SumoDacs/en
Secure Mobile Data Access |
|
|
from: 1 November 2009
until: 31 Oktober 2011
Funding: BMBF
CAS Software AG, WIBU SYSTEMS AG, Europäisches Institut für Systemsicherheit
Middleware, M-business, Security, Mobile Technologies
Inhaltsverzeichnis
article
Michael Decker
A Location-Aware Access Control Model For Mobile Workflow Systems
International Journal of Information Technology and Web Engineering, 4, (1), pages 50-66, Januar, 2009
(Details)
Michael Decker
Modelling of Mobile Workflows with UML
International Journal On Advances in Telecommunications, 3, (1+2), pages 59-71, 2010
(Details)
Michael Decker
Location-aware Access Control: An Overview
International Journal on Computer Science and Information System (IJCSIS), 5, (1), pages 26-44, 2010
(Details)
Jonas Lehner, Andreas Oberweis, Gunther Schiefer
Kontextabhängige 3-Faktor-Authentifizierung für den mobilen Zugriff auf Unternehmensanwendungen
HMD Praxis der Wirtschaftsinformatik, 51, (1), pages 64-74, Februar, 2014
(Details)
↑ top
inproceedings
Haiying Che, Michael Decker
Anomalies In Business Process Models For Mobile Scenarios With Location Constraints
Proceedings of the IEEE International Conference on Automation and Logistics (ICAL 2010), pages: 306-313, IEEE, Hong Kong, China, August, 2010
(Details)
Michael Decker
Modellierung von Ortseinschränkungen für mobile Geschäftsprozesse mit höheren Petri-Netzen
In Hagen Höpfner, Günther Specht, Thomas Ritz, Christian Bunse, Mobile und ubiquitäre Informationssysteme. Proceedings zur 6. Konferenz Mobile und ubiquitäre Informationssysteme (MMS 2011), pages: 105-118, Köllen Druck+Verlag GmbH, LNI, Kaiserslautern, Februar, 2011
(Details)
Michael Decker, Bernhard Kölmel
SumoDacs: Absicherung des mobilen Zugriffs auf Unternehmensanwendungen mit einer manipulationsresistenten Smartcard
Tagungsband des 3. Internationalen Kongress "Sichere Identität", pages: 40-44, Fraunhofer, Berlin, April, 2011
(Details)
Michael Decker, Andreas Oberweis, Peter Stürzel
Ortsabhängiger Dokumentenzugriff mit Discretionary Access Control
In Markus Bick, Stefan Eulgem, Elgar Fleisch, J. Felix Hampe, Birgitta König-Ries, Franz Lehner, Key Pousttchi, Kai Rannenberg, Technologien, Anwendungen und Dienste zur Unterstützung von mobiler Kollaboration, pages: 153-166, Köllen Druck+Verlag GmbH, LNI, Göttingen, Februar, 2010
(Details)
Michael Decker
Kontextsensitive Einschränkungen für mobile Geschäftsprozesse
In Axel Küpper, Jörg Roth, Prcoeedings des 7. GI/ITG KuVS-Fachgespräch "Ortsbezogene Anwendungen und Dienste" (2010), pages: 201-208, Logos, Berlin
(Details)
Michael Decker
LocationAware Discretionary Access Control based on the Unix Permission Bits Model
In Alexander Zipf, Sandra Lanig, Michael Bauer, 6. GI/ITG KuVS Fachgespräch "Ortsbezogene Anwendungen und Dienste" (2009), pages: 21-30, Geographisches Institut der Universität Heidelberg, Heidelberger Geographische Bausteine, Heidelberg
(Details)
Michael Decker, Gunther Schiefer
The SumoDacs-Project: Secure Mobile Data Access with a Tamperproof Hardware Token
Proceedings of eChallenges 2010, IEEE, Warsaw, Poland, Oktober, 2010
(Details)
↑ top
incollection
Michael Decker
Location-Aware Access Control: Scenarios, Modeling Approaches, and Selected Issues
In Syed A. Ahson and Mohammad Ilyas, Location-Based Services Handbook: Applications, Technologies, and Security, ch. 7, pages 155-187, CRC Press, Boca Raton, FL, USA, 2010
(Details)
Michael Decker
Location-Aware Access Control for Mobile Workflow Systems
In Ghazi I. Alkhatib, Web Engineered Applications for Evolving Organizations: Emerging Knowledge, ch. 4, pages 44-62, Information Science Reference, Hershey, PA, USA, 2011
(Details)
Michael Decker
Modelling of Location-Aware Access Control Rules
In Maria Cruz-Cunha, Fernando Moreira, Handbook of Research on Mobility and Computing: Evolving Technologies and Ubiquitous Impacts, ch. 57, pages 912-929, Information Science Reference, Hershey, PA, USA, 2011
(Details)
↑ top
deliverable
Gunther Schiefer, Matthias Gabel, Gerald Hübsch, Wolfgang Neifer
SumoDacs: Secure mobile data access
KIT, Institute AIFB und ITI, Karlsruhe, Schlussbericht des Konsortiums, Mai, 2012
(Details)
↑ top