• English
  • Deutsch
  • Log In
    or
  • Research Outputs
  • Projects
  • Researchers
  • Institutes
  • Statistics
Repository logo
Fraunhofer-Gesellschaft
  1. Home
  2. Fraunhofer-Gesellschaft
  3. Artikel
  4. Trusted Computing in mobiler Anwendung: Von Zugangskontrolle zu Identitäten
 
  • Details
  • Full
Options
2008
Book Article
Titel

Trusted Computing in mobiler Anwendung: Von Zugangskontrolle zu Identitäten

Abstract
Der Sektor mobiler Kommunikation und Dienstleistungen verändert sich rasant durch die horizontale Konvergenz von Zugangstechnologien und .die zunehmende Intelligenz von Endgeräten. Neue Geschäftsmodelle in diesem Bereich brauchen neue Schutzmethoden und Vertrauensgrundlagen technischer Art. Trusted Computing (TC) in seiner Ausprägung für mobile Geräte kann diese bieten. Wir zeigen auf konzeptioneller Ebene und in konkreten Anwendungsbeispielen, wie diese Technologie nicht nur bestehende Anwendungen schützen kann sondern auch neuartige Geschäftsmodelle erst ermöglicht. Die Vorteile eines dezentralisierten Ansatzes für Identitätsmanagement basierend auf TC werden herausgestellt.
Author(s)
Schmidt, A.U.
Kuntze, N.
Hauptwerk
Trusted Computing. Ein Weg zu neuen IT-Sicherheitsarchitekturen
Thumbnail Image
DOI
10.1007/978-3-8348-9452-6_14
Language
German
google-scholar
Fraunhofer-Institut für Sichere Informationstechnologie SIT
  • Cookie settings
  • Imprint
  • Privacy policy
  • Api
  • Send Feedback
© 2022