Skip to main content
Log in

Der Secure Data Container (SDC)

Sicheres Datenmanagement für mobile Anwendungen

  • SCHWERPUNKTBEITRAG
  • Published:
Datenbank-Spektrum Aims and scope Submit manuscript

Zusammenfassung

Mobile Endgeräte wurden zu Marc Weisers Computer des 21. Jahrhunderts, da sie als dauerhaft verfügbare Informationsquelle Einzug in unseren Alltag gehalten haben. Auf ihnen treffen private Daten (z. B. Fotos) auf Kontextdaten (z. B. Standortdaten); verknüpft stellen diese ein immenses Sicherheitsrisiko dar. Wie eine Vielzahl an Datendiebstählen belegt, reichen die existierenden Datensicherheitssysteme für Mobilplattformen bei weitem nicht aus. Daher bedarf es einer Identifikation möglicher Angriffsvektoren sowie einer Analyse der speziellen Schutzziele eines solchen Systems. Darauf basierend wird die Privacy Management Platform, ein Berechtigungssystem, mithilfe des neu eingeführten Secure Data Containers zu einem ganzheitlichen Datensicherheitssystem erweitert. Dabei zeigt sich, dass diese Kombination alle Schutzziele erfüllt und dennoch hochperformant ist. Obwohl die vorgestellten Prototypen auf Android basieren, ist das Konzept auch auf andere App-Plattformen anwendbar.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Abb. 1
Abb. 2
Abb. 3
Abb. 4
Abb. 5

Notes

  1. http://goo.gl/L8aKeE.

  2. http://goo.gl/yW8hm3.

  3. http://goo.gl/1c1iN.

  4. http://www.mcobject.com/android

Literatur

  • Arkin B et al (2005) Software penetration testing. IEEE Secur Priv 3(1):84–87

  • Backes M et al (2013) AppGuard – enforcing user requirements on Android Apps. In: TACAS, Springer-Verlag, Berlin, Heidelberg

  • Balebako R et al (2013) „Little brothers watching you“: raising awareness of data leaks on smartphones. In: SOUPS, ACM, New York

  • Chan PP et al (2012) DroidChecker: Analyzing android applications for capability Leak. In: WISEC, ACM, New York

  • Cherdantseva Y, Hilton J (2013) A reference model of information assurance & security. In: ARES, IEEE Computer Society, Washington

  • Conti M et al (2012) CRêPE: a system for enforcing fine-grained context-related policies on Android}. IEEE Inf Foren Sec 7(5):1426–1438

  • Enck W et al (2014) TaintDroid: An information-flow tracking system for realtime privacy monitoring on smartphones. ACM Comput Syst 32(2):5:1–5:29

  • Felizardo V et al (2014) E-Health: current status and future trends. In: Handbook of research on democratic strategies and citizen-centered E-Government services. IGI Global, S 302–326

  • Felt AP et al (2012a) Android permissions: user attention, comprehension, and behavior. In: SOUPS, ACM, New York

  • Felt AP et al (2012b) How to ask for permission. In: HotSec, USENIX Association, Berkeley

  • Gaff BM et al (2014) Privacy and big data. Computer 47(6):7–9

  • Geambasu R et al (2011) Keypad: an auditing file system for theft-prone devices. In: EuroSys, ACM, New York

  • Gerber P et al (2015) Usability versus privacy instead of usable privacy. ACM SIGCAS Comput Soc 45(1):16–21

  • Gorecky D et al (2014) Mensch-Maschine-Interaktion im Industrie 4.0-Zeitalter. In: Industrie 4.0 in Produktion, Automatisierung und Logistik. Springer Fachmedien, Wiesbaden, S 525–542

  • Holtewert P et al (2013) Virtual fort knox federative, secure and cloud-based platform for manufacturing. Procedia CIRP 7:527–532

  • Jin H et al (2013) Recommendations-based location privacy control. In: PerCom Workshops, IEEE Computer Society, Washington

  • Kodeswaran P et al (2012) Securing enterprise data on smartphones using run time information flow control. In: MDM, IEEE Computer Society, Washington

  • Larson J et al (2014) Spy agencies probe angry birds and other apps for personal data. ProPublica. http://goo.gl/EVdJJU. Zugegriffen: 4. June 2015

  • Leontiadis I et al (2012) Don’t kill my Ads!: balancing privacy in an ad-supported mobile application market. In: HotMobile, ACM, New York

  • {Lookout} (2014) 2014 Mobile threat report. White Paper. http://goo.gl/bnt10q Zugegriffen: 5. June 2015

  • McGraw G, Potter B (2004) Software security testing. IEEE Secur Priv 2(5):81–85

  • Neisse R et al (2013) A trustworthy usage control enforcement framework. Int J Mobile Comput Multimed Commun 5(3):34–49

  • Ongtang M et al (2012) Semantically rich application-centric security in Android. Secur Commun Netw 5(6):658–673

  • Posegga J, Schreckling D (2011) Next generation mobile application security. In: IT-Sicherheit zwischen Regulierung und Innovation. Vieweg+Teubner Verlag, Wiesbaden, S 181–199

  • Reardon J et al (2012) Data node encrypted file system: efficient secure deletion for Flash Memory. In: Security, USENIX Association, Berkeley

  • Russello G et al (2011) YAASE: yet another Android security extension. In: PASSAT, IEEE Computer Society, Washington

  • {Samsung Electronics} (2015) An overview of the Samsung KNOX Platform. White Paper

  • Schmidt E, Cohen J (2013) The new digital age: reshaping the future of people, nations and business. Alfred A. Knopf, Inc., New York

  • Shilton K (2009) Four billion little brothers?: Privacy, mobile phones, and ubiquitous data collection. Communications of the ACM 52(11):48–53

  • Stach C (2013a) How to assure privacy on Android phones and devices? In: MDM, IEEE Computer Society, Washington

  • Stach C (2013b) Wie funktioniert Datenschutz auf Mobilplattformen? In: 43. GI-Jahrestagung, Köllen Druck+Verlag GmbH, Bonn

  • Stach C (2015) How to deal with third party apps in a privacy system – the PMP gatekeeper. In: MDM, IEEE Computer Society, Washington

  • Stach C, Mitschang B (2013) Privacy management for mobile platforms – a review of concepts and approaches. In: MDM, IEEE Computer Society, Washington

  • Stach C, Mitschang B (2014) Design and implementation of the privacy management platform. In: MDM, IEEE Computer Society, Washington

  • Stahlberg P et al (2007) Threats to privacy in the forensic analysis of database systems. In: SIGMOD, ACM, New York

  • Svajcer V (2014) Sophos mobile security threat report. Sophos. http://goo.gl/iIhj5e Zugegriffen: 5. June 2015

  • Weiser M (1999) The computer for the 21st century. ACM SIGMOBILE Mobile Comput Commun Rev 3(3):3–11

  • Xu R et al (2012) Aurasium: practical policy enforcement for android applications. In: Security, USENIX Association, Berkeley

Download references

Acknowledgement

Die PMP entstand initial in Zusammenarbeit mit Google München. Dafür möchten wir Google danken.

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Christoph Stach.

Additional information

Diese Arbeit wurde durch Google unterstützt.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Stach, C., Mitschang, B. Der Secure Data Container (SDC). Datenbank Spektrum 15, 109–118 (2015). https://doi.org/10.1007/s13222-015-0189-y

Download citation

  • Received:

  • Accepted:

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s13222-015-0189-y

Schlüsselwörter

Navigation