cdaefa Diskussion:EFA Sicherheitsdienste (logische Spezifikation): Unterschied zwischen den Versionen

Aus Hl7wiki
Wechseln zu: Navigation, Suche
 
Zeile 1: Zeile 1:
 
= Kommentare =
 
= Kommentare =
 
 
{|class="wikitable" style="text-align: left; cellpadding: 10;"
 
{|class="wikitable" style="text-align: left; cellpadding: 10;"
 +
!ID
 
!Author
 
!Author
 
!Status
 
!Status
 
!Section
 
!Section
 +
!Vote
 
!Existing
 
!Existing
 
!Proposed
 
!Proposed
Zeile 10: Zeile 11:
 
!Comment Editor
 
!Comment Editor
 
!Discussion
 
!Discussion
 +
       
 
|- style="vertical-align:top;"
 
|- style="vertical-align:top;"
 +
|style="background-color: white;"|172
 
|style="background-color: white;"|ti
 
|style="background-color: white;"|ti
 
|style="background-color: #89C35C;"|included
 
|style="background-color: #89C35C;"|included
 
|style="background-color: white;"|Eierz.01 : Sicherheitstoken und Sicherheitstokendienste
 
|style="background-color: white;"|Eierz.01 : Sicherheitstoken und Sicherheitstokendienste
 +
        |style="background-color: white;"|
 
|style="background-color: white;"|
 
|style="background-color: white;"|
 
|style="background-color: white;"|
 
|style="background-color: white;"|
Zeile 19: Zeile 23:
 
|style="background-color: white;"|HoK stellt keine Hürde für UsernamePassword dar, da symmetrischer Schlüssel generiert werden kann. (Sym. HoK vs. Asym HoK). Der Text wurde so angepasst, dass das als Preferenz vereinbarte Bearer-Verfahren berücksichtigt ist.
 
|style="background-color: white;"|HoK stellt keine Hürde für UsernamePassword dar, da symmetrischer Schlüssel generiert werden kann. (Sym. HoK vs. Asym HoK). Der Text wurde so angepasst, dass das als Preferenz vereinbarte Bearer-Verfahren berücksichtigt ist.
 
|style="background-color: white;"|
 
|style="background-color: white;"|
 +
|}
 +
 +
= Authors =
 +
{|class="wikitable" style="text-align: left; cellpadding: 10;"
 +
!Kürzel
 +
!Name
 +
!Organisation
 +
!E-Mail
 +
       
 +
        |- style="vertical-align:top;"
 +
        |style="background-color: white;"|fh
 +
        |style="background-color: white;"|Frank Oemig
 +
        |style="background-color: white;"|Agfa Healthcare
 +
       
 +
        |- style="vertical-align:top;"
 +
        |style="background-color: white;"|ti
 +
        |style="background-color: white;"|Tarik Idris
 +
        |style="background-color: white;"|InterComponentWare AG
 +
       
 +
        |- style="vertical-align:top;"
 +
        |style="background-color: white;"|mr
 +
        |style="background-color: white;"|Michael Rübener
 +
        |style="background-color: white;"|X-tension
 +
       
 +
        |- style="vertical-align:top;"
 +
        |style="background-color: white;"|sh
 +
        |style="background-color: white;"|Salima Houta
 +
        |style="background-color: white;"|Fraunhofer ISST
 +
       
 +
        |- style="vertical-align:top;"
 +
        |style="background-color: white;"|jc
 +
        |style="background-color: white;"|Jörg Caumanns
 +
        |style="background-color: white;"|Fraunhofer FOKUS
 +
       
 +
        |- style="vertical-align:top;"
 +
        |style="background-color: white;"|bk
 +
        |style="background-color: white;"|Ben Kraufmann
 +
        |style="background-color: white;"|Fraunhofer FOKUS
 +
       
 +
        |- style="vertical-align:top;"
 +
        |style="background-color: white;"|iw
 +
        |style="background-color: white;"|Ingo Wolf
 +
        |style="background-color: white;"|gematik
 +
       
 +
        |- style="vertical-align:top;"
 +
        |style="background-color: white;"|mk
 +
        |style="background-color: white;"|Marcel Klötgen
 +
        |style="background-color: white;"|CompuGroup Medical
 
|}
 
|}

Aktuelle Version vom 16. September 2014, 12:25 Uhr

Kommentare

ID Author Status Section Vote Existing Proposed Comment Comment Editor Discussion
172 ti included Eierz.01 : Sicherheitstoken und Sicherheitstokendienste Hier gibt es noch die bekannten Differenzen zum IHE Cookbook, z.B. Proof-of-Possession. Dies sollten wir noch harmonisieren. (ti, 31.05.2013) HoK stellt keine Hürde für UsernamePassword dar, da symmetrischer Schlüssel generiert werden kann. (Sym. HoK vs. Asym HoK). Der Text wurde so angepasst, dass das als Preferenz vereinbarte Bearer-Verfahren berücksichtigt ist.

Authors

Kürzel Name Organisation E-Mail
fh Frank Oemig Agfa Healthcare
ti Tarik Idris InterComponentWare AG
mr Michael Rübener X-tension
sh Salima Houta Fraunhofer ISST
jc Jörg Caumanns Fraunhofer FOKUS
bk Ben Kraufmann Fraunhofer FOKUS
iw Ingo Wolf gematik
mk Marcel Klötgen CompuGroup Medical