Skip to main content
Log in

Digitale Identitäten auf dem Smartphone

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Digitale Identitäten, ob als hoheitliches Ausweisdokument oder zur Identifikation bei einem kommerziellen Service, finden eine immer weitere Verbreitung im Alltag. Das Smartphone als täglicher Begleiter bietet hierbei eine optimale Plattform zur Speicherung und Nutzung von Identitätsdaten. In diesem Artikel werden Anforderungen an eine sichere digitale Identität auf einem mobilen Endgerät erhoben, eine Referenzarchitektur wird vorgestellt und dessen Umsetzung auf der aktuellen Android-Plattform unter der Nutzung von plattformeigenen Sicherheitsmechanismen evaluiert.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Android Developers, & Google Inc Android 9 features and APIs. https://developer.android.com/about/versions/pie/android-9.0#security. Zugegriffen: 30. Aug. 2018.

  2. Android Developers, & Google Inc Android Protected Confirmation. https://developer.android.com/training/articles/security-android-protected-confirmation. Zugegriffen: 30. Aug. 2018.

  3. Android Developers, & Google Inc Android keystore system. https://developer.android.com/training/articles/keystore. Zugegriffen: 30. Aug. 2018.

  4. Adroid Developers, & Google Inc Verifying hardware-backed key pairs with Key Attestation. https://developer.android.com/training/articles/security-key-attestation. Zugegriffen: 30. Aug. 2018.

  5. Google Inc Android Developers Blog: Better Biometrics in Android P. https://android-developers.googleblog.com/2018/06/better-biometrics-in-android-p.html. Zugegriffen: 18. Sept. 2018.

  6. Android Developers, & Google Inc Protect against security threats with SafetyNet. https://developer.android.com/training/safetynet/. Zugegriffen: 18. Sept. 2018.

  7. Android Open Source Project, & Google Inc Verified Boot. https://source.android.com/security/verifiedboot. Zugegriffen: 4. Okt. 2018.

  8. IETF RFC 5280 - Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. https://tools.ietf.org/html/rfc5280.html. Zugegriffen: 7. Okt. 2018.

  9. Usenix, & University of California Santa Barbara BootStomp: On the Security of Bootloaders in Mobile Devices. https://www.usenix.org/system/files/conference/usenixsecurity17/sec17-redini.pdf. Zugegriffen: 9. Okt. 2018.

  10. Drake, J., & Blackhat USA Stagefright: Scary Code in the Heart of Android. https://www.blackhat.com/docs/us-15/materials/us-15-Drake-Stagefright-Scary-Code-In-The-Heart-Of-Android.pdf. Zugegriffen: 9. Okt. 2018.

  11. Di Shen, & Blackhat USA Exploiting Trustzone on Android. https://www.blackhat.com/docs/us-15/materials/us-15-Shen-Attacking-Your-Trusted-Core-Exploiting-Trustzone-On-Android-wp.pdf. Zugegriffen: 9. Okt. 2018.

  12. Google Inc Android Developers Blog Here comes Treble A modular base for Android. https://android-developers.googleblog.com/2017/05/here-comes-treble-modular-base-for.html. Zugegriffen: 25. Okt. 2018.

  13. Buchmann, J.A., Karatsiolis, E., & Wiesmaier, A. (2013). Introduction to public key infrastructures. : Springer Science & Business Media.

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Tim Ohlendorf.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Ohlendorf, T., Studier, W. & Margraf, M. Digitale Identitäten auf dem Smartphone . Datenschutz Datensich 43, 17–22 (2019). https://doi.org/10.1007/s11623-019-1054-1

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-019-1054-1

Navigation