch harmonisieren. (ti, 31.05.2013) | ||
+ | |style="background-color: white;"|HoK stellt keine Hürde für UsernamePassword dar, da symmetrischer Schlüssel generiert werden kann. (Sym. HoK vs. Asym HoK). Der Text wurde so angepasst, dass das als Preferenz vereinbarte Bearer-Verfahren berücksichtigt ist. | ||
+ | |style="background-color: white;"| | ||
+ | |} |
Version vom 20. Juni 2014, 18:46 Uhr
Kommentare
Author | Status | Section | Existing | Proposed | Comment | Comment Editor | Discussion |
---|---|---|---|---|---|---|---|
ti | included | Eierz.01 : Sicherheitstoken und Sicherheitstokendienste | Hier gibt es noch die bekannten Differenzen zum IHE Cookbook, z.B. Proof-of-Possession. Dies sollten wir noch harmonisieren. (ti, 31.05.2013) | HoK stellt keine Hürde für UsernamePassword dar, da symmetrischer Schlüssel generiert werden kann. (Sym. HoK vs. Asym HoK). Der Text wurde so angepasst, dass das als Preferenz vereinbarte Bearer-Verfahren berücksichtigt ist. |