Glossar

improve this page | report issue


Dieses Glossar enthält Begriffe und Definitionen für die Software und Produkte der Mobile Foundation.

Folgende Querverweise werden in diesem Glossar verwendet:

  • Siehe verweist Sie von einem wenig verwendeten Begriff zu dem bevorzugten Begriff oder von einer Abkürzung auf die ausgeschriebene Form.
  • Siehe auch verweist Sie auf einen verwandten oder einen gegensätzlichen Begriff.

Weitere Begriffe und Definitionen finden Sie auf der Website IBM Terminology.

A

Abfrage

Eine an ein System gerichtete Anfrage nach bestimmten Informationen. Die Informationen, die mit der Antwort auf die Anfrage an den Server zurückgesendet werden, sind für die Clientauthentifizierung notwendig.

Abfrage-Handler

Eine Clientkomponente, die auf der Serverseite eine Reihe von Abfragen absetzt und auf der Clientseite antwortet.

Abonnement

Ein Datensatz mit den Informationen, die ein Abonnent an einen lokalen Broker oder Server übermittelt, um die Veröffentlichungen zu abonnieren, die er empfangen möchte.

Adapter

Der serverseitige Code einer MobileFirst-Anwendung. Adapter stellen eine Verbindung zu Unternehmensanwendungen her, stellen Daten für mobile Anwendungen und von mobilen Anwendungen bereit und wenden auf gesendete Daten die erforderliche serverseitige Logik an.

Alias

Eine vorausgesetzte oder tatsächliche Beziehung zwischen zwei Datenentitäten oder einer Datenentität und einem Zeiger.

Android

Ein von Google erstelltes Betriebssystem für mobile Geräte, dessen größter Teil unter den Open-Source-Lizenzen für Apache 2.0 und GPLv2 freigegeben wird. Siehe auch “Mobiles Gerät”.

Ansicht

Ein Teilfenster außerhalb des Editorbereichs, in dem Ressourcen der Workbench angezeigt oder mit Ressourcen der Workbench gearbeitet werden kann.

Antippen

Das kurze Berühren eines Touchscreens. Bei Apps werden in der Regel Elemente durch Antippen ausgewählt (was mit dem Klicken mit der linken Maustaste vergleichbar ist).

Anwendungsdeskriptordatei

Eine Metadatendatei, in der diverse Aspekte einer Anwendung definiert sind.

Anwendungsprogrammierschnittstelle (API)

Eine Schnittstelle, mit deren Hilfe ein in einer höheren Programmiersprache geschriebenes Anwendungsprogramm bestimmte Daten oder Funktionen des Betriebssystems oder eines anderen Programms nutzen kann.

App

Eine Webanwendung oder Anwendung für ein mobiles Gerät. Siehe auch “Webanwendung”.

Application Center

Eine MobileFirst-Komponente für die gemeinsame Nutzung von Anwendungen in einem Repository für mobile Anwendungen und für eine einfachere Zusammenarbeit von Teammitgliedern.

Application-Center-Installationsprogramm

Eine Anwendung, die den Katalog mit den im Application Center verfügbaren Anwendungen anzeigt. Das Application-Center-Installationsprogramm muss auf einem Gerät vorhanden sein, damit Sie Anwendungen aus Ihrem privaten Anwendungsrepository installieren können.

Auslösen

Im Bereich der objektorientierten Programmierung das Verursachen eines Zustandsübergangs.

Auslöser

Ein Mechanismus, der eine Begebenheit erkennt und daraufhin zusätzliche Verarbeitungsschritte einleiten kann. Auslöser können aktiviert werden, wenn es Änderungen im Gerätekontext gibt. Siehe auch “Gerätekontext”.

Authentifizierung

Ein Sicherheitsservice, der beweist, dass ein Benutzer eines Computersystems tatsächlich der ist, der er vorgibt zu sein. Dieser Service wird häufig mithilfe von Kennwörtern und digitalen Signaturen implementiert.

B

Base64

Einfaches Textformat, das für die Verschlüsselung von Binärdaten verwendet wird. Die Base64-Verschlüsselung wird bei der Authentifizierung mit Benutzerzertifikat häufig zum Verschlüsseln von X.509-Zertifikaten, X.509-Zertifikatsignieranforderungen und X.509-Zertifikatsperrlisten verwendet. Siehe auch “DER”, “PEM-Verschlüsselung”.

Benachrichtigung

Eine Begebenheit innerhalb eines Prozesses, die eine Aktion auslösen kann. Benachrichtigungen können zum Modellieren von Zuständen und Bedingungen verwendet werden, die von einem Absender an eine (in der Regel unbekannte) Gruppe Interessierter (die Empfänger) übertragen werden.

Berechtigungsnachweis

Informationen, die einem Benutzer oder Prozess bestimmte Zugriffsrechte gewähren.

Bereitstellung

Das Zurverfügungstellen, Implementieren und Verfolgen eines Service, einer Komponente, einer Anwendung oder einer Ressource.

Bibliothek

Ein Systemobjekt, das anderen Objekten als Verzeichnis dient. In einer Bibliothek sind verwandte Objekte zusammengefasst. Benutzer können Objekte in der Bibliothek anhand des Objektnamens finden. Eine Sammlung von Modellelementen, zu denen unter anderem Geschäftselemente, Prozesse, Aufgaben, Ressourcen und Organisationen gehören.

Binär

Der Begriff wird im Zusammenhang mit Daten verwendet, die kompiliert werden oder ausführbar sind.

Block

Eine Zusammenstellung mehrerer Eigenschaften (z. B. Adapter-, Verfahrens- oder Parametereigenschaften).

Broadcastbenachrichtigung

Eine an alle Benutzer einer bestimmten MobileFirst-Anwendung adressierte Benachrichtigung. Siehe auch “Tagbasierte Benachrichtigung”.

Builddefinition

Ein Objekt, das einen Build definiert (z. B. einen wöchentlichen Integrationsbuild für ein gesamtes Projekt).

C

Callback-Funktion

Ausführbarer Code, mit dessen Hilfe eine niedere Softwareschicht eine in einer höheren Schicht definierte Funktion aufrufen kann.

Client

Ein Softwareprogramm oder ein Computer, mit dem Services von einem Server angefordert werden.

Clientseitige Authentifizierungskomponente

Eine Komponente, die Clientinformationen sammelt und diese dann mit Anmeldemodulen verifiziert.

Cluster

Eine Sammlung vollständiger Systeme, die für die Bereitstellung einer einheitlichen Datenverarbeitungsfunktion zusammenarbeiten.

D

Datenquelle

Die Mittel, die Anwendung für den Zugriff auf Daten in einer Datenbank verwendet.

DER (Distinguished Encoding Rules)

Regeln für das Binärformat eines PEM-verschlüsselten ASCII-Zertifikats. Siehe auch “Base64”, “PEM-Verschlüsselung”.

Documentify

Ein JSONStore-Befehl für die Erzeugung eines Dokuments.

E

Emulator

Eine Anwendung, mit deren Hilfe eine nicht für die aktuelle Plattform bestimmte Anwendung ausgeführt werden kann.

Entität

Ein Benutzer, eine Gruppe oder eine Ressource, der bzw. die für einen Sicherheitsservice definiert ist.

Ereignis

Eine für eine Aufgabe oder ein System wichtige Begebenheit. Ereignisse können der Abschluss oder Fehlschlag einer Operation, eine Benutzeraktion oder die Änderung des Zustands eines Prozesses sein.

Ereignisquelle

Ein Objekt, das in einer Java Virtual Machine einen Server für asynchrone Benachrichtigung unterstützt. Mithilfe einer Ereignisquelle kann das Ereignis-Listener-Objekt registriert und für die Implementierung von Schnittstellen verwendet werden.

Erfassungsrichtlinie

Diese Richtlinie steuert, wie ein Sensor eines mobilen Gerätes Daten erfasst. Sie ist im Anwendungscode definiert.

F

Facette

Eine XML-Entität zur Beschränkung von XML-Datentypen.

Farmknoten

Ein Netzserver, der sich in einer Server-Farm befindet.

G

Gateway

Ein Gerät oder Programm, das Netze oder Systeme mit unterschiedlichen Netzarchitekturen verbindet.

Geocodierung

Der Prozess der Identifizierung von Geocodes anhand konventioneller geografischer Marker (wie Adressen, Postleitzahlen usw.). Ein Orientierungspunkt kann sich beispielsweise an der Kreuzung zweier Straßen befinden. Der Geocode eines solchen Orientierungspunktes besteht aus einer Zahlenfolge.

Geoortung

Das Ausfindigmachen einer Position durch die Analyse verschiedener Arten von Signalen. Im Bereich des Mobile Computing werden oft WLAN-Zugriffspunkte und Mobilfunkmasten zur näherungsweisen Berechnung eines Standortes verwendet. Siehe auch “Geocodierung”, “Ortungsdienste”.

Gerät

Siehe Mobiles Gerät.

Gerätekontext

Daten, über die die Position eines Gerätes ermittelt werden kann. Zu diesen Daten können geografische Koordinaten, WiFi-Zugriffspunkte und Zeitmarkendetails gehören. Siehe auch “Auslöser”.

Geräteregistrierung

Der Prozess, mit dem Eigentümer ihre Geräte als vertrauenswürdig registrieren.

H

Homogene Server-Farm

Eine Server-Farm, bei der alle Anwendungsserver vom selben Typ sind und denselben Versionsstand haben.

Hybridanwendung

Eine Anwendung, die vorwiegend in weborientierten Sprachen (HTML5, CSS und JS) geschrieben, jedoch in einer nativen Shell eingeschlossen ist, sodass die App sich wie eine native App verhält und dem Benutzer die gesamte Funktionalität einer nativen App zur Verfügung stellt.

I

Implementierung

Der Prozess der Installation und Konfiguration einer Softwareanwendung mit all ihren Komponenten.

J

Java Management Extensions (JMX)

Ein Instrument für die Verwaltung von und mit Java-Technologie. JMX ist eine universelle offene Erweiterung der Programmiersprache Java für eine Verwaltung, die in allen Branchen implementiert werden kann, in denen Verwaltungsaufgaben anfallen.

K

Katalog

Eine Zusammenstellung von Apps.

Keychain

Ein Kennwortmanagementsystem für Apple-Software. Eine Keychain agiert als sicherer Speichercontainer für Kennwörter, die von mehreren Anwendungen und Services verwendet werden.

Klon

Eine identische Kopie der zuletzt genehmigten Version einer Komponente mit einer neuen eindeutigen Komponenten-ID.

Knoten

Eine logische Gruppe verwalteter Server.

Komponente

Ein wiederverwendbares Objekt oder Programm, das eine bestimmte Funktion ausführt und mit anderen Komponenten und Anwendungen zusammenarbeitet.

L

Lastausgleich

In Computernetzen eine Methode der Verteilung von Arbeitslasten auf mehrere Computer oder einen Computercluster, Netzlinks, CPUs, Plattenlaufwerke oder andere Ressourcen. Bei erfolgreichem Lastausgleich wird die Ressourcennutzung optimiert, der Durchsatz maximiert, die Antwortzeit auf ein Minimum reduziert und eine Überlastung vermieden.

Lokaler Speicher

Auf einem Gerät ein Bereich, in dem Anwendungen Daten lokal speichern und aus dem Anwendungen Daten lokal abrufen können, ohne dass eine Netzverbindung notwendig ist.

M

Managed Bean (MBean)

In der JMX-Spezifikation (Java Management Extensions) die Java-Objekte, die Ressourcen und ihre Instrumentierung implementieren.

MobileFirst-Adapter

Siehe Adapter.

MobileFirst Data Proxy

Für das IMFData-SDK eine serverseitige Komponente, mit der an Cloudant adressierte Aufrufe mobiler Anwendungen gesichert werden können. Dazu werden die MobileFirst-Foundation-OAuth-Sicherheitsfunktionen verwendet. Der MobileFirst Data Proxy erfordert eine Authentifizierung über den Trust Association Interceptor. ### MobileFirst Operations Console

Eine webbasierte Schnittstelle zum Steuern und Verwalten von MobileFirst-Laufzeitumgebungen, die in MobileFirst Server implementiert sind, sowie zum Erfassen und Analysieren von Benutzerstatistiken.

MobileFirst-Laufzeitumgebung

Eine serverseitige Komponente, die für mobile Anwendungen optimiert ist und die serverseitigen Funktionen dieser Anwendungen (Back-End-Integration, Versionsmanagement, Sicherheit, einheitliche Push-Benachrichtigungen) ausführt. Jede Laufzeitumgebung ist als Webanwendung (WAR-Datei) gepackt.

MobileFirst Server

Eine MobileFirst-Komponente, die für Sicherheit, Back-End-Verbindungen, Push-Benachrichtigungen, Analysen und die Verwaltung mobiler Anwendungen zuständig ist. MobileFirst Server besteht aus einer Sammlung von Apps, die in einem Anwendungsserver ausgeführt werden. Er dient als Laufzeitcontainer für MobileFirst-Laufzeitumgebungen.

Mobiler Client

Siehe Application-Center-Installationsprogramm.

Mobiles Gerät

Ein Telefon, Tablet oder Personal Digital Assistant, das bzw. der in einem Funknetz arbeitet. Siehe auch “Android”.

Mobiltelefon

Siehe Mobiles Gerät.

N

Native App

Eine in Binärcode kompilierte App, die unter dem Betriebssystem für mobile Geräte ausgeführt werden kann.

O

OAuth

Ein HTTP-basiertes Autorisierungsprotokoll, das Anwendungen im Namen des Ressourceneigners einen bereichsorientierten Zugriff auf eine geschützte Ressource gewährt. Dazu wird eine Genehmigungsinteraktion zwischen dem Ressourceneigentümer, dem Client und dem Ressourcenserver erstellt.

Oberfläche

Ein Element einer grafischen Benutzerschnittstelle, das ohne Einfluss auf die Funktionalität geändert werden kann, wenn ein anderes Aussehen erwünscht ist.

Öffentlicher Schlüssel

Im Bereich der sicheren Kommunikation ein algorithmisches Muster für die Entschlüsselung von Nachrichten, die mit dem entsprechenden privaten Schlüssel verschlüsselt wurden. Ein öffentlicher Schlüssel wird auch zum Verschlüsseln von Nachrichten verwendet, die dann nur mit dem entsprechenden privaten Schlüssel entschlüsselt werden können. Benutzer senden ihre öffentlichen Schlüssel per Broadcast an alle Personen, mit denen sie verschlüsselte Nachrichten austauschen müssen. Siehe auch “Schlüssel”, “Privater Schlüssel”.

P

PEM-Verschlüsselung (Privacy Enhanced Mail)

Eine Form der Base64-Verschlüsselung für Zertifikate. Siehe auch “Base64”, “DER”.

PKI Bridge

Ein MobileFirst-Server-Konzept, das dem Framework für die Authentifizierung mit Benutzerzertifikaten ermöglicht, mit einer Public Key Infrastructure (PKI) zu kommunizieren.

Privater Schlüssel

Im Bereich der sicheren Kommunikation ein algorithmisches Muster für die Verschlüsselung von Nachrichten, die nur mit dem entsprechenden öffentlichen Schlüssel entschlüsselt werden können. Der private Schlüssel wird auch zum Entschlüsseln von Nachrichten verwendet, die mit dem entsprechenden öffentlichen Schlüssel verschlüsselt wurden. Der private Schlüssel wird auf dem Benutzersystem aufbewahrt und ist durch ein Kennwort geschützt. Siehe auch “Schlüssel”, “Öffentlicher Schlüssel”.

Projekt

Die Entwicklungsumgebung für verschiedene Komponenten, z. B. für Anwendungen, Adapter, Konfigurationsdateien, angepassten Java-Code und Bibliotheken.

Projekt-WAR-Datei

Die in einem Anwendungsserver implementierte Webarchivdatei mit den Konfigurationen für die MobileFirst-Laufzeitumgebung.

Proxy

Ein Anwendungsgateway zwischen zwei Netzen für eine bestimmte Netzanwendung wie Telnet oder FTP. Ein Telnet-Server, der als Firewallproxy fungiert, könnte beispielsweise den Benutzer authentifizieren und dann den Datenverkehr weiterleiten, als wäre der Proxy nicht vorhanden. Die Funktion wird in der Firewall und nicht auf der Clientworkstation ausgeführt, sodass die Firewall eine größere Arbeitslast zu bewältigen hat.

Public Key Infrastructure (PKI)

Ein System von digitalen Zertifikaten, Zertifizierungsstellen und anderen Registrierungsstellen, das die Echtheit von Teilnehmern an einer Netztransaktion verifiziert und authentifiziert.

Push

Das Senden von Informationen von einem Server an einen Client. Wenn ein Server Inhalte mit einer Push-Operation sendet, wird die Transaktion vom Server selbst und nicht nach einer Aufforderung durch den Client eingeleitet.

Push-Benachrichtigung

Ein Alert, der auf eine Änderung oder ein Update hinweist und beim Symbol einer mobilen App angezeigt wird.

R

Reverse Proxy

Eine IP-Weiterleitungstopologie, in der der Proxy anstelle des Back-End-HTTP-Servers handelt. Der Reverse Proxy ist ein Anwendungsproxy für Server, die HTTP verwenden.

S

Salt

Nach dem Zufallsprinzip generierte Daten, die in einen Kennwort- oder Kennphrasen-Hash eingefügt werden, um diese Kennwörter oder Kennphrasen unüblich (und damit schwerer zu hacken) zu machen.

Schablone

Eine Gruppe von Elementen mit gemeinsamen Eigenschaften. Diese Eigenschaften können nur einmal auf Schablonenebene definiert werden und werden von allen Elementen, die die Schablone nutzen, übernommen.

Schlüssel

Ein kryptografischer mathematischer Wert, mit dem eine Nachricht digital signiert, verifiziert, verschlüsselt oder entschlüsselt wird. Siehe auch “Privater Schlüssel”, “Öffentlicher Schlüssel”. Zeichen in einem Datenelement, mit deren Hilfe ein Datensatz eindeutig identifiziert und seine Position in Relation zu anderen Datensätzen festgelegt werden kann.

Schlüsselpaar

Im Bereich der IT-Sicherheit ein Paar aus öffentlichem und privatem Schlüssel. Der Absender verwendet den öffentlichen Schlüssel des Empfängers, um die Nachricht zu verschlüsseln, und der Empfänger entschlüsselt die Nachricht mit dem privaten Schlüssel. Wenn das Schlüsselpaar zum Signieren verwendet wird, verschlüsselt der Unterzeichner eine Darstellung der Nachricht mit dem privaten Schlüssel. Der Empfänger entschlüsselt die Darstellung der Nachricht mit dem öffentlichen Schlüssel des Absenders, um die Signatur zu überprüfen.

Ein Browserfeature, mit dem Benutzer in einem Browser vorwärts und rückwärts navigieren können.

Sendeaufruf

Das wiederholte Anfordern von Daten von einem Server.

Server-Farm

Eine Gruppe vernetzter Server.

Service

Ein Programm, das primäre Funktionen in einem Server oder in zugehöriger Software ausführt.

Sicherheitstest

Eine geordnete Gruppe von Authentifizierungsrealms für den Schutz einer Ressource, z. B. einer Adapterprozedur, einer Anwendung oder einer statischen URL.

Signieren

Das Hinzufügen einer eindeutigen elektronischen, aus der Benutzer-ID des Absenders abgeleiteten Signatur zu einem Dokument oder einem Feld, wenn ein Dokument per Mail verschickt wird. Durch das Signieren von Mails wird sichergestellt, dass ein nicht berechtigter Benutzer, der eine neue Kopie der ID eines Benutzers erstellt, mit dieser kopierten ID keine Signaturen fälschen kann. Die Signatur bestätigt außerdem, dass die Daten während des Sendens der Nachricht nicht manipuliert wurden.

Simulator

Eine Umgebung für die Bereitstellung von Code, der für eine andere Plattform geschrieben wurde. Simulatoren werden zum Entwickeln und Testen von Code in derselben IDE verwendet. Implementiert wird der Code dann jedoch auf der Plattform, für die er bestimmt ist. Es ist beispielsweise möglich, Code für ein Android-Gerät auf einem Computer zu entwickeln und den Code dann mit einem Simulator auf demselben Computer zu testen.

Sitzung

Eine logische oder virtuelle Verbindung zwischen zwei Stationen, Softwareprogrammen oder Geräten in einem Netz, die die Kommunikation und den Datenaustausch zwischen beiden für die Dauer der Sitzung ermöglicht.

Software Development Kit (SDK)

Eine Reihe von Tools und APIs mit Dokumentation zur Unterstützung der Entwicklung von Software in einer bestimmten Maschinensprache oder für eine bestimmte Betriebsumgebung.

Stammverzeichnis

Das Verzeichnis, das alle anderen Verzeichnisse eines Systems enthält.

Syntax

Die Regeln für das Konstruieren eins Befehls oder einer Anweisung.

Systemnachricht

Auf einem mobilen Gerät eine automatisierte Nachricht, die den Betriebsstatus oder Alerts enthält. Systemnachrichten teilen dem Benutzer beispielsweise mit, ob Verbindungen erfolgreich hergestellt werden konnten oder nicht.

T

Tagbasierte Benachrichtigung

Eine Benachrichtigung, die an Geräte adressiert ist, die ein bestimmtes Tag abonniert haben. Tags repräsentieren Themen, die für einen Benutzer von Interesse sind. Siehe auch “Broadcastbenachrichtigung”.

Trust Association Interceptor (TAI)

Der Mechanismus, mit dem die Vertrauensbeziehung in der Produktumgebung für jede vom Proxy-Server empfangene Anforderung validiert wird. Der Proxy-Server und der Interceptor einigen sich auf die Validierungsmethode.

U

Umgebung

Eine bestimmte Instanz einer Hardware- oder Softwarekonfiguration.

Unterelement

In EDI-Standards von UN/EDIFACT ein EDI-Datenelement, das Teil eines zusammengesetzten EDI-Datenelements ist. Ein EDI-Datenelement und sein Qualifikationsmerkmal sind beispielsweise Unterelemente eines zusammengesetzten EDI-Datenelements.

Unternehmensanwendung

Eine Anwendung, die für den internen Gebrauch innerhalb eines Unternehmens bestimmt ist.

Unternehmens-Hub

Eine Anwendung, die andere angegebene Anwendungen, die auf einem mobilen Gerät installiert werden sollen, verteilen kann. Das Application Center ist beispielsweise ein Unternehmens-Hub. Siehe auch Application Center.

Unternehmensinterne Anwendung

Siehe Unternehmensanwendung.

V

Verschieben

Das waagerechte Bewegen eines Slider-Schnittstellenelements auf einem Touchscreen. Apps verwenden in der Regel Verschiebegesten zum Sperren und Freigeben von Telefonen oder zum Umschalten von Optionen.

Verschlüsselung

Im Bereich der IT-Sicherheit der Prozess, mit dem Daten in eine unverständliche Form umgewandelt werden, sodass die ursprünglichen Daten nicht oder nur über einen Entschlüsselungsprozess abgerufen werden können.

Verwaltungsdatenbank

Die Datenbank für die MobileFirst Operations Console und die Verwaltungsservices. In den Datenbanktabellen sind Elemente wie Anwendungen, Adapter und Projekte mit Beschreibungen und Größenordnung definiert.

Verwaltungsservices

Eine Anwendung, die die REST-Services und Verwaltungsaufgaben bereitstellt. Die Anwendung “Verwaltungsservices” ist als eigenständige WAR-Datei verfügbar.

W

Webanwendung

Eine Anwendung, auf die über einen Webbrowser zugegriffen werden kann und die über die statische Informationsanzeige hinausgehende Funktionen bereitstellt. Sie kann dem Benutzer beispielsweise ermöglichen, eine Datenbank abzufragen. Zu den üblichen Komponenten einer Webanwendung gehören HTML-Seiten, JSPs und Servlets. Siehe auch App.

Webanwendungsserver

Die Laufzeitumgebung für dynamische Webanwendungen. Ein Java-EE-Webanwendungsserver implementiert die Services des Java-EE-Standards.

Webressource

Jede Ressource, die während der Entwicklung einer Webanwendung erstellt wird, z. B. Webprojekte, HTML-Seiten, JSP-Dateien (JavaServer Pages), Servlets, Bibliotheken mit angepassten Tags und Archivdateien.

Widget

Eine Anwendung oder ein Teil dynamischer Inhalte, die bzw. der portiert und auf eine Webseite gestellt werden, Eingaben empfangen und mit einer Anwendung oder einem anderen Widget kommunizieren kann.

Wrapper

Ein Codeabschnitt für Code, der anders nicht vom Compiler interpretiert werden könnte. Der Wrapper dient als Schnittstelle zwischen dem Compiler und dem eingeschlossenen Code.

X

X.509-Zertifikat

Ein Zertifikat mit Informationen nach dem Standard X.509.

Z

Zertifikat

Im Bereich der IT-Sicherheit ein digitales Dokument, das die Identität des Zertifikateigners mit einem öffentlichen Schlüssel verbindet, um die Authentifizierung des Zertifikateigners zu ermöglichen. Ein Zertifikat wird von einer Zertifizierungsstelle ausgestellt und digital signiert. Siehe auch Zertifizierungsstelle.

Zertifikatsperrliste

Eine Liste von Zertifikaten, die vor ihrem geplanten Ablaufdatum entzogen wurden. Zertifikatsperrlisten werden von der Zertifizierungsstelle verwaltet und bei einem SSL-Handshake verwendet, um sicherzustellen, dass die betreffenden Zertifikate nicht widerrufen wurden.

Zertifizierungsanwendung des Unternehmens

Eine Unternehmensanwendung, die Zertifikate und private Schlüssel für die zugehörigen Clientanwendungen bereitstellt.

Zertifizierungsstelle

Eine anerkannte Organisation oder ein anerkanntes Unternehmen, die bzw. das digitale Zertifikate ausstellt. Die Zertifizierungsstelle überprüft in aller Regel die Identität der Individuen, für die ein eindeutiges Zertifikat ausgestellt wird. Siehe auch Zertifikat.

Last modified on February 28, 2017