Zusammenfassung
Die Sicherungsleistungen der Schlüsselverwaltung, die für den Einsatz digitaler Signaturen für offene Telekooperation als Voraussetzungen erbracht werden müssen, werden zur Vollversorgung einer Gesellschaft kaum durch ein einzelnes Trust-Center, sondern vielmehr durch ein komplexes Geflecht vieler Vertrauensinstanzen in einer oder mehren Sicherungsinfrastrukturen bereitgestellt werden. Sowohl ihr organisatorischer Aufbau, die in Sicherungsinfrastrukturen eingesetzte Technik, als auch die Rechtsbeziehungen zwischen den Beteiligten können unterschiedlich ausgestaltet werden. Der Beitrag gibt eine Übersicht über Gestaltungsoptionen und stellt exemplarische Wechselwirkungen vor.
Der Beitrag entstand im Rahmen der Projekte “Soziale und politische Implikationen einer künftigen Sicherungsinfrastruktur” und “Psychologische Technikfolgenforschung und Gestaltung im Bereich Telekoope-rationstechnik”, die von der VW-Stiftung gefördert wurden.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literaturverzeichnis
Bizer, J. (1995): Die Kryptokontroverse — Innere Sicherheit und Sicherungsinfrastruktur, in: Hammer, V. (Hrsg.): Die Sicherungsinfrastruktur für offene Telekooperation -Gestaltungsvorschläge für Technik, Organisation und Recht, Berlin, Heidelberg 1995, i. E.
ECUA — European Computer Manufactures Association (1989): Standard ECMA-138-Security in Open Systems, Geneva, 1989.
EG-Kom — Kommission der Europäischen Gemeinschaften (1994): Proposal for a Council Decision adopting a multi-annual action concerning the establishment of Europewide Trust Services for non-classified information Services (ETS), Discussion Draft, DuD 8/1994, 453 ff.
Fries, O./Fritsch, A./Kessler, V./Klein, B. (1993): Sicherungsmechanismen, München, 1993.
Fumy, W./Landrock, P. (1995): Principles of Key Management, IEEE Journal on Selected Areas in Communications 5/1995, 785 ff.
Grimm, R. (1994): Sicherheit für offene Kommunikation — Verbindliche Telekooperation, Mannheim, 1994.
Grimm, R./Nausester, R.-D./Schneider, W./Viebeg, U. (1990): Secure DFN — Principles of Security Operations and Specification of Security Interfaces, Arbeitspapiere der GMD 491, Sankt Augustin, 1990.
Gürgens, S./Herda, S. (1992): Digitale Unterschriften und Hash-Funktionen, in: Reimer, H./Struif, B. (Hrsg.): Kommunikation und Sicherheit, Bad Vilbel, Darmstadt 1992.
Hammer, V. (1994): Begriffsbildung: Infrastruktur und Sicherungsinfrastruktur, provet-Arbeitspapier 150i, Darmstadt, 1994.
Hammer, V. (1994): Mehrfachzertifikate in Zertifizierungshierarchien, provet-Arbeitspapier 148, Darmstadt, 1994.
Hammer, V. (1994): Strukturoptionen für Sicherungsinfrastrukturen, provet-Arbeitspapier 149, Darmstadt, 1994.
Hammer, V. (1995a): Digitale Signaturen mit integrierter Zertifikatkette — Gewinne für den Urheberschafts- und Autorisierungsnachweis, in: Brüggemann, H. H./Gerhardt-Häckl, W. (Hrsg.): Verläßliche IT-Systeme VIS ′95, Braunschweig 1995, 265 ff.
Hammer, V. (1995b): Exemplarische Verletzlichkeitsprobleme durch die Anwendung von Sicherungsinfrastrukturen, in: Hammer, V. (Hrsg.): Die Sicherungsinfrastruktur für offene Telekooperation — Gestaltungsvorschläge für Technik, Organisation und Recht, Berlin, Heidelberg 1995, i. E.
Hammer, V. (1995c): Gestaltungsbedarf und Gestaltungsoptionen für Sicherungsinfrastrukturen, in: Hammer, V. (Hrsg.): Die Sicherungsinfrastruktur für offene Telekooperation — Gestaltungsvorschläge für Technik, Organisation und Recht, Berlin, Heidelberg 1995, i. E.
Hammer, V. (1995d): Vor- und Nachteile von Mehrfachzertifikaten für öffentliche Schlüssel, in: Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): Fachvorträge 4. Deutscher IT-Sicherheitskongreß 1995, Bonn 1995.
Hammer, V. (Hrsg., 1995e): Die Sicherungsinfrastruktur für offene Telekooperation — Gestaltungsvorschläge für Technik, Organisation und Recht, Berlin, Heidelberg 1995 (i. E.).
Hammer, V./Schneider, M. J. (1995): Szenario künftiger Sicherungsinfrastrukturen für Telekooperation, in: Hammer, V. (Hrsg.): Die Sicherungsinfrastruktur für offene Telekooperation — Gestaltungsvorschläge für Technik, Organisation und Recht, Berlin, Heidelberg 1995, i. E.
Horster, P./Michels, M./Petersen, H. (1995): Das Meta-ElGamal-Signaturverfahren und seine Anwendung, in: Brüggemann, H. H./Gerhardt-Häckl, W. (Hrsg.): Verläßliche IT-Systeme VIS ′95, Braunschweig 1995, 207 ff.
Horster, P./Portz, M. (1994): Privacy Enhanced Mail — Ein Standard zur Sicherung des elektronischen Nachrichtenverkehrs im Internet, DuD 8/1994, 434 ff.
Jordan, F./Medina, M./Cruellas, J. C./Gallego, I. (1994): A Step Ahead in the Directory Authentication Framework, in: Medina, M./Borenstein, N. (Hrsg.): Upper Layer Protocols, Architectures and Applications — Proceedings of the IFIP TC6/WG6. 5 International Conference 1994 in Barcelona, Amsterdam u. a., 1994, 89 ff.
Kent, S. (1993): Privacy Enhancement for Internet Electronic Mail — Part II: Certificate-Based Key-Management, Internet Network Working Group RFC 1422, 1993.
Kowalski, B. (1992): Trust Center Dienstleistungen für Anwender von Signatur-Funktionen, in: Reimer, H./Struif, B. (Hrsg.): Kommunikation und Sicherheit, Bad Vilbel, Darmstadt 1992, 27 ff.
Kumbruck, C. (1995): Digitale Sicherheit und Sicherheitskultur, in: Hammer, V. (Hrsg.): Die Sicherungsinfrastruktur für offene Telekooperation — Gestaltungsvorschläge für Technik, Organisation und Recht, Berlin, Heidelberg 1995, i. E.
Pordesch, U. (1995): Gesellschaftliche Folgen von Sicherungsinfrastrukturen und Grenzen der Technikgestaltung, in: Hammer, V. (Hrsg.): Die Sicherungsinfrastruktur für offene Telekooperation — Gestaltungsvorschläge für Technik, Organisation und Recht, Berlin, Heidelberg 1995, i. E.
Pordesch, U./Kofinagel, A. (1994): Elektronische Signaturverfahren rechtsgemäß gestaltet, DuD 2/1994, 82 ff.
provet/GMD (1994): Die Simulationsstudie Rechtspflege — Eine neue Methode zur Technikgestaltung für Telekooperation, Berlin, 1994.
Reimer, H./Struif, B. (Hrsg.) (1992): Kommunikation und Sicherheit, Bad Vilbel, 1992.
Roßnagel, A. (1993): Rechtswissenschaftliche Technikfolgenforschung, Baden Baden 1993.
Roßnagel, A. (1995a): Rechtliche Gestaltung informationstechnischer Sicherungsinfrastrukturen, in: Hammer, V. (Hrsg.): Die Sicherungsinfrastruktur für offene Telekooperation — Gestaltungsvorschläge für Technik, Organisation und Recht, Berlin, Heidelberg 1995, i. E.
Roßnagel, A. (1995b): Rechtspolitische Gestaltungsstrategie für Sicherungsinfrastrukturen, in: Hammer, V. (Hrsg.): Die Sicherungsinfrastruktur für offene Telekooperation — Gestaltungsvorschläge für Technik, Organisation und Recht, Berlin, Heidelberg 1995, i. E.
Schneier, B. (1993): Applied Cryptography — Protocols, Algorithms, and Source Code in C, New York, 1993.
Staudinger, B. (1994): Sicherer Datentransfer in heterogenen Netzen, KES 2/1994, 12 ff.
Struif, B. (1992): Die Smartcard, Signaturanwendungsfelder aus funktioneller Sicht und Signatur-Dienstleistungsinstanzen, in: Herda, S./ Seidel, U./ Struif, B.: Bestandsaufnahme über die elektronischen Signaturverfahren, Studie der GMD für das Bundesamt für Sicherheit in der Informationstechnik, 1992.
Utah Legislature (1995): Utah Digital Signature Act (Proposal), 1995.
X.509 (1988): The Directory — Authentication framework, in: CCITT: “Data Communications Networks Directory Recommendations X.500-X.521 — Blue Book Volume VIII — Fascicle VIII.8”, Geneva, 1989, 48 ff.
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 1995 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Hammer, V. (1995). Technische, organisatorische und rechtliche Gestaltungsoptionen für Sicherungsinfrastrukturen. In: Horster, P. (eds) Trust Center. DUD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-90137-8_2
Download citation
DOI: https://doi.org/10.1007/978-3-322-90137-8_2
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-528-05523-3
Online ISBN: 978-3-322-90137-8
eBook Packages: Springer Book Archive