Biskup, JoachimSchubert, Sigrid E.Reusch, BerndJesse, Norbert2019-11-282019-11-2820023-88579-348-2https://dl.gi.de/handle/20.500.12116/30375Verfahren der Credential-basierten Zugriffskontrolle liefern einen wichtigen Beitrag zur Sicherheit in offenen, interoperablen IT-Systemen. Wir zeigen, dass die Wurzeln der Credential-basierten Zugriffskontrolle in der Zusammenführung mehrerer Entwicklungslinien der Informatik liegen. Als Ausblick wird ein allgemeines Modell für die Credential-basierte Zugriffskontrolle umrissen.deCredential-basierte Zugriffskontrolle: Wurzeln und ein AusblickText/Conference Paper1617-5468