DE102011117855A1 - A method for assessing and mitigating risks through smart phone applications. - Google Patents

A method for assessing and mitigating risks through smart phone applications. Download PDF

Info

Publication number
DE102011117855A1
DE102011117855A1 DE102011117855A DE102011117855A DE102011117855A1 DE 102011117855 A1 DE102011117855 A1 DE 102011117855A1 DE 102011117855 A DE102011117855 A DE 102011117855A DE 102011117855 A DE102011117855 A DE 102011117855A DE 102011117855 A1 DE102011117855 A1 DE 102011117855A1
Authority
DE
Germany
Prior art keywords
application
data
user
access
applications
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102011117855A
Other languages
German (de)
Inventor
wird später genannt werden Erfinder
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102011117855A priority Critical patent/DE102011117855A1/en
Priority to PCT/DE2012/001046 priority patent/WO2013067989A2/en
Priority to DE112012004653.6T priority patent/DE112012004653A5/en
Priority to EP12806337.7A priority patent/EP2776969A2/en
Publication of DE102011117855A1 publication Critical patent/DE102011117855A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Abstract

Das hier beschriebene erfinderische Verfahren bietet eine technische Verbesserung für die Mobilfunk-Kunden zum Schutz vor bösartigen Applikationen (Apps) die das Potential haben, persönlichen Daten des Kunden an Dritte zu übermitteln ohne dass dies vom Kunden bemerkt wird. Weitere Gefahren gehen von Apps aus, die heimlich die Kontrolle über Mikrofon und/oder Kamera und/oder Kommunikationskanäle wie Mobilnetz oder WLAN gewinnen und so das Umfeld des Kunden ausspionieren können oder teure Premium SMS zu Lasten des Kunden senden. Hiergegen bietet das Verfahren Schutz durch Warnhinweise an den Kunden, mit detaillierten Aufgliederungen von potentiellen und bereits eingetretenen Risiken. Andere hier aufgezeigte Varianten des Verfahrens bieten Strukturen, die den Applikationen aufgezwungen werden, wodurch Manipulationen von Zieladressen oder die Vortäuschung von Adressen die angeblich verwendet werden, nicht möglich ist. Auch die Übernahme von unverfälschbarem Kunden-Input wird hiermit sichergestellt, d. h. was der Kunde sieht oder eingibt wird auch so unverfälscht übernommen und verwendet.The inventive method described herein provides a technical enhancement to cellular customers for protection against malicious applications (apps) that have the potential to communicate personal data of the customer to third parties without the customer noticing. Other dangers come from apps that secretly gain control of the microphone and / or camera and / or communication channels such as mobile network or WLAN and thus spy on the customer's environment or send expensive premium SMS at the expense of the customer. On the other hand, the process offers protection through warnings to the customer, with detailed breakdowns of potential and existing risks. Other variants of the method presented herein provide structures imposed on the applications that do not allow for manipulation of destination addresses or misrepresentation of addresses allegedly used. The assumption of unimpeachable customer input is hereby ensured, d. H. What the customer sees or enters is also taken over and used in the most genuine way.

Description

Gegenwärtige SituationCurrent situation

Applikationen, auch Apps genannt, erfreuen sich großer Beliebtheit, da sie sich als nützlich für viele Bereiche des privaten und des geschäftlichen Lebens erweisen.Applications, also called apps, are very popular because they are useful for many areas of personal and business life.

Obwohl die Mobilfunkkunden kaum auf diese Applikationen verzichten wollen, haben viele ein ungutes Gefühl mit Hinblick auf das Risiko, von der einen oder anderen Applikation ausspioniert zu werden oder dass dadurch auch Manipulationen an persönlichen Daten und oder Business-Daten vorgenommen werden. Außer dem Auspionieren, droht von manchen Apps auch die Gefahr direkter monetärer Nachteile. Denn manche dieser bösartigen Apps senden SMS oder gar teure Premium SMS. Bei hohem Daten-Volumen kann auch das Limit des Nutzers überschritten werden – soweit keine hinreichende Flatrate gebucht ist. Persönliche Daten können an dubiose Ziele (nicht autorisierte Server) versandt werden – unbemerkt vom Nutzer, auch bei Nacht, auch wenn das Handy vermeintlich unbenutzt ist.Although the mobile customers hardly want to give up these applications, many have a bad feeling with regard to the risk of being spied on by one or the other application or by manipulation of personal data and / or business data. Apart from spying, some apps also threaten the danger of direct monetary disadvantages. Because some of these malicious apps send SMS or even expensive premium SMS. If the data volume is high, the user's limit can also be exceeded - as long as no sufficient flat rate is booked. Personal data can be sent to dubious destinations (unauthorized servers) - unnoticed by the user, even at night, even if the phone is supposedly unused.

Es sind Fälle bekannt, in denen auf ganz persönliche und sogar intime Bilder zugegriffen wurde und diese anschließend im Internet öffentlich gemacht wurden – mit erheblichem persönlichen Schaden der betroffenen Personen. Die Hintermänner befinden sich oft in Ländern in denen sie rechtlich nicht greifbar sind.Cases are known in which very personal and even intimate images have been accessed and subsequently made public on the Internet - with significant personal harm to those affected. The backers are often in countries where they are legally intangible.

Applikationen können unbemerkt vom Nutzer das Mikrofon einschalten und/oder die Kamera und den Nutzer und seine Umgebung abhören oder fotografieren oder (video-)filmen.Applications can unnoticed by the user turn on the microphone and / or listen to the camera and the user and his environment or photograph or (video) filming.

„Schläfer” beginnen ihr böses Treiben erst einige Zeit (Wochen oder gar Monate) nach der Installation. Der Nutzer kann dann die oben genannten Phänomene oder auch Veränderungen an seiner Telefonrechnung nicht mehr leicht zuordnen und keinen Zusammenhang mit dem Download der bösartigen Applikation erkennen."Sleepers" do not begin their evil activity for some time (weeks or even months) after installation. The user can then no longer easily associate the above-mentioned phenomena or even changes to his telephone bill and can not detect a connection with the download of the malicious application.

Dem Nutzer werden im Rahmen von etablierten Abläufen von den gängigen Operating-Systemen der mobilen Endgeräte (Handys, Tabletts, etc.) Berechtigungen (Zugriffe auf Daten und/oder Kommunikationskanäle wie Mobilnetz, WLAN, und/oder Geräte wie Kamera, Mikrofon, etc.) angezeigt. Diese Berechtigungen (Permissions) werden im Zusammenwirkten des Operating-Systems mit Einrichtungen wie Market-Place oder AppStore, von denen die Applikationen typischerweise runtergeladen werden, übergeben. Typischerweise sieht der Handy-Nutzer diese Berechtigungen nach dem Download und vor der Installation, meist im Zusammenhang mit der Abfrage einer Bestätigung ob die betreffende Applikation mit den aufgelisteten Berechtigungen installiert werden soll.Within the framework of established processes, the user is granted authorizations (access to data and / or communication channels such as mobile network, WLAN, and / or devices such as camera, microphone, etc.) from the common operating systems of mobile terminals (mobile phones, tablets, etc.). ) is displayed. These permissions are passed on in the interaction of the operating system with devices such as Market-Place or AppStore, from which the applications are typically downloaded. Typically, the mobile phone user sees these permissions after the download and before the installation, usually in connection with the query of confirmation whether the application in question should be installed with the listed permissions.

Diese Information über die Berechtigung ist häufig zu knapp gefasst, um vom Nutzer in ihrer ganzen Tragweite erfasst zu werden. Sie sagt auch kaum etwas darüber aus, welche persönlichen Daten wann und wofür verwendet werden. Auch sind einige Berechtigungen zu pauschal gefasst. Ein gutes Beispiel ist hier die „Internet”-Berechtigung für ein kostenloses Spiel, bei dem der Entwickler über Anzeigen sein Geld verdient. Der Nutzer toleriert die Internet-Berechtigung, denn er versteht, dass die Anzeigen über das Internet von einem Ad-Server (Werbe-Server) geladen werden müssen. Was er nicht erkennen kann, mit welchen Servern das Spiel sonst noch kommuniziert.This information about the entitlement is often too concise to be captured by the user in all its implications. It also says very little about what personal information is used when and for what. Also, some permissions are too general. A good example here is the "Internet" permission for a free game in which the developer earns his money through ads. The user tolerates the internet permission because he understands that the ads have to be downloaded from an ad server (advertising server) via the internet. What he can not tell which servers the game is still communicating with.

Häufig werden viel zu umfangreiche Profile von den App-Designern angefordert. Dies bewirkt, dass der Nutzer den Eindruck gewinnt, die umfangreichen Berechtigungen seien ganz normal und werden von jeder Applikation benötigt. Die Akzeptanzschwelle wird durch diese Erfahrung gesenkt.Often far too extensive profiles are requested by the app designers. This causes the user to get the impression that the extensive permissions are quite normal and are needed by every application. The acceptance threshold is lowered by this experience.

An der Stelle, wo der Reiz vorherrscht die Applikation jetzt zu installieren, stellen die meisten Nutzer die Bedenken hinten an. In der Tat gibt es vergleichbar wenig Missbrauch der Berechtigungen durch die Apps. Es werden zumindest nur wenige Fälle entdeckt. Das hängt auch daran, dass nur wenige Nutzer in der Lage sind, das Verhalten einer App mit Hinblick auf Missbrauch zu analysieren.At the point where the appeal now prevails to install the application, most users put the concerns behind. In fact, there is comparably little abuse of permissions by the apps. At least only a few cases are discovered. This is also because few users are able to analyze the behavior of an app with regard to abuse.

Es gibt zwar viele Foren in denen solche Fragen diskutiert werden, jedoch können diese nicht alle der vielen Hunderttausend Apps kennen und analysieren. Es fehlt auch eine vertrauensvolle Instanz, der man in dieser Frage Glauben schenken kann.While there are many forums where such questions are discussed, they can not know and analyze all of the many hundreds of thousands of apps. There is also a lack of trusting authority that can be trusted on this issue.

Verbesserungimprovement

Das hier beschriebene erfinderische Verfahren ist dem Bereichen mobile Applikationen, Apps, mobile Anwendungen, Schutz der Privatsphäre, und allgemein der Telekommunikation zuzuordnen.The inventive method described here is to be associated with the areas of mobile applications, apps, mobile applications, privacy, and telecommunications in general.

Das Verfahren hilft einerseits, bösartige Applikationen unter den inzwischen auf viele Hunderttausende gewachsene Zahl der Applikationen zu identifizieren und in einer anderen Ausprägung (Anspruch 11–24) Transparenz der Aktionen einer jeden Applikation zu erzwingen und Manipulationen von Zugriffen und Zugriffsrechten wirksam zu unterbinden. Das Verfahren sorgt dafür dass die gutartigen Applikationen gezielt verwendet werden können und sogar noch reichlicher und vielfältiger – jetzt jedoch entspannter und ohne Bedenken.On the one hand, this method helps to identify malicious applications among the number of applications that have since grown to many hundreds of thousands and, in another form (claim 11-24), to enforce the transparency of the actions of each application and effectively prevent manipulation of access and access rights. The process ensures that the benign applications can be targeted and even more abundant and diverse - but now more relaxed and without hesitation.

Die Verfahren 11–24 ermöglichen eine formale Freischaltung des detaillierten Zugriffs- und Kommunikationsverhaltens der Applikationen. Hierzu werden die Applikationen in Strukturen gefasst, die für die essentiellen Daten, die vor Manipulation zu bewahren sind, eine transparente Nutzung gewährleisten. Zu den Daten die zur Abwendung der oben genannten Gefahren kontrolliert werden müssen, gehören z. B.:

  • • Für die Kommunikation verwendete Zieladressen (Links, IP-Adressen, Telefonnummern, etc.);
  • • Für den Datenzugriff verwendete Sensibilitätsklassen (Persönliche Daten wie Bilder, Videos, Kalenderdaten, Telefon- und Adressbuch, Geschäfts-Dokumente, Pass-Wörter, etc.);
  • • Für den Ressourcen-Zugriff verwendete Identifier (Mikrofon, Kamera, GPS, Empfänger, etc.);
Diese Daten werden von vertrauenswürdigen Entitäten, die sich auf dem jeweiligen Endgerät befinden und evtl. zum Operating-System gehören, separiert von den Applikationen, behandelt. Die Applikationen haben nur indirekten Zugriff auf diese Daten, wie z. B. nur durch Indices und/oder Namen. Die jeweilige Applikation kann nicht direkt Operationen an den Größen ausführen. Sie kann nur im Rahmen der vorgegebenen begrenzten Funktionen, Anweisungen für die Verwendung der jeweils „ganzen” in sich unveränderten Größe geben (z. B.: verwende Adresse1 um eine Page im Internet zu öffnen; oder verwende Ressource-NamenX um das Mikrofon einzuschalten). Diese Adressen und Namen von Ressourcen sind gegenüber dem Nutzer zugänglich und jederzeit prüfbar und sind in manchen Fällen als Eingabe durch den Nutzer zustande gekommen – jedoch ohne „direkten” Kontakt mit der Applikation.Procedures 11-24 allow formal unlocking of the detailed access and communication behavior of the applications. To do this, the applications are put into structures that ensure transparent usage for the essential data that needs to be protected against manipulation. The data that must be checked to avert the above-mentioned risks include, for. B .:
  • • Destinations used for communication (links, IP addresses, phone numbers, etc.);
  • • Sensitivity classes used for data access (personal data such as pictures, videos, calendar data, telephone and address books, business documents, passwords, etc.);
  • • identifiers used for resource access (microphone, camera, GPS, receiver, etc.);
This data is handled by trusted entities that reside on the respective terminal and possibly belong to the operating system, separated from the applications. The applications have only indirect access to these data, such as: B. only by indexes and / or names. The respective application can not directly perform operations on the sizes. It can only give instructions for using the "whole" unaltered size within the given limited functions (eg: use address1 to open a page on the internet, or use resource nameX to turn on the microphone) , These addresses and names of resources are accessible to the user and can be checked at any time and have in some cases come about as input by the user - but without "direct" contact with the application.

Mobile Endgeräten, die diese Verfahren (11–26) nicht verwenden, können die Verfahren 1–10 einsetzen. Letztere nutzen eine auf dem mobilen Endgerät installierte CheckApp, die die Applikationen vor und/oder während und/oder nach der Installation prüft. Diese Prüfung kann rein lokal von der CheckApp auf dem mobilen Endgerät vorgenommen werden oder in Zusammenarbeit mit einer ServCheck, die sich auf einem verfahrensgemäßen Server befindet. ServCheck und CheckApp können jeweils ihre eigenen Knowledge-Datenbank aufbauen oder sie ganz oder teilweise auf den ServCheck hochladen, sodass die ServCheck auch andere mobile Endgeräte von der Erfahrung mit bereits bekannten Applikationen profitieren lassen kann.Mobile terminals that do not use these procedures (11-26) can use procedures 1-10. The latter use a CheckApp installed on the mobile device, which checks the applications before and / or during and / or after installation. This check can be done purely locally from the CheckApp on the mobile device or in cooperation with a ServCheck, which is located on a server according to the procedure. ServCheck and CheckApp can each build their own knowledge database or upload them in whole or in part to the ServCheck, so that the ServCheck can also benefit other mobile devices from the experience of already known applications.

Im Unterschied zu den Verfahren 11–24 können die Verfahren nach 1–10 Schaden für den Nutzer nicht gezielt verhindern, sie geben dem Nutzer jedoch die Information und Transparenz selbst zu entscheiden, ob er eine App installiert oder nicht.In contrast to the methods 11-24, the methods according to 1-10 can not specifically prevent harm to the user, but they give the user the information and transparency to decide whether he installs an app or not.

In benutzerfreundlichen Ausprägungen der Verfahren unter 1–10 kann der Nutzer jederzeit das Profil und/oder die Aktivitäten und/oder die Zeiten der Aktivitäten und/oder ob die Aktivitäten der Applikation bei ausgeschaltetem Display stattgefunden haben, sehen. Eine leicht abrufbare Tabelle, listet z. B. die die Applikationen, die auf dem mobilen Endgerät des Nutzers installiert sind. Farbmarkierungen zu jeder Applikation geben ein Gesamtrating zum potentiellen und/oder eingetretenen Risiko. Durch Anklicken einer Applikation in der Liste erfährt der Nutzer weitere Details über potentielle und/oder bereits eingetretene Risiken, wie z. B.

  • • welches Volumen hat die Applikation in Aufwärts- und/oder Abwärtsrichtung übertragen;
  • • auf welche Daten (Bilder, Kontakte, Kalender, etc.) hat die App zugegriffen;
  • • welche sonstigen Ressourcen (Mikrofon, Kamera, etc.) hat die Applikation dabei einbezogen;
  • • welche Kommunikationskanäle wurden dabei verwendet (WLAN, Mobilnetze, unter Roaming Bedingungen), und dergleichen.
Die CheckApp kann sowohl als Factory-Installation auf das mobile Endgerät gekommen sein oder sie wird vom Nutzer runtergeladen. In letzterem Fall sollte sichergestellt sein, dass der Download-Server von einer vertrauenswürdigen Entität kontrolliert und betrieben wird. Bei der Factory-Installation sollte die Bezugsquelle des mobilen Endgerätes ebenfalls als vertrauenswürdig geprüft sein – z. B. vom eigenen Mobilnetzbetreiber bezogen worden sein, der den diesbezüglichen Gesetzen des eigenen Landes unterliegt.In user-friendly versions of the procedures in 1-10, the user can at any time see the profile and / or the activities and / or the times of the activities and / or whether the activities of the application have taken place with the display off. An easily retrievable table, lists z. As the applications that are installed on the mobile device of the user. Color markers for each application give an overall rating of the potential and / or risk involved. By clicking on an application in the list, the user learns more details about potential and / or existing risks, such as: B.
  • • which volume has been transmitted by the application in the upward and / or downward direction;
  • • which data (pictures, contacts, calendars, etc.) the app has accessed;
  • • which other resources (microphone, camera, etc.) included the application;
  • • which communication channels were used (WLAN, mobile networks, under roaming conditions), and the like.
The CheckApp can come as a factory installation on the mobile device or it is downloaded by the user. In the latter case, it should be ensured that the download server is controlled and operated by a trustworthy entity. During factory installation, the source of the mobile device should also be trusted - eg. B. from its own mobile network operator, which is subject to the relevant laws of their own country.

Claims (26)

Verfahren zum Identifizieren von Applikationen, die auf mobilen Endgerätes installiert sind oder installiert werden oder gerade dorthin geladen werden, derart dass die Berechtigungen einer jeden dieser Applikationen verfahrensgemäß durch eine auf dem mobilen Endgerät installierten CheckApp Einrichtung überprüft werden und dem Nutzer des Endgerätes detaillierter dargelegt werden als dies während des Installationsablauf der Applikation durch etablierte Abläufe unter dem Zusammenwirkens von Operating-System des mobilen Endgerätes und einem Market-Place von dem die Applikationen runtergeladen werden oder ähnlichen Einrichtungen gegenüber dem Nutzer erfolgt, und anschließend die Applikation weiter beobachtet wird, derart dass geprüft wird ob sie Daten- oder Sprach- oder SMS-Verbindungen oder sonstige Kommunikationswege nach außen aufbaut oder unterhält oder anderweitig nutzt und im Falle von entsprechendem Verkehr dieser für die jeweilige Richtung gemessen wird, und zu weiteren verfahrensgemäßen Analysen diese Volumina mit Richtungsindikatoren und mit den Peeradressen der jeweiligen Verbindung gespeichert werden und im Verbund mit einer verfahrensgemäßen ServCheck Komponente, die sich auf einem verfahrensgemäßen Server befindet, mit der die CheckApp über ein Mobilnetz oder über WLAN oder sonstige Netze kommuniziert, analysiert werden, derart dass die tatsächlich genutzten und/oder die angemeldeten Zugriffsrechte einem verfahrensgemäßen Beurteilungsprozess zugeführt werden und zusätzlich die Bekanntheit und/oder die Kritikalität der Peer-Adressen der betrachteten Applikation mit in die Gesamtbewertung und in die Detailbewertung mit einbezogen werden, derart dass außer einem Gesamtrating auch eine detaillierte Einzelbewertung für den Nutzer sichtbar erstellt wird, derart dass sie das Kostenrisiko für den Nutzer aufzeigt, das sich aus dem Kommunikationsverhalten der betrachteten Applikation ergibt, und/oder das Risiko für das Abfließen von Daten oder persönlichen Daten zu bekannten Peeradressen oder zu unbekannten Peeradressen und mit Indikatoren für die Kritikalität der Adressen, die auch, aber nicht ausschließlich durch die Angabe des Landes dargestellt wird, in dem sich das Ziel oder der Ziel-Server mit der betrachteten Adresse befinden, und/oder die Entwicklung des eingetretenen Risikos, derart dass die CheckApp und/oder die ServCheck optional auf früher gespeicherte Analyseergebnisse zurückgreift, derart dass damit auch eine Schläfer-Applikation verfahrensgemäß identifiziert wird, die erst nach einer bestimmten Zeit nach der Installation aktiv wird und das potentielle Risiko zeitversetzt real werden lässt.Method for identifying applications that are installed or are being installed on a mobile terminal or are being loaded there, such that the authorizations of each of these applications are checked according to the method by a CheckApp device installed on the mobile terminal and presented to the user of the terminal in more detail this during the installation process of the application by established procedures under the interaction of operating system of the mobile terminal and a market place from which the applications are downloaded or similar facilities to the user, and then the application is further observed, so that is checked whether it establishes or maintains data or voice or SMS connections or other means of communication to the outside or otherwise uses and in case of appropriate traffic this is measured for the respective direction, and too far According to the methodical analyzes, these volumes are stored with directional indicators and with the peer addresses of the respective connection and in conjunction with a process-oriented ServCheck Component that is located on a server according to the method, with which the CheckApp communicates via a mobile network or via WLAN or other networks, are analyzed so that the actually used and / or the registered access rights are fed to a process-related assessment process and additionally the awareness and / or or the criticality of the peer addresses of the considered application are included in the overall evaluation and in the detailed evaluation, such that in addition to an overall rating, a detailed individual rating is visibly created for the user in such a way that it reveals the cost risk for the user from the communication behavior of the application under consideration, and / or the risk of data or personal data leakage to known peer addresses or unknown peer addresses, and to address criticality indicators, including, but not limited to, the Ang abe of the country in which the destination or the destination server with the considered address are located, and / or the development of the risk incurred, such that the CheckApp and / or the ServCheck optionally resort to previously stored analysis results such that it Also, a sleeper application is identified according to the method, which becomes active only after a certain time after installation and the potential risk can be real time delayed. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die CheckApp vor und/oder während und/oder nach der Installation einer Applikation auf dem Endgerät prüft, derart dass die CheckApp den Namen und/oder die Berechtigungsdaten liest, die vom Operating-System des Endgerätes bereitgestellt werden, und entweder aus der eigenen lokalen Datenbank Kriterien für ein Rating entnimmt und/oder durch Informationsaustausch mit der ServCheck von der ServCheck Informationen und/oder ein Rating erhält das detaillierter ist als das Berechtigungsprofil das vom Operating-System des jeweiligen Endgerätes vor oder nach der Installation zur Verfügung gestellt wird, derart dass die CheckApp dieses Rating und/oder die Erkenntnisse aus anderen Installationen der betrachteten Applikation auf anderen Endgeräten, die bei der ServCheck gespeichert und/oder verarbeitet werden und der CheckApp des aktuellen Endgerätes in der für diese Phase des Verfahrens aufbereiteten Form zur Verfügung gestellt werden und dem Nutzer angezeigt werden.A method according to claim 1, characterized in that checks the CheckApp before and / or during and / or after the installation of an application on the terminal, such that the CheckApp reads the name and / or the authorization data provided by the operating system of the terminal be obtained from the own local database criteria for a rating and / or by information exchange with the ServCheck of the ServCheck information and / or receives a rating that is more detailed than the authorization profile that the operating system of the respective terminal before or after the Installation is provided in such a way that the CheckApp of this rating and / or the findings from other installations of the application considered on other devices that are stored and / or processed by the ServCheck and the CheckApp of the current device in the for this phase of the procedure recycled form provided displayed to the user. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass eine mehrdimensionale Risikobewertung durchgeführt wird, derart dass diese Berechtigungen komponentenweise enthält und/oder zu jeweils einer der mehrdimensionalen Größen berechnet wird, derart dass die Zugriffsberechtigung und/oder die Zugriffsmöglichkeit und/oder erfolgter Zugriff auf folgende Daten und/oder Funktionen erfolgt, jedoch nicht ausschließlich: allgemeine persönliche Daten, und/oder Datenbereiche mit persönlichen Daten, und/oder Kalenderdaten, und/oder Adressbuchdaten, und/oder Bilder, und/oder Videos, und/oder Dokumente, und/oder Emails, und/oder Email-Konto-Daten, und/oder Gesundheitsdaten, und/oder Passwörter zu WLAN und/oder Bankdaten und/oder E-Wallet-Daten.A method according to claim 1 or 2, characterized in that a multi-dimensional risk assessment is carried out such that these permissions component by component and / or is calculated to each one of the multidimensional sizes, such that the access authorization and / or the accessibility and / or access to the following data and / or functions are, but are not limited to: general personal data, and / or data areas containing personal data, and / or calendar data, and / or address book data, and / or images, and / or videos, and / or documents, and / or emails, and / or email account data, and / or health data, and / or passwords to WLAN and / or banking data and / or e-wallet data. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass in die mehrdimensionale Bewertung auch die Zugänge zu Kommunikationskanälen mit einbezogen werden, derart dass die Berechtigung und/oder die Möglichkeit und/oder die tatsächlich erfolgte Nutzung als boolsche Aussage einfließt und/oder aus einer komplexen Berechnung zu einer Gesamtgröße oder komponentenweise in die mehrdimensionale Bewertung eingebracht wird, derart dass die folgenden, aber nicht ausschließlich diese Kommunikationskanäle zum Internet, und/oder zu Zielen in Sprachnetzen, und/oder zu Zielen in Datennetzen, und/oder zu sozialen Netzen, und/oder zu Chat-Gruppen, und/oder zu Ein-/Ausgabe-Geräten im Nah- und/oder Fernbereich des betrachteten mobilen Endgerätes, mit einbezogen werden: Mobilnetz, und/oder WLAN, und/oder Bluetooth, und/oder Near-Field-Kommunikation, und/oder Infrarotkanäle, und/oder SMS, und/oder MMS.Method according to Claim 3, characterized in that the additions to communication channels are also included in the multidimensional evaluation such that the authorization and / or the possibility and / or the actual use are included as a Boolean statement and / or from a complex calculation such that the following, but not exclusively, these communication channels to the Internet, and / or to destinations in voice networks, and / or to destinations in data networks, and / or to social networks, and / or to chat groups, and / or to input / output devices in the near and / or long range of the considered mobile terminal are included: mobile network, and / or WLAN, and / or Bluetooth, and / or near-field Communication, and / or infrared channels, and / or SMS, and / or MMS. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass auch Volumen- und/oder Kostenkomponenten in die Bewertung mit einfließen, derart dass dem Nutzer das potentielle und/oder das bereits eingetretene Risiko allgemein und/oder pro Kommunikationskanal und/oder pro Ziel und/oder pro Zieladresse angezeigt wird, derart dass angezeigt wird ob Kosten für Kommunikation und/oder für Einkäufe in Market-Places und/oder E-Shops und/oder für Klingeltöne und/oder für Premium-SMS oder Ähnlichem verursacht wurden oder verursacht werden können.A method according to claim 4, characterized in that also volume and / or cost components are included in the assessment, so that the user the potential and / or the risk already occurred generally and / or per communication channel and / or per target and / or per Destination address is displayed in such a way that whether costs for communication and / or for purchases in Market Places and / or E-Shops and / or for ringtones and / or for premium SMS or similar caused or can be caused. Verfahren nach Anspruch 1–5, dadurch gekennzeichnet, dass auch der Zustand des mobilen Endgerätes in die Bewertung einfließt, derart dass dem Nutzer gegenüber festgehalten wird zu welcher Zeit eine Applikation aktiv war und/oder mit was, derart dass festgehalten wird ob während der Aktivitäten der Applikation das Display des mobile Endgerätes ein- oder ausgeschaltet war, und/oder ob die Kamera und/oder das Mikrofon und/oder andere integrierten oder an das mobile Endgerät angeschlossenen Geräte eingeschaltet waren und/oder ob sie durch die Applikation eingeschaltet wurden, und/oder ob die Applikation Kommunikationsdaten oder die Kommunikationsinhalte oder beides aufgezeichnet und/oder übertragen hat.A method according to claim 1-5, characterized in that the state of the mobile terminal is included in the evaluation, so that the user is held opposite to what time an application was active and / or with what, so that is held whether during the activities the application, the display of the mobile device was turned on or off, and / or if the camera and / or the microphone and / or other integrated or connected to the mobile device devices were turned on and / or if they were turned on by the application, and / or whether the application has recorded and / or transmitted communication data or the communication contents or both. Verfahren nach Anspruch 2–6, dadurch gekennzeichnet, dass in der Bewertung für das potentielle Risiko berücksichtigt wird ob auf dem mobilen Endgerät Entitäten vorhanden sind, die den Zugriff auf Daten und/oder Funktionen und/oder auf Ressourcen kontrollieren, derart dass das potentielle Risiko zurückgestuft wird, entsprechend dem Grad der Kontrollmöglichkeiten oder Verhinderungsmöglichkeiten von Missbrauch durch diese Entitäten.A method according to claim 2-6, characterized in that in the evaluation for the potential risk is taken into account whether on the mobile Entity entities that control the access to data and / or functions and / or resources, so that the potential risk is downgraded, according to the degree of control or prevention of abuse by these entities. Verfahren nach Anspruch 1–7, dadurch gekennzeichnet, dass die Informationen zu den Erfahrungen mit einer Applikation auf einem mobilen Endgerät durch die CheckApp der ServCheck mitgeteilt werden, derart dass auch die Operating-System-Version, und/oder die Hardware-version, und/oder die Tatsache ob Entitäten zur Zugriffsbeschränkung gegenüber Applikationen auf den Endgerät vorhanden sind und/oder deren Version und/oder deren Grad von wirksamer Kontrolle, derart dass die ServCheck diese Informationen, mit oder ohne Auswertung und/oder mit oder ohne Einbeziehung von Informationen von anderen mobilen Endgeräten, anderen mobilen Endgeräten direkt oder nach deren Anfrage zur Verfügung stellt, derart dass bei späteren Downloads und/oder Installationen der entsprechenden Applikation auf anderen mobilen Endgeräten eine möglichst frühzeitige und detaillierte Warnung an den Nutzer erfolgt, derart dass diese Warnung selbst dann erfolgt, wenn das Endgerät keine eigenen Entitäten mit der Möglichkeit zur Analyse besitzt.A method according to claim 1-7, characterized in that the information about the experience with an application on a mobile terminal by the CheckApp the ServCheck be notified, such that the operating system version, and / or the hardware version, and / or the fact of whether entities to restrict access to applications are present on the terminal and / or their version and / or their degree of effective control such that the ServCheck transmits this information, with or without evaluation and / or with or without the inclusion of information other mobile devices, other mobile devices directly or after their request is available, so that in later downloads and / or installations of the corresponding application on other mobile devices as early and detailed warning to the user, so that this warning is then even if the terminal does not have its own entities has the opportunity to analyze. Verfahren nach Anspruch 8, dadurch gekennzeichnet dass die ServCheck auch den Market-Place informiert von der aus die Applikation vertrieben wird, derart dass die Applikation möglichst frühzeitig an der weiteren Distribution gehindert wird und/oder der Designer der Applikation von der Nutzung des Market-Place für weitere Distributionen wirksam ausgeschlossen wird.A method according to claim 8, characterized in that the ServCheck also informs the Market Place from which the application is distributed, so that the application is prevented as early as possible on the further distribution and / or the designer of the application of the use of the Market Place is excluded effectively for further distributions. Eine Anordnung, dadurch gekennzeichnet, dass sie aus folgenden Elementen besteht a) einem oder mehreren Endgeräten mit einer CheckApp oder einer oder mehreren Anwendungen oder Entitäten mit der Funktionalität der CheckApp; b) einem oder mehreren Servern, die mit einer oder mehreren ServCheck ausgestattet sind und/oder mit Entitäten, die mit den Funktionalitäten der ServCheck ausgestattet sind; c) einem oder mehreren Market-Places für die Distribution von Applikationen an die Nutzer; d) einem oder mehreren Mobilnetzen und/oder WLAN-Netzen oder sonstigen Netzen und dass die Elemente der Anordnung nach dem Verfahren nach Anspruch 1–9 zusammenwirken, derart dass das oder die Netze (d) die Verbindung zwischen den Elementen der Anordnung ganz oder teilweise herstellen und die Kommunikation zwischen den Elementen (a) bis (c) verfahrensgemäß unterstützt.An arrangement, characterized in that it consists of the following elements a) one or more terminals with a CheckApp or one or more applications or entities with the functionality of the CheckApp; b) one or more servers equipped with one or more ServCheck and / or entities equipped with the functionalities of the ServCheck; c) one or more market places for the distribution of applications to the users; d) one or more mobile networks and / or WLAN networks or other networks and that the elements of the arrangement cooperate according to the method according to claims 1-9, such that the network or networks (d) completely or partially establish the connection between the elements of the arrangement and the communication between the elements (a) to (c) according to the method supported. Verfahren zum Verhindern von verdeckter Kommunikation von Applikationen, die auf mobilen Endgeräten installiert sind, dadurch gekennzeichnet, dass alle Kommunikationsverbindungsdaten die eine Applikation verwenden will, gegenüber einer ComProtect, die sich auf dem jeweils gleichen Endgerät befindet wie die betrachtete Applikation, vor dem Zeitpunkt der Nutzung angemeldet werden müssen, derart dass die ComProtect nicht von der Applikation und auch von keiner anderen Applikation manipuliert werden kann und die Daten zum Aufbau und zur Nutzung von Kommunikationsverbindungen entweder zum Zeitpunkt der Installation erhält und/oder teilweise oder komplett bereits standardmäßig vorhält und/oder durch Nutzereingabe ganz oder teilweise erhält, derart dass die Kommunikationsdaten von keiner Applikation direkt zugreifbar sind und nur vom Nutzer direkt lesbar sind, derart dass für den Nutzer die möglichen Kommunikationskanäle und Zieladressen offengelegt und prüfbar sind, derart dass die Applikation keine Täuschung der angezeigten gegenüber den einzigen zur Kommunikation zur Verfügung stehenden Daten, die ausschließlich in der ComProtect gespeichert sind, vornehmen kann.Method for preventing covert communication of applications that are installed on mobile terminals, characterized in that all communication connection data that wants to use an application to a ComProtect, which is located on the same terminal as the considered application, before the time of use must be logged in such a way that the ComProtect can not be manipulated by the application and by any other application and the data for the construction and use of communication links either at the time of installation receives and / or partially or completely already by default holds and / or by User input receives all or part, so that the communication data from any application are directly accessible and only directly readable by the user, so that the user the possible communication channels and destination addresses are disclosed and testable, such that the application can not deceive the displayed data compared to the only data available for communication, which are stored exclusively in the ComProtect. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass eine Applikation nur dadurch eine Kommunikationsverbindung aufbauen und/oder nutzen und/oder abbauen kann, dass die Applikation der ComProtect indirekt mitteilt, welche Verbindungsdaten aus dem Bereich der für die Applikation bereitgestellten Daten für die aktuelle Verbindung oder deren Auf- oder Abbau zu verwenden sind, derart dass die ComProtect die verlangte Operation selbst veranlasst, derart dass die Verbindungsoperation nicht von der Applikation beeinflussbar und/oder manipulierbar ist und/oder keine anderen Kommunikationsdaten anstelle der bei der ComProtect verfahrensgemäß vorliegenden Daten eingefügt oder vorgeschoben werden.Method according to Claim 11, characterized in that an application can only establish and / or use and / or reduce a communication connection by virtue of the application indirectly notifying ComProtect which connection data from the range of data provided for the application for the current connection or their assembly or disassembly are to be used in such a way that the ComProtect initiates the requested operation itself, so that the connection operation can not be influenced and / or manipulated by the application and / or no other communication data is inserted or advanced in place of the data available in ComProtect according to the method become. Verfahren nach Anspruch 11–12, dadurch gekennzeichnet, dass eine Applikation nur dadurch Verbindungsadressen vom Nutzer erlangen kann, dass sie die ComProtect anspricht und die ComProtect den Input vom Nutzer anfordert, derart dass der Input des Nutzers nur unter der Kontrolle der ComProtect angenommen und gespeichert wird und nicht direkt für die Applikation zugänglich ist und nicht durch sie manipulierbar ist.Method according to claim 11-12, characterized in that an application can obtain connection addresses from the user only by addressing the ComProtect and the ComProtect requests the input from the user such that the input of the user is accepted and stored only under the control of the ComProtect and is not directly accessible to the application and can not be manipulated by it. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass die Applikation und die ComProtect für die jeweilige Verbindungsadresse, die zur Auswahl der Adressen zählt, die der Applikation zur Verwendung zugeordnet sind, Indices und/oder Namen austauschen, derart dass die Applikation die ComProtect gezielt zur Verwendung der durch den Index und/oder Namen bezeichneten Adresse auffordern kann, die aus Sicht der Applikation für die aktuelle Verbindungsoperation notwendig ist, derart dass die Applikation nicht direkt auf die Adresse zugreift und letztere so vor Manipulation durch die Applikation geschützt ist.A method according to claim 13, characterized in that the application and the ComProtect for the respective connection address, which counts for selecting the addresses that are assigned to the application for use, indices and / or names exchange, so that the application the ComProtect targeted for use the address specified by the index and / or name can request, which is necessary from the perspective of the application for the current connection operation, so that the application does not directly access the address and the latter is thus protected from manipulation by the application. Verfahren nach Anspruch 11–14, dadurch gekennzeichnet, dass die ComProtect Teil des Operating-Systems ist, derart dass die ComProtect den gleichen Schutz vor Code-Manipulation erhält wie das restliche Operating-System, derart dass die Überprüfung der Identität des Operating-Systems diejenige der ComProtect impliziert.A method according to claim 11-14, characterized in that the ComProtect is part of the operating system, such that the ComProtect receives the same protection against code manipulation as the rest of the operating system, such that the verification of the identity of the operating system is the one the ComProtect implies. Verfahren zum Verhindern von unbefugtem Zugriff und unbefugter Übertragung von persönlichen und/oder sensiblen Daten durch Applikationen die auf einem mobilen Endgerät installiert sind, dadurch gekennzeichnet, dass alle Nutzerdaten jeweiligen Sensibilitätsklassen zugeordnet sind und je Sensibilitätsklasse eine Speichermarkierung besteht, die von einer StoreProtect klassengerecht verwaltet wird, derart dass eine Applikation all ihre beanspruchten Zugriffsrechte auf derart klassifizierte Daten zur Installationszeit der Applikation mit einem AccessProfil der StoreProtect bekannt macht, derart dass das AccessProfil von der StoreProtect sicher vor Manipulation durch Applikationen gespeichert wird, derart dass spätere Zugriffe der Applikation auf Daten mit Sensibilitätsklassifizierung, nur indirekt über die StoreProtect erfolgt, derart dass die StoreProtect die aktuelle Zugriffsanforderung der Applikation gegen die im AccessProfil abgelegten Zugriffsrechte prüft, und dann entweder ablehnt oder bei Berechtigung den Zugriff bestimmungsgemäß veranlasst, derart dass nur durch die StoreProtect kontrollierte Lesezugriffe und/oder Schreibzugriffe auf die Daten der jeweiligen Sensibilitätsklasse möglich sind.A method for preventing unauthorized access and unauthorized transmission of personal and / or sensitive data by applications that are installed on a mobile terminal, characterized in that all user data associated with respective Sensibility classes and each Sensibility class is a memory marker, which is managed by a StoreProtect class appropriate in such a way that an application discloses all its claimed access rights to data classified in such a way at the installation time of the application with an AccessProfile of the StoreProtect, such that the AccessProfile is securely stored by the StoreProtect against manipulation by applications such that subsequent accesses of the application to data with sensitivity classification , only indirectly via the StoreProtect, so that the StoreProtect checks the current access request of the application against the access rights stored in the AccessProfile, and then either a or in the case of authorization causes the access to be intended, so that only read access controlled by the StoreProtect and / or write access to the data of the respective sensitivity class is possible. Verfahren nach Anspruch 16, dadurch gekennzeichnet, dass eine Sensibilitätsklasse auch Geräten oder Teilgeräten eines mobilen Endgerätes zugewiesen ist, derart dass eine Applikation durch die StoreProtect kontrolliert auf folgende Geräte, aber nicht ausschließlich auf diese, zugreifen kann: eine Kamera und/oder ein Mikrofon und/oder ein Lautsprecher und/oder ein Thermometer und/oder ein Messgerät.A method according to claim 16, characterized in that a sensitivity class is also assigned to devices or subdevices of a mobile terminal, such that an application through the StoreProtect controlled access to the following devices, but not exclusively to this: a camera and / or a microphone and / or a speaker and / or a thermometer and / or a meter. Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass die StoreProtect nach der Übermittlung des AccessProfil den Nutzer über die Zugriffmöglichkeiten der Applikation informiert und/oder von dem Nutzer generell oder in Teilen eine Bestätigung der Zugriffsrechte anfordert, derart dass die gegebenen und nicht gegebenen Bestätigungen in das AccessProfil einfließen und bei späteren Zugriffanforderungen durch die Applikation nach einer OR-Funktion oder nach vorgegebenen oder dynamisch erstellten Wahrheitstafeln berücksichtigt werden oder die Deinstallation der Applikation veranlasst wird oder die noch bevorstehende Installation der Applikation nicht zugelassen wird.A method according to claim 17, characterized in that the StoreProtect after the transmission of the AccessProfil informs the user about the access options of the application and / or the user generally or partially requests confirmation of access rights, such that the given and not given confirmations in the The AccessProfile should be considered and taken into account in subsequent access requests by the application for an OR function or according to predefined or dynamically created truth tables, or the uninstalling of the application is initiated or the pending installation of the application is not permitted. Verfahren nach Anspruch 16–18, dadurch gekennzeichnet, dass die StoreProtect einzelne Datenbanken oder Datenblöcke für die Verwendung in einer Sensibilitätsklasse durch Applikationen, von dem Nutzer veranlasst oder bestätigt, zuweist oder den Zugriff für die entsprechende Sensibilitätsklasse freigibt, derart dass die StoreProtect den Zugriff durch einzelne Applikationen auf bestimmte Daten oder Daten von anderen Applikationen entsprechend der Auswahl durch den Nutzer kontrolliert.The method of claim 16-18, characterized in that the StoreProtect assigns individual databases or data blocks for use in a Sensibility class by applications, initiated or confirmed by the user, or releases the access for the corresponding Sensibility class, such that the StoreProtect access by individual applications to certain data or data from other applications as controlled by the user. Verfahren nach Anspruch 16–19, dadurch gekennzeichnet, dass die StoreProtect Teil des Operating-Systems ist, derart dass die StoreProtect den gleichen Schutz vor Manipulation erhält wie das restliche Operating-System, derart dass die Überprüfung der Identität des Operating-Systems diejenige der StoreProtect mit impliziert.A method according to claim 16-19, characterized in that the StoreProtect is part of the operating system such that the StoreProtect receives the same protection against manipulation as the rest of the operating system, such that the verification of the identity of the operating system is that of the StoreProtect implied. Verfahren zur Eingabe von Nutzerdaten für Applikationen auf mobilen Endgeräten, dadurch gekennzeichnet, dass die Applikation die Input vom Nutzer benötigt diesen nicht direkt anfordert sondern indirekt über eine InputProtect, die auf dem gleichen mobilen Endgerät installiert oder implementiert ist wie die Applikation, derart dass die InputProtect zum Zeitpunkt der Installation der Applikation ein InputProfil erhält mit Eingabedaten und deren Formate die die Applikation vom Nutzer anfordern kann, derart dass die Applikation per Index und/oder Namen die Inputdaten gegenüber der InputProtect benennt, derart dass die InputProtect diese Daten vom Nutzer anfordert und in einem von der Applikation nicht direkt zugänglichen aber nur für sie nutzbaren Bereich speichert, derart dass die Inputdaten nur per Index und/oder Namen von der Applikation via InputProtect weiterverwendet werden.Method for entering user data for applications on mobile devices, characterized in that the application does not directly request the input from the user requires this but indirectly via an InputProtect, which is installed or implemented on the same mobile device as the application, such that the InputProtect at the time of installation of the application receives an input profile with input data and their formats which the application can request from the user, so that the application names the input data to the InputProtect via index and / or name such that the InputProtect requests this data from the user and stores an area that can not be accessed directly by the application, but that can only be used by it, so that the input data are only reused by index and / or name from the application via InputProtect. Verfahren nach Anspruch 21, dadurch gekennzeichnet, dass das InputProfil auch Ressourcen bezeichnet, derart dass sie von der InputProtect als solche erkannt werden und für den Zugriff auf verschiedene Ressourcen von der InputProtect und/oder durch Zusammenwirken mit der StoreProtect verwendet werden, derart dass die Ressourcen-Bezeichnungen entsprechend dem Nutzer-Input, und durch die Applikation nicht verfälschbar, gezielt auf die vom Nutzer beabsichtigte Ressource zugegriffen wird.A method according to claim 21, characterized in that the input profile also designates resources such that they are recognized by the InputProtect as such and used for accessing various resources from the InputProtect and / or through interaction with the StoreProtect such that the resources Designations according to the user input, and by the application is not falsified, targeted access to the resource intended by the user. Verfahren nach Anspruch 22, dadurch gekennzeichnet, dass die Ressource ein Messaging System und/oder mobiles Banking-System ist und/oder eine Adresse oder eine Konto-Nummer innerhalb des jeweiligen Systems und/oder der Inhalt der Message, derart dass die Message durch die Applikation nicht verfälschbar ist und entsprechend des für den Nutzer sichtbaren Inputs übermittelt wird.A method according to claim 22, characterized in that the resource is a messaging system and / or mobile banking system and / or an address or an account number within the respective system and / or the content of the message, such that the message through the Application is not falsified and is transmitted according to the input visible to the user. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass die InputProtect den entsprechend bezeichneten Input des Nutzers verschlüsselt, derart dass die InputProtect dies direkt durchführt und/oder durch Zusammenwirken mit anderen auf Vertrauenswürdigkeit geprüfte Entitäten entsprechend dem Zweck durchführt, derart dass die Anweisungen und Eingaben des Nutzers für diesen nachvollziehbar und unverfälscht erfolgt. A method according to claim 23, characterized in that the InputProtect encrypts the correspondingly designated input of the user such that the InputProtect does so directly and / or through interaction with other trusted entities according to the purpose, such that the user's instructions and input for this comprehensible and unadulterated. Verfahren nach Anspruch 1–24, dadurch gekennzeichnet, dass eine ConformCheck, die sich auf dem mobilen Endgerät befindet, die CheckApp und/oder die ComProtect und/oder die StoreProtect und/oder die InputProtect und/oder das Operating-System prüft, derart dass eine Manipulation der originalen funktionalen Bestimmung der jeweiligen Entitäten festgestellt und/oder gespeichert wird und/oder für den Nutzer sichtbar angezeigt wird und/oder gegenüber Entitäten des Mobilnetzbetreibers und/oder des Herstellers des mobilen Endgerätes oder sonstigen Dritten übermittelt wird.Method according to claims 1-24, characterized in that a ConformCheck which is located on the mobile terminal checks the CheckApp and / or the ComProtect and / or the StoreProtect and / or the InputProtect and / or the operating system such that a manipulation of the original functional destination of the respective entity is detected and / or stored and / or visibly displayed to the user and / or transmitted to entities of the mobile network operator and / or the manufacturer of the mobile terminal or other third party. Verfahren nach Anspruch 25, dadurch gekennzeichnet, dass die ConformCheck und eine ServConform, die sich auf einem Server befindet, miteinander Prüfdaten und/oder Prüfsummen und/oder Prüfalgorithmen verschlüsselt und/oder unverschlüsselt austauschen, derart dass die originale funktionale Bestimmung der Entitäten auf der Basis von verifizierten Daten geprüft wird.A method according to claim 25, characterized in that the ConformCheck and a ServConform, which is located on a server, together encrypted test data and / or checksums and / or test algorithms and / or exchange unencrypted, such that the original functional determination of the entities on the basis verified by verified data.
DE102011117855A 2011-11-08 2011-11-08 A method for assessing and mitigating risks through smart phone applications. Withdrawn DE102011117855A1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102011117855A DE102011117855A1 (en) 2011-11-08 2011-11-08 A method for assessing and mitigating risks through smart phone applications.
PCT/DE2012/001046 WO2013067989A2 (en) 2011-11-08 2012-10-27 Method for assessing and containing risks from smartphone applications
DE112012004653.6T DE112012004653A5 (en) 2011-11-08 2012-10-27 A method for assessing and mitigating risks through smart phone applications.
EP12806337.7A EP2776969A2 (en) 2011-11-08 2012-10-27 Method for assessing and containing risks from smartphone applications

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102011117855A DE102011117855A1 (en) 2011-11-08 2011-11-08 A method for assessing and mitigating risks through smart phone applications.

Publications (1)

Publication Number Publication Date
DE102011117855A1 true DE102011117855A1 (en) 2013-05-08

Family

ID=47435674

Family Applications (2)

Application Number Title Priority Date Filing Date
DE102011117855A Withdrawn DE102011117855A1 (en) 2011-11-08 2011-11-08 A method for assessing and mitigating risks through smart phone applications.
DE112012004653.6T Withdrawn DE112012004653A5 (en) 2011-11-08 2012-10-27 A method for assessing and mitigating risks through smart phone applications.

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE112012004653.6T Withdrawn DE112012004653A5 (en) 2011-11-08 2012-10-27 A method for assessing and mitigating risks through smart phone applications.

Country Status (3)

Country Link
EP (1) EP2776969A2 (en)
DE (2) DE102011117855A1 (en)
WO (1) WO2013067989A2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012001101A1 (en) 2012-01-23 2013-07-25 Joachim Linz Method for multilaterally and holistically detecting and improving the quality of mobile services using customer terminals with feedback to the customer.
US9443106B2 (en) 2013-12-13 2016-09-13 Indian Institute Of Technology Madras Filtering means for tracking information flow in android operated devices
DE102022200162B3 (en) 2022-01-10 2023-05-04 Kuka Deutschland Gmbh Method and system for operating a robotic system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080016339A1 (en) * 2006-06-29 2008-01-17 Jayant Shukla Application Sandbox to Detect, Remove, and Prevent Malware
US20090319998A1 (en) * 2008-06-18 2009-12-24 Sobel William E Software reputation establishment and monitoring system and method
US20110154032A1 (en) * 2005-11-18 2011-06-23 Qualcomm Incorporated Mobile Security System and Method
US20110185428A1 (en) * 2010-01-27 2011-07-28 Mcafee, Inc. Method and system for protection against unknown malicious activities observed by applications downloaded from pre-classified domains

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1971102B1 (en) * 2007-03-14 2020-06-17 Deutsche Telekom AG Method and system for monitoring communication devices to detect malicious software

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110154032A1 (en) * 2005-11-18 2011-06-23 Qualcomm Incorporated Mobile Security System and Method
US20080016339A1 (en) * 2006-06-29 2008-01-17 Jayant Shukla Application Sandbox to Detect, Remove, and Prevent Malware
US20090319998A1 (en) * 2008-06-18 2009-12-24 Sobel William E Software reputation establishment and monitoring system and method
US20110185428A1 (en) * 2010-01-27 2011-07-28 Mcafee, Inc. Method and system for protection against unknown malicious activities observed by applications downloaded from pre-classified domains

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ENCK. W. [et al.] TaintDroid: An Information-Flow Tracking System for Realtime Privacy Monitoring on Smartphones, In Proc. of the USENIX Symposium on Operating Systems Design and Implementation (OSDI), October 2010 in Vancouver,URL: http://appanalysis.org/tdroid10.pdf [abgerufen im Internet am 05.07.2012] *
ONGTANG. M. [et al.]: Semantically Rich Application-Centric Security in Android , 2009 Annual Computer Security Applications Conference, Publication Year: 2009,URL: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5380692 [abgerufen im Internet am 05.07.2012] *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012001101A1 (en) 2012-01-23 2013-07-25 Joachim Linz Method for multilaterally and holistically detecting and improving the quality of mobile services using customer terminals with feedback to the customer.
US9443106B2 (en) 2013-12-13 2016-09-13 Indian Institute Of Technology Madras Filtering means for tracking information flow in android operated devices
DE102022200162B3 (en) 2022-01-10 2023-05-04 Kuka Deutschland Gmbh Method and system for operating a robotic system

Also Published As

Publication number Publication date
EP2776969A2 (en) 2014-09-17
DE112012004653A5 (en) 2014-12-31
WO2013067989A3 (en) 2013-08-08
WO2013067989A2 (en) 2013-05-16

Similar Documents

Publication Publication Date Title
Van Bruggen et al. Modifying smartphone user locking behavior
CN101513008B (en) System for implementing safety of telecommunication terminal
DE112012000744T5 (en) Detection of a Trojan horse
US9477574B2 (en) Collection of intranet activity data
DE102011016864A1 (en) ANWENDUINGSLADEN
Knockel et al. We chat, they watch: How international users unwittingly build up WeChat’s Chinese censorship apparatus
DE202012013734U1 (en) System for filtering spam messages based on user reputation
DE112012000750T5 (en) Backup and manage apps in one device
DE102008016197A1 (en) Identify an application user as the source of a database activity
CN108197444A (en) Right management method, device and server under a kind of distributed environment
CN113516337A (en) Method and device for monitoring data security operation
DE102011077512A1 (en) Method for the secure processing of data stored in an electronic safe
DE102021205259A1 (en) CREATION OF RESTRICTED MOBILE ACCOUNTS
DE102011117855A1 (en) A method for assessing and mitigating risks through smart phone applications.
DE102017113147A1 (en) Secure payment protection method and corresponding electronic device
CN106485144A (en) The analysis method of classified information and device
CN108959950A (en) Private data guard method based on dynamic analog pasting technique
Heitz Federal Legislation Does Not Sufficiently Protect American Data Privacy
Markelj et al. Comprehension of cyber threats and their consequences in Slovenia
KR20130102197A (en) Whistle blower system using terminal and method thereof
Härting et al. Study on the impact of the proposed draft of the ePrivacy-regulation
DE112013004758T5 (en) Manage phone calls
CN106355089A (en) Secret-associated information analysis method and device
US11587098B2 (en) Automated consent management systems and methods for using same
Eismann et al. Applied Ethics and Digital Information Privacy: Informing the Design of Covid-19 Contact Tracing Apps

Legal Events

Date Code Title Description
R086 Non-binding declaration of licensing interest
R012 Request for examination validly filed
R002 Refusal decision in examination/registration proceedings
R125 Request for further processing filed
R126 Request for further processing allowed
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20140603