cdaefa Diskussion:EFA Sicherheitsdienste (logische Spezifikation): Unterschied zwischen den Versionen
Zeile 1: | Zeile 1: | ||
= Kommentare = | = Kommentare = | ||
− | |||
{|class="wikitable" style="text-align: left; cellpadding: 10;" | {|class="wikitable" style="text-align: left; cellpadding: 10;" | ||
+ | !ID | ||
!Author | !Author | ||
!Status | !Status | ||
!Section | !Section | ||
+ | !Vote | ||
!Existing | !Existing | ||
!Proposed | !Proposed | ||
Zeile 10: | Zeile 11: | ||
!Comment Editor | !Comment Editor | ||
!Discussion | !Discussion | ||
+ | |||
|- style="vertical-align:top;" | |- style="vertical-align:top;" | ||
+ | |style="background-color: white;"|172 | ||
|style="background-color: white;"|ti | |style="background-color: white;"|ti | ||
|style="background-color: #89C35C;"|included | |style="background-color: #89C35C;"|included | ||
|style="background-color: white;"|Eierz.01 : Sicherheitstoken und Sicherheitstokendienste | |style="background-color: white;"|Eierz.01 : Sicherheitstoken und Sicherheitstokendienste | ||
+ | |style="background-color: white;"| | ||
|style="background-color: white;"| | |style="background-color: white;"| | ||
|style="background-color: white;"| | |style="background-color: white;"| | ||
Zeile 19: | Zeile 23: | ||
|style="background-color: white;"|HoK stellt keine Hürde für UsernamePassword dar, da symmetrischer Schlüssel generiert werden kann. (Sym. HoK vs. Asym HoK). Der Text wurde so angepasst, dass das als Preferenz vereinbarte Bearer-Verfahren berücksichtigt ist. | |style="background-color: white;"|HoK stellt keine Hürde für UsernamePassword dar, da symmetrischer Schlüssel generiert werden kann. (Sym. HoK vs. Asym HoK). Der Text wurde so angepasst, dass das als Preferenz vereinbarte Bearer-Verfahren berücksichtigt ist. | ||
|style="background-color: white;"| | |style="background-color: white;"| | ||
+ | |} | ||
+ | |||
+ | = Authors = | ||
+ | {|class="wikitable" style="text-align: left; cellpadding: 10;" | ||
+ | !Kürzel | ||
+ | !Name | ||
+ | !Organisation | ||
+ | !E-Mail | ||
+ | |||
+ | |- style="vertical-align:top;" | ||
+ | |style="background-color: white;"|fh | ||
+ | |style="background-color: white;"|Frank Oemig | ||
+ | |style="background-color: white;"|Agfa Healthcare | ||
+ | |||
+ | |- style="vertical-align:top;" | ||
+ | |style="background-color: white;"|ti | ||
+ | |style="background-color: white;"|Tarik Idris | ||
+ | |style="background-color: white;"|InterComponentWare AG | ||
+ | |||
+ | |- style="vertical-align:top;" | ||
+ | |style="background-color: white;"|mr | ||
+ | |style="background-color: white;"|Michael Rübener | ||
+ | |style="background-color: white;"|X-tension | ||
+ | |||
+ | |- style="vertical-align:top;" | ||
+ | |style="background-color: white;"|sh | ||
+ | |style="background-color: white;"|Salima Houta | ||
+ | |style="background-color: white;"|Fraunhofer ISST | ||
+ | |||
+ | |- style="vertical-align:top;" | ||
+ | |style="background-color: white;"|jc | ||
+ | |style="background-color: white;"|Jörg Caumanns | ||
+ | |style="background-color: white;"|Fraunhofer FOKUS | ||
+ | |||
+ | |- style="vertical-align:top;" | ||
+ | |style="background-color: white;"|bk | ||
+ | |style="background-color: white;"|Ben Kraufmann | ||
+ | |style="background-color: white;"|Fraunhofer FOKUS | ||
+ | |||
+ | |- style="vertical-align:top;" | ||
+ | |style="background-color: white;"|iw | ||
+ | |style="background-color: white;"|Ingo Wolf | ||
+ | |style="background-color: white;"|gematik | ||
+ | |||
+ | |- style="vertical-align:top;" | ||
+ | |style="background-color: white;"|mk | ||
+ | |style="background-color: white;"|Marcel Klötgen | ||
+ | |style="background-color: white;"|CompuGroup Medical | ||
|} | |} |
Aktuelle Version vom 16. September 2014, 12:25 Uhr
Kommentare
ID | Author | Status | Section | Vote | Existing | Proposed | Comment | Comment Editor | Discussion |
---|---|---|---|---|---|---|---|---|---|
172 | ti | included | Eierz.01 : Sicherheitstoken und Sicherheitstokendienste | Hier gibt es noch die bekannten Differenzen zum IHE Cookbook, z.B. Proof-of-Possession. Dies sollten wir noch harmonisieren. (ti, 31.05.2013) | HoK stellt keine Hürde für UsernamePassword dar, da symmetrischer Schlüssel generiert werden kann. (Sym. HoK vs. Asym HoK). Der Text wurde so angepasst, dass das als Preferenz vereinbarte Bearer-Verfahren berücksichtigt ist. |
Authors
Kürzel | Name | Organisation | |
---|---|---|---|
fh | Frank Oemig | Agfa Healthcare | |
ti | Tarik Idris | InterComponentWare AG | |
mr | Michael Rübener | X-tension | |
sh | Salima Houta | Fraunhofer ISST | |
jc | Jörg Caumanns | Fraunhofer FOKUS | |
bk | Ben Kraufmann | Fraunhofer FOKUS | |
iw | Ingo Wolf | gematik | |
mk | Marcel Klötgen | CompuGroup Medical |