DE102016107688A1 - Access to a log file ("Logfile") - Google Patents

Access to a log file ("Logfile") Download PDF

Info

Publication number
DE102016107688A1
DE102016107688A1 DE102016107688.0A DE102016107688A DE102016107688A1 DE 102016107688 A1 DE102016107688 A1 DE 102016107688A1 DE 102016107688 A DE102016107688 A DE 102016107688A DE 102016107688 A1 DE102016107688 A1 DE 102016107688A1
Authority
DE
Germany
Prior art keywords
file
signature
developer
application
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102016107688.0A
Other languages
German (de)
Inventor
Hao Wang
Marcus Müller-Jung
Timo Drick
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE102016107688.0A priority Critical patent/DE102016107688A1/en
Publication of DE102016107688A1 publication Critical patent/DE102016107688A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zum Zugriff auf eine Protokolldatei („Log File“), die von einer auf einem zu testenden mobilen Endgerät (3), insbesondere einem Smartphone, laufenden Applikation (4), insbesondere einer freigegebenen Version der Applikation (4), erstellt wird,
wobei dem Entwickler (1) der Applikation (4) eine eindeutige Gerätekennung des Endgerätes (3) zur Verfügung gestellt wird,
wobei der Entwickler (1) die Gerätekennung in einer Kennungsdatei (ID file) speichert und von der Kennungsdatei mit einem privaten Signaturschlüssel eine Signatur erstellt,
wobei der Entwickler (1) die Kennungsdatei und die Signatur an das mobile Endgerät (3) übermittelt,
wobei die Kennungsdatei und die Signatur auf dem Endgerät (3) gespeichert werden,
wobei beim Aufruf der Applikation (4) die Signatur mit einem auf dem mobilen Endgerät (3) befindlichen öffentlichen Schlüssel und die in der Kennungsdatei befindliche Gerätekennung mit der des Endgerätes (3) verifiziert wird, und
wobei bei erfolgreicher Verifikation der Zugriff auf die Protokolldatei ermöglicht wird.
Method for accessing a log file ("log file") that is created by an application (4) running on a mobile terminal (3), in particular a smartphone, in particular a released version of the application (4),
wherein the developer (1) of the application (4) a unique device identifier of the terminal (3) is provided,
wherein the developer (1) stores the device identifier in an identifier file (ID file) and creates a signature from the identifier file with a private signature key,
wherein the developer (1) transmits the identification file and the signature to the mobile terminal (3),
wherein the identification file and the signature are stored on the terminal (3),
wherein when calling the application (4) the signature is verified with a on the mobile terminal (3) located public key and located in the identification file device identifier with that of the terminal (3), and
allowing access to the log file upon successful verification.

Figure DE102016107688A1_0001
Figure DE102016107688A1_0001

Description

Die Erfindung betrifft ein Verfahren und ein Endgerät zum Zugriff auf eine Protokolldatei („Logfile“), die von einer auf einem zu testenden mobilen Endgerät, insbesondere einem Smartphone, laufenden Applikation, insbesondere einer freigegebenen Version der Applikation, erstellt wird. The invention relates to a method and a terminal for accessing a log file ("logfile"), which is created by an application running on a mobile terminal to be tested, in particular a smartphone, in particular a released version of the application.

Bekanntlich enthält ein solches Logfile ein Protokoll, das eine Applikation auf einem Gerät automatisch erstellt. In diesem Protokoll können Aktionen protokolliert werden, die für eine Untersuchung des korrekten Ablaufes der Applikation erforderlich sind. Insbesondere können in einem „debug log file“ Fehler und Fehlermeldungen protokolliert werden, die während des Betriebes der Applikation auftreten. Diese protokollierten Fehler respektive Fehlermeldungen können zur Programmfehlerbeseitigung („debugging“), herangezogen werden. Darüber hinaus können in einem Logfile Änderungen an den von der Applikation erstellten Datensätzen protokolliert werden. As is known, such a logfile contains a protocol that automatically creates an application on a device. In this log actions can be logged, which are necessary for an investigation of the correct sequence of the application. In particular, errors and error messages that occur during operation of the application can be logged in a "debug log file". These logged errors or error messages can be used for debugging purposes. In addition, changes to the data records created by the application can be logged in a log file.

Eine besondere Rolle spielen solche debug-Logfiles, mithin Dateien mit Fehlerprotokollen, während der Entwicklung und Einführung einer neuen Applikation. Schließlich ist es während der Phase der Einführung bislang nur begrenzt möglich, schon für die Nutzung freigegebene Versionen („release version“) einer Applikation zu testen respektive darin auftretende Fehler zu beseitigen. Das gilt insbesondere, weil diese released Versions meist überhaupt keine zugänglichen Fehlerprotokolle („debug logs“) erstellen respektive aufweisen. A special role is played by such debug logfiles, including files with error logs, during the development and introduction of a new application. Finally, during the introduction phase, it has only been possible up to now to test versions of an application that have already been released for use ("release version") or to eliminate errors that occur. This is particularly true because these released versions usually do not create any accessible error logs ("debug logs").

Bislang werden solche released Versions von Applikationen lediglich von einer bestimmten Gruppe ausgewählter Testpersonen auf ein paar wenigen entsprechend eingerichteten Geräten im Rahmen von „end to end“ Test getestet. Dazu werden in diesen speziellen Geräten die Fehlerprotokolle der Applikationen aktiviert und nach entsprechender Auslese für die Fehlerbeseitigung genutzt. Dabei ist der Zugang zu den Fehlerprotokollen der Applikationen aus Sicherheitsaspekten besonders heikel, da diese eine Vielzahl sensibler Informationen über die jeweilige Applikation enthalten können. So far, such released versions of applications are only tested by a certain group of selected test persons on a few suitably equipped devices as part of the "end to end" test. For this purpose, the error logs of the applications are activated in these special devices and used after appropriate selection for the elimination of errors. Access to the error logs of the applications is particularly sensitive for security reasons, since they can contain a large amount of sensitive information about the respective application.

Aufgabe der Erfindung ist es nunmehr, ein mit einfachen Mitteln umzusetzendes Verfahren und ein entsprechendes Endgerät zu schaffen, um einen komfortablen und sicheren Zugang zu den Fehlerprotokollen von Applikationen, insbesondere von schon eingeführten Applikationen („released versions“) zu schaffen, die auf einer Vielzahl von Smartphones laufen. The object of the invention is now to provide a method to be implemented with simple means and a corresponding terminal in order to provide a comfortable and secure access to the error logs of applications, in particular of already introduced applications ("released versions"), which on a large number from smartphones.

Diese Aufgabe wird durch das Verfahren nach Anspruch 1 und das Endgerät nach Anspruch 7 gelöst. Bevorzugte Ausgestaltungen ergeben sich aus den jeweiligen Unteransprüchen. This object is achieved by the method according to claim 1 and the terminal according to claim 7. Preferred embodiments emerge from the respective subclaims.

Entsprechend der Ansprüche liegt die grundlegende Idee der erfindungsgemäßen Vorgehensweise darin, den Zugriff auf die Protokolldatei enthaltend das Fehlerprotokoll zu ermöglichen, aber über eine geräteindividuelle Verschlüsselung zu verschlüsseln. According to the claims, the basic idea of the procedure according to the invention is to enable access to the log file containing the error log, but to encrypt it by means of a device-specific encryption.

Anspruchsgemäß wird das dadurch bewerkstelligt, dass dem Entwickler der Applikation als dem Rechteinhaber an der Applikation zunächst eine eindeutige Gerätekennung des mobilen Testgerätes vom Nutzer des Testgerätes, mithin dem Tester, zur Verfügung gestellt werden. Dabei kann als solche individuelle Gerätekennung die IMEI des mobilen Testgerätes, insbesondere des Smartphones, herhalten. Diese individuelle Gerätekennungen sind bekanntermaßen auf dem Smartphone gespeichert und entsprechend zugänglich. Der Entwickler speichert die Gerätekennung in einer Kennungsdatei („ID file“) und erstellt von der Kennungsdatei eine Signatur mit einem nur ihm bekannten privaten Signaturschlüssel. Der Entwickler übermittelt die Kennungsdatei und die Signatur an das mobile Testgerät, wo sowohl die Kennungsdatei als auch die Signatur gespeichert werden. According to the claim, this is accomplished by first providing the developer of the application as the rights holder at the application with a unique device identifier of the mobile test device from the user of the test device, and thus the tester. In this case, the IMEI of the mobile test device, in particular of the smartphone, can serve as such an individual device identifier. These individual device identifiers are known to be stored on the smartphone and accessible accordingly. The developer stores the device ID in an ID file and creates a signature from the ID file with a private signature key known only to him. The developer sends the identification file and the signature to the mobile test device, where both the identification file and the signature are stored.

Wenn der Nutzer die Applikation auf dem Testgerät aufruft, wird zunächst automatisch das Vorhandensein von Kennungsdatei und Signatur überprüft. Dann verifiziert das mobile Testgerät die Signatur mit einem auf dem mobilen Testgerät gespeicherten öffentlichen Schlüssel. Dabei ermöglicht die Signatur dem Tester, mit Hilfe seines öffentlichen Schlüssels die Urheberschaft und Integrität der Kennungsdatei zu prüfen und damit sicher zu stellen, dass der Absender auch der berechtigte Entwickler ist. Schließlich wird die in der Kennungsdatei befindliche Gerätekennung mit der tatsächlichen Gerätekennung des Testgerätes verglichen und verifiziert. Erst bei erfolgreicher Verifikation wird der Zugriff auf die Protokolldatei gestattet, respektive erst bei erfolgreicher Verifikation erstellt die Applikation eine für den Entwickler zugängliche Protokolldatei. When the user calls the application on the test device, the existence of identification file and signature is first checked automatically. The mobile test device then verifies the signature with a public key stored on the mobile test device. The signature allows the tester to check the authorship and integrity of the ID file with the help of his public key and thus to ensure that the sender is also the authorized developer. Finally, the device identifier located in the identifier file is compared with the actual device identifier of the test device and verified. Only upon successful verification is access to the log file permitted, or only after successful verification does the application create a log file accessible to the developer.

Mit der erfindungsgemäßen Vorgehensweise wird die individuelle und einzigartige Gerätekennung genutzt, um die Erstellung von Protokolldateien respektive den Zugriff darauf zu ermöglichen. Die Besonderheit bei dieser Vorgehensweise liegt darin, dass die signierte Gerätekennung genutzt wird, um deren Verteilung abzusichern. Damit kann gewährleistet werden, dass lediglich der berechtigte Entwickler Zugriff auf die im mobilen Endgerät von der Applikation erstellte Protokolldatei erhält. With the procedure according to the invention, the individual and unique device identifier is used to allow the creation of log files or the access thereto. The special feature of this approach is that the signed device identifier is used to secure their distribution. This can ensure that only the authorized developer receives access to the log file created by the application in the mobile terminal.

Der besondere Vorteil des Verfahrens liegt darin, dass an „normalen“ released versions von Applikationen, also an Applikationen, die schon im Umlauf sind, von autorisierten Personen Tests im Hinblick auf Programmfehler durchgeführt werden können. So kann mit dem Hin und Her der individuellen Gerätekennung und mit der Signatur seitens des Entwicklers der autorisierte Zugriff auf das Fehlerprotokoll gewährleistet werden. The special advantage of the method lies in the fact that "normal" released versions of Applications, ie applications that are already in circulation, can be carried out by authorized persons with regard to program errors. Thus, with the back and forth of the individual device identifier and with the signature on the part of the developer authorized access to the error log can be guaranteed.

In einer bevorzugten Ausführungsform werden dem Entwickler seitens des Testers eine Vielzahl von Gerätekennungen von entsprechend ausgewählten Testgeräten zur Verfügung stellt. Der Entwickler erstellt, signiert und übermittelt dann dem Tester eine Kennungsdatei enthaltend diese Vielzahl von Gerätekennungen, die der Tester auf den mobilen Testgeräten zusammen mit der Signatur speichert. Auf diese Weise kann die zu testende Applikation an einer Vielzahl von Geräten zeitgleich auf das Vorliegen von Programmfehlern („Bugs“) überprüft und entsprechend „debugt“ werden. In a preferred embodiment, the developer provides the developer with a plurality of device identifiers from appropriately selected test devices. The developer then creates, signs, and then provides the tester with an identification file containing this plurality of device identifiers which the tester stores on the mobile test devices along with the signature. In this way, the application to be tested on a variety of devices at the same time checked for the presence of bugs and "debug" accordingly.

Um bei einer solchen Vielzahl von mobilen Endgeräten einfach nachvollziehen zu können, welche Geräte in welchem Unternehmen für die erfindungsgemäße Vorgehensweise freigeschaltet sind, ist es vorteilhaft, wenn die Kennungsdatei und/oder die Signatur mit einem Namen oder einem Namenszusatz bezeichnet wird, der dem Entwickler und/oder dem Tester eindeutig zugeordnet ist. Ein solcher Name kann dem Schema folgen „appname.devices.companyname“. Beispielsweise kann der Name „appenabler.devices.dtag“ bedeuten, dass es sich um die Applikation „Appenabler“ handelt und die Protokolldateien von Testgeräten der Deutschen Telekom betrifft. Der Inhalt der Datei ist die Gerätekennung. Nach einer ähnlichen Systematik kann die übermittelte Signatur bezeichnet werden, wobei dem Namen noch das Kürzel „sig“ angehängt sein kann. Entsprechend sähe der Name folgendermaßen aus: „appenabler.devices.dtag.sig“. Dementsprechend kann die Kennungsdatei und/oder die Signatur auch mit einem Namenszusatz bezeichnet werden, der der Applikation und den Testgeräten eindeutig zugeordnet ist. In order to be able to easily understand in such a large number of mobile terminals, which devices are enabled in which company for the procedure according to the invention, it is advantageous if the identification file and / or the signature is denoted by a name or an addition to the name of the developer / or the tester is uniquely assigned. Such a name may follow the scheme "appname.devices.companyname". For example, the name "appenabler.devices.dtag" may mean that it is the application "Appenabler" and concerns the log files of test equipment of Deutsche Telekom. The content of the file is the device identifier. After a similar system, the transmitted signature can be called, whereby the name can still be appended with the abbreviation "sig". Accordingly, the name would look like this: "appenabler.devices.dtag.sig". Accordingly, the identification file and / or the signature can also be designated by a name suffix that is unambiguously assigned to the application and the test devices.

Um einen möglichst großen Bedienkomfort zu gewährleisten ist es vorteilhaft, wenn die Protokolldatei mit dem von der Applikation erstellten Diagnoseprotokoll seitens des Entwicklers über eine Funkverbindung, insbesondere eine Mobilfunkverbindung zum Smartphone, beliebig abrufbar ist. Um eine sichere Übermittlung der Protokolldatei vom Smartphone an den Entwickler zu gewährleisten ist es darüber hinaus vorteilhaft, wenn die Protokolldatei vor der Übermittlung seitens des Testgerätes mit dem öffentlichen Schlüssel verschlüsselt und seitens des Entwicklers mit dem privaten Schlüssel entschlüsselt wird. In order to ensure the greatest possible ease of use, it is advantageous if the log file with the diagnostic protocol created by the application by the developer via a wireless connection, in particular a mobile connection to the smartphone, is arbitrarily retrievable. In order to ensure a secure transmission of the log file from the smartphone to the developer, it is also advantageous if the log file is encrypted before being transmitted by the test device with the public key and decrypted by the developer with the private key.

Die Erfindung wird nachfolgend anhand der Figur näher beschrieben. Die Figur zeigt die Schrittfolge der erfindungsgemäßen Vorgehensweise:
Auf der einen Seite steht der Entwickler 1 respektive das die Applikation entwickelnde Unternehmen, das die Rechte an der Urheberschaft der Applikation hat und damit berechtigt ist, den Code der Applikation zu verändern. Auf der anderen Seite steht ein die Applikation testender (1) Nutzer 2 („Tester“), dem ein mobiles Endgerät, mithin ein Smartphone 3 mit der darauf laufenden Applikation 4 zur Verfügung steht. Die erfindungsgemäße Vorgehensweise zum Zugriff auf das Log File der auf dem zu testenden Smartphone 3 laufenden Applikation 4 in einer schon im Umlauf befindlichen „released vesion“ bedient sich der nachfolgenden Schrittfolge:
In einem ersten Schritt 5 übermittelt der Tester 2 dem Entwickler 1 eine eindeutige Gerätekennung, beispielsweise die IMEI, des Smartphones 3. Daraufhin signiert der Entwickler 1 die Gerätekennung mit einem nur ihm zur Verfügung stehenden privaten Signaturschlüssel und schickt in Schritt 6 die Gerätekennung in Form einer Kennungsdatei zusammen mit der Signatur zurück an den Tester 2. Die Kennungsdatei kann eine Vielzahl von Gerätekennungen enthalten, insbesondere die Gerätekennungen aller zu testenden Smartphones. Der Tester 2 speichert daraufhin in Schritt 7 die Kennungsdatei zusammen mit der Signatur auf dem zu testenden Smartphone 3. Die Speicherung kann automatisch geschehen, wenn der der Entwickler die Kennungsdatei und die Signatur über eine Datenleitung, beispielsweise das Internet und/oder ein Mobilfunknetz, unmittelbar an die Adresse des Smartphones gesandt hat.
The invention will be described in more detail with reference to the figure. The figure shows the sequence of steps of the procedure according to the invention:
On one side is the developer 1 respectively the company developing the application, which has the rights to the authorship of the application and is therefore entitled to change the code of the application. On the other side is a user testing the application (1) 2 ("Tester"), which is a mobile device, hence a smartphone 3 with the application running on it 4 is available. The procedure according to the invention for accessing the log file of the smartphone to be tested 3 running application 4 in a "released vesion" already in circulation, the following sequence of steps is used:
In a first step 5 transmitted by the tester 2 the developer 1 a unique device identifier, such as the IMEI, of the smartphone 3 , Thereupon the developer signs 1 the device ID with a private signature key available only to him and sends in step 6 the device identifier in the form of an identification file together with the signature back to the tester 2 , The identification file may contain a variety of device identifiers, in particular the device identifiers of all the smartphones to be tested. The tester 2 then saves in step 7 the identification file together with the signature on the smartphone to be tested 3 , The storage can be done automatically if the developer has sent the identification file and the signature via a data line, such as the Internet and / or a mobile network, directly to the address of the smartphone.

Wenn nun der Tester 2 auf die Applikation zugreift, untersucht diese zunächst, ob Kennungsdatei und Signatur auf dem Smartphone überhaupt vorhanden sind (Schritt 8). Dann wird die Signatur in einem Verifikationsschritt 9 anhand eines auf dem Smartphone befindlichen öffentlichen Schlüssels daraufhin überprüft, ob sie und damit die Kennungsdatei von dem berechtigten Entwickler stammen. Zudem wird überprüft, ob die Kennungsdatei auch die Gerätekennung des Smartphones enthält, die bei diesem Schritt vom Smartphone abgerufen wird. Bei erfolgreicher Verifikation wird dann der Zugriff des berechtigten Entwicklers 1 auf die von der Applikation geführten Protokolldatei erlaubt (Schritt 10). If now the tester 2 When the application accesses the application, it first checks whether the identification file and the signature are actually present on the smartphone (step 8th ). Then the signature becomes a verification step 9 then checked by means of a public key located on the smartphone to see if they and thus the identification file come from the authorized developer. In addition, it checks whether the identification file also contains the device ID of the smartphone, which is retrieved from the smartphone at this step. Upon successful verification, the authorized developer then gains access 1 to the log file kept by the application (step 10 ).

Auf dem zur Durchführung des Verfahrens geeigneten Smartphone 3 läuft entsprechend eine Applikation 4, die zur Aufzeichnung einer Protokolldatei auf dem Smartphone 3 befähigt ist. Die von dem Entwickler 1 der Applikation 4 erstellte Kennungsdatei enthält die eindeutige Gerätekennung des Smartphones 3, die ihm vom Tester 2, der Verfügungsgewalt über das Smartphone hat, zur Verfügung gestellt wurde. Der Kennungsdatei ist eine Signatur zugeordnet, die vom Entwickler erstellt wurde und die bei Aufruf der Applikation mit einem im Smartphone gespeicherten öffentlichen Schlüssel verifizierbar ist. Dazu sind im Smartphone Mittel vorhanden, die bei verifizierter Kennungsdatei und bei übereinstimmender Gerätekennung eine Protokolldatei erstellen und auf dem Testgerät speichern und/oder die den Zugriff auf die von der Applikation erstellten Protokolldatei zulassen. On the smartphone suitable for carrying out the method 3 runs according to an application 4 which is used to record a log file on the smartphone 3 is capable. The one from the developer 1 the application 4 created identifier file contains the unique device ID of the smartphone 3 him by the tester 2 who has control over the smartphone has been made available. The identification file is assigned a signature that was created by the developer and that can be verified when the application is called up using a public key stored in the smartphone. For this purpose, there are means in the smartphone which, with a verified identification file and with a matching device identifier, create a log file and store it on the test device and / or permit access to the log file created by the application.

Claims (8)

Verfahren zum Zugriff auf eine Protokolldatei („Log File“), die von einer auf einem zu testenden mobilen Endgerät (3), insbesondere einem Smartphone, laufenden Applikation (4), insbesondere einer freigegebenen Version der Applikation (4), erstellt wird, dadurch gekennzeichnet, dass dem Entwickler (1) der Applikation (4) eine eindeutige Gerätekennung des Endgerätes (3) zur Verfügung gestellt wird, dass der Entwickler (1) die Gerätekennung in einer Kennungsdatei (ID file) speichert und von der Kennungsdatei mit einem privaten Signaturschlüssel eine Signatur erstellt, dass der Entwickler (1) die Kennungsdatei und die Signatur an das mobile Endgerät (3) übermittelt, dass die Kennungsdatei und die Signatur auf dem Endgerät (3) gespeichert werden, dass beim Aufruf der Applikation (4) die Signatur mit einem auf dem mobilen Endgerät (3) befindlichen öffentlichen Schlüssel und die in der Kennungsdatei befindliche Gerätekennung mit der des Endgerätes (3) verifiziert wird, und dass bei erfolgreicher Verifikation der Zugriff auf die Protokolldatei ermöglicht wird. Method for accessing a log file ("log file") generated by a mobile terminal to be tested ( 3 ), in particular a smartphone, running application ( 4 ), in particular a released version of the application ( 4 ), characterized in that the developer ( 1 ) of the application ( 4 ) a unique device identifier of the terminal ( 3 ) that the developer ( 1 ) stores the device identifier in an identifier file (ID file) and creates a signature from the identifier file with a private signature key that the developer ( 1 ) the identification file and the signature to the mobile terminal ( 3 ) that the identification file and the signature on the terminal ( 3 ), that when calling the application ( 4 ) the signature with a on the mobile device ( 3 ) and the device identifier located in the identification file with that of the terminal ( 3 ) and that upon successful verification, access to the log file is enabled. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass ein Tester (2) dem Entwickler (1) eine Vielzahl von Gerätekennungen entsprechend ausgewählter Endgeräte (3) zur Verfügung stellt und der Entwickler (1) dem Tester (2) eine Kennungsdatei enthaltend die Vielzahl von Gerätekennungen übermittelt, wobei der Tester (2) die Kennungsdatei auf den mobilen Endräten (1) zusammen mit der Signatur speichert. Method according to claim 1, characterized in that a tester ( 2 ) the developer ( 1 ) a plurality of device identifiers according to selected terminals ( 3 ) and the developer ( 1 ) the tester ( 2 ) transmits an identifier file containing the plurality of device identifiers, wherein the tester ( 2 ) the identification file on the mobile terminals ( 1 ) together with the signature stores. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Kennungsdatei und/oder die Signatur mit einem Namenszusatz bezeichnet wird, der dem Entwickler (1) eindeutig zugeordnet ist. A method according to claim 1 or 2, characterized in that the identification file and / or the signature is designated by a name addition, the developer ( 1 ) is uniquely assigned. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Kennungsdatei und/oder die Signatur mit einem Namenszusatz bezeichnet wird, der der Applikation (4) und den Endgeräten (3) eindeutig zugeordnet ist. A method according to claim 3, characterized in that the identification file and / or the signature is designated by a name addition, the application ( 4 ) and the terminals ( 3 ) is uniquely assigned. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Protokolldatei enthaltend ein Diagnoseprotokoll vom Entwickler (1) über eine Funkverbindung abrufbar ist Method according to one of the preceding claims, characterized in that the log file contains a diagnostic protocol from the developer ( 1 ) is retrievable via a radio link Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die Protokolldatei vor der Übermittlung seitens des Endgerätes (3) mit dem öffentlichen Schlüssel verschlüsselt und seitens des Entwicklers (1) mit dem privaten Schlüssel entschlüsselt wird. A method according to claim 5, characterized in that the log file before the transmission by the terminal ( 3 ) encrypted with the public key and by the developer ( 1 ) is decrypted with the private key. Endgerät, insbesondere Smartphone, zur Durchführung des Verfahrens nach einem der vorherigen Ansprüche, aufweisend eine Applikation (4), die zur Aufzeichnung einer Protokolldatei auf dem Endgerät (3) befähigt ist, gekennzeichnet durch eine von einem Entwickler (1) der Applikation (4) erstellte Kennungsdatei enthaltend eine eindeutige Gerätekennung des Endgerätes (3), wobei der Kennungsdatei eine Signatur zugeordnet ist, die bei Aufruf der Applikation (4) mit einem im Endgerät (3) gespeicherten öffentlichen Schlüssel verifizierbar ist, wobei Mittel vorhanden sind, die bei verifizierter Kennungsdatei und bei übereinstimmender Gerätekennung, eine Protokolldatei erstellen und auf dem Endgerät (3) speichern. Terminal, in particular a smartphone, for carrying out the method according to one of the preceding claims, comprising an application ( 4 ) used to record a log file on the terminal ( 3 ), characterized by one of a developer ( 1 ) of the application ( 4 ) generated identification file containing a unique device identifier of the terminal ( 3 ), where the signature file is assigned a signature that is displayed when the application is called ( 4 ) with one in the terminal ( 3 verifiable, whereby means are present which, with a verified identification file and with a matching device identifier, create a log file and are stored on the terminal device ( 3 ) to save. Endgerät nach Anspruch 7, gekennzeichnet durch Mittel zur Verschlüsselung der Protokolldatei mit einem öffentlichen Schlüssel und zur Versendung der verschlüsselten Protokolldatei übe eine Funkverbindung an den Entwickler.  A terminal according to claim 7, characterized by means for encrypting the log file with a public key and for sending the encrypted log file übe a radio link to the developer.
DE102016107688.0A 2016-04-26 2016-04-26 Access to a log file ("Logfile") Withdrawn DE102016107688A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102016107688.0A DE102016107688A1 (en) 2016-04-26 2016-04-26 Access to a log file ("Logfile")

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016107688.0A DE102016107688A1 (en) 2016-04-26 2016-04-26 Access to a log file ("Logfile")

Publications (1)

Publication Number Publication Date
DE102016107688A1 true DE102016107688A1 (en) 2017-10-26

Family

ID=60021254

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016107688.0A Withdrawn DE102016107688A1 (en) 2016-04-26 2016-04-26 Access to a log file ("Logfile")

Country Status (1)

Country Link
DE (1) DE102016107688A1 (en)

Similar Documents

Publication Publication Date Title
DE60126236T2 (en) A method for enabling the testing and debugging of software on a mobile communication device in a secure environment
DE102010006008B4 (en) Method for secure download of distributed download resources
DE102014113582B4 (en) Apparatus, method and system for context-aware security control in a cloud environment
DE112015003751T5 (en) RESTRICTION OF SYSTEM REQUEST WITH THE HELP OF A PROTECTED STORAGE
WO2004019640A1 (en) Method for identifying a communications terminal
DE102013108020A1 (en) Authentication scheme for activating a special privilege mode in a secure electronic control unit
EP3251012B1 (en) Checking system for checking a computer of a computer system in a checking network
DE102008029636A1 (en) Enable a service on an electronic device
EP1290905A2 (en) Method for the cryptographically verifiable identification of a physical unit in a public, wireless telecommunications network
DE102016206739A1 (en) Systems and methods for securing a remote configuration
EP3239882B1 (en) Accessing a log file
DE102016205122A1 (en) Method for exchanging messages between security-relevant devices
DE102016107688A1 (en) Access to a log file ("Logfile")
EP1306755A1 (en) Method of distributing software to a device
EP3457628A1 (en) Authentication of data sources over a unidirectional, communication link
DE102012021719A1 (en) Method for preparation of chip implemented or implementable in mobile terminal for secure transmission of data elements to chip from remote server, involves encrypting root key with data key and storing root key on chip in encrypted form
DE10215747B4 (en) Method, computer program with program code means and computer program product for the protected downloading of an electronic object into a Personal Area Network (PAN) and Personal Area Network (PAN)
WO2016192880A1 (en) System and method for the analysis of forensic data in a cloud system
DE102019209888A1 (en) System and method for authentication on a device
DE102016206741A1 (en) Systems and methods for securing a remote configuration
Jain et al. PERL Scripting, Automation, LINUX and Manual Testing
DE102015015212B4 (en) Method for operating a security module and security module
DE102015210275A1 (en) Apparatus and method for providing a portion of a CRL
DE102020210810A1 (en) Method and device for mutually evaluating service providers and service recipients using a decentralized transaction database
WO2023030811A1 (en) Method for implementing and using cryptographic material in at least one system component of an information technology system

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee