DE102017003957A1 - mobile Verschlüsselungsapplikation - Google Patents

mobile Verschlüsselungsapplikation Download PDF

Info

Publication number
DE102017003957A1
DE102017003957A1 DE102017003957.7A DE102017003957A DE102017003957A1 DE 102017003957 A1 DE102017003957 A1 DE 102017003957A1 DE 102017003957 A DE102017003957 A DE 102017003957A DE 102017003957 A1 DE102017003957 A1 DE 102017003957A1
Authority
DE
Germany
Prior art keywords
application
server
color
code
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102017003957.7A
Other languages
English (en)
Inventor
Auf Nichtnennung Antrag
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cutetech GmbH
Original Assignee
Cutetech GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cutetech GmbH filed Critical Cutetech GmbH
Publication of DE102017003957A1 publication Critical patent/DE102017003957A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Die Erfindung betrifft eine Applikation (12) 1 auf einem mobilen Endgerät (100) 1, die mit einem vertrauenswürdigen Zertifikatsserver, über die biometrische Signatur (5) 1 sicher kommunizieren kann und über einen klaren Prozess in der Lage ist, über die Applikation (12) 1, den API Schnittstellen zum Betriebssystem (10) 1 und dem Prozessor (15) 1 und dem qualifizierten Server, Farbcodezertifikate in das mobile Endgerät (100) 1 zu laden und so mit der Applikation (12) 1 sichere und verschlüsselte Kommunikationen ausführen zu können.

Description

  • Die Erfindung (1) betrifft eine qualifizierte und hoch gesicherte Applikation (12) 1 und/oder eine Anwendung und/oder ein Verfahren, auf einem mobilen Endgerät (100) 1, zur zweifelsfreien personenbezogenen Ladung, eines eigenen selbst signierten und/oder eines qualifizierten Zertifikates, dass vorzugsweise über den bekannten RGB Farbraum, und/oder dem CIELAB Farbraum, und/oder dem CMYK Farbraum, oder einem anderen Farbraum, ein sehr tiefes, verschlüsseltes und hoch codiertes Farbcodezertifikats eines externen vertrauenswürdigen Servers laden kann, der aus einem softwaregesteuerten komplexen Algorithmus aus dem virtuellen Farbraum innerhalb des Servers heraus und mit dessen Anwendungssoftware und seinen externen Schnittstellen, über den Prozessor (15) 1 und dem Betriebssystem (10) 1 und seinen API (Applikation Programmierung Interface) Schnittstellen, den Schnittstellen (2) 1, (11) 1 auf dem mobilen Endgerät (100) 1, sowie den Sensoren und Aktoren (1, 3, 4, 5, 6, 7) 1 und seinen Speichern (8, 9) 1 (auch physikalischen Teil des Speichers) im mobilen Endgerät (100) 1 aus der erfindungsgemäßen Applikation (12) 1 heraus, eine zuverlässige und hoch sichere informationstechnische Anwendung, über das Betriebssystem (10) 1 und dessen Schnittstelle (2), 1 (11) 1 über den Prozessor (15) 1 ausführen kann. Über einen vertrauenswürdigen Server auf dem ein virtueller Farbraum und/oder ein Verfahren und/oder ein Prozess läuft, kann sich der Nutzer dieser Anwendung selbst ein sicheres Farbcodezertifikat, über die Applikation (12) 1 herunter laden, gemäß dem Anspruch 1, sodass der Anwender der Applikation (12) 1 selbst zum vertrauenswürdigen Nutzer der mobilen Anwendung innerhalb der genutzten IT Struktur wird, weil die zuvor festgestellte Identität über den Fingerprintsensor (5) 1, oder der Sprache über das bauseitige Mikrophon (13) 1, oder der persönlichen digitalen Signatur des Anwenders, oder einer digitalen Fotosignatur, aus einem Fotovergleich und/oder einer Iriserkennung die aus der Applikation (12) 1 über den Prozessor (15), über sein mobiles Endgerät (100) 1, bereits qualifiziert und sicher im Speicher (8) (9) 1 oder im physikalischen Teil des Speichers des mobilen Endgerätes (100) 1, durch einen vorab gelieferten Servercode per SMS Nachricht, der digitalen Berechtigung für den Server durch den Anwender und dessen Eingabe in die Eingabemaske des vertrauenswürdigen Servers, der gelieferten Anwendung zur Speicherung auf dem physikalischen Speicher per E-Mail, die spätere sichere Speicherung der Schlüsselpaare im physikalischen Speicher eines mobilen Endgerätes (100) 1 adressiert und so die übermittelten Schlüsselpaare und/oder die Farbcodezertifikate durch einen zweiten SMS Code sicher im physikalischen Teil des Speichers (9) 1 abgelegen kann.
  • Stand der Technik:
  • Die mobilen Kommunikationsnetze werden zusehends wichtiger für unsere moderne und arbeitsteilige Industriegesellschaft und stellen ein enormes Betriebsvermögen dar, für die mittlerweile die Unternehmensführer einer Gesellschaft, gegenüber ihren Gesellschaftern persönlich in Haftung genommen werden können, gehen diese Daten unachtsam verloren. Diese Informationsnetze transportieren zu oft sensible Daten, zwischen unterschiedlichen Informationssystemen und Informationsnetzen, bislang mehr oder weniger sicher hin und her. Dabei werden diese sensiblen Daten selten über eine wirklich dedizierte Kommunikationsleitung zwischen den an der Kommunikation beteiligten Partnern übertragen. Vielmehr werden diese oft sehr vertraulichen Daten über viele unbekannte Zwischenstationen geleitet. Je nach Kommunikationsmedium und verwendeter Technik können diese Daten von den Zwischenstationen unberechtigt abgehört werden, oder auch von im jeweiligen Vermittlungsnetz angesiedelten Dritten (z. B. bei der Verwendung des Ethernet-Protokolls ohne Punkt-zu-Punkt-Vernetzung). Da diese zu übertragenden Daten nicht von unberechtigten Dritten abgehört, verändert oder zur späteren Wiedereinspeisung in das Netz (Replay-Attacke) benutzt werden sollen, muss ein geeigneter Informationsmechanismus in Form einer Verschlüsselung eingesetzt werden, der diesen Datenmissbrauch wirksam verhindert. Verschlüsselung der Daten – wenn nötig – mit gegenseitiger Authentisierung der Kommunikationspartner kann diese Gefahr (je nach Stärke des gewählten Verschlüsselungsverfahrens, sowie der Sicherheit der verwendeten Schlüsselpaare) signifikant reduzieren, ja sogar bei starken neuartigen Schlüsselpaaren, wie unserem erfindungsgemäßen Farbcodezertifikat gar unmöglich machen. Gerade die industrielle Revolution, die zukünftige Industrie 4.0 setzt voraus, dass alle mobilen Endgeräte ohne Ausnahme in einem modernen Computernetzwerk eines Industrieunternehmens mit eingebunden werden können. Bislang scheitere dieser innovative Gedanke, beim Thema Informationssicherheit.
  • Jetzt kürzlich im Fokus Online erschienener Artikel „Blick in die digitale Zukunft” beschreibt in hoher Kompetenz, wie sich zukünftig diese Welt für unsere Gesellschaft verändert. Nach einer Prognose von anerkannten Kommunikationsforschern werden ab 2024 gewaltigen Veränderungen in der Informationsgesellschaft zu erwarten sein. Das mobile Endgerät ist überall und mittlerweile für seine Nutzer immer mehr beruflicher und privater Lebensraum geworden. Das mobile Endgerät als Zahlungsmittel ist dabei bereits Realität geworden. Bei der wachsenden Datenflut wird auch für die private Anwendung das Cloud Computing immer wichtiger. Die Angst vor unsicheren privaten Daten, die in einem Cloud Netz gemanagt werden müssen benötigen neue technische Ansätze. Auch diese Fokus Technologiestudie zeigt die realen Schwachpunkte zu digitalen Identität und den umfangreichen Datenschutzbedenken auf.
  • Die am häufigsten im deutschen Mittelstand geäußerten Befürchtung ist, dass bei den technischen Ansätzen zu Industrie 4.0 die Daten nicht sicher seien, Geschäftsgeheimnisse verloren gehen und sorgfältig, über Jahrzehnte gehütetes Wissen und Geheimnisse der Unternehmen, einfach der weltweiten Konkurrenz offenbart würden. Cloud Computing hat sich deshalb noch nicht so stark durchgesetzt, weil insbesondere der Datenverlust mit Cloud Technologie stark assoziiert wird. Deshalb ist der Schutz kritischer Infrastrukturen nicht nur ein gesellschaftliches Problem, sondern auch ein Staatliches Problem. Würde ein gezielter Schaden einer Industrieanlage in Deutschland, die über das Internet vernetzt sind, durch gezielte Cyberangriffe attackiert werden, entsteht auch dem Staat dadurch unmittelbar ein erheblicher Schaden, durch mögliche Steuerausfälle des betroffenen Unternehmens. Besonders schädlich sind Cyberangriffe die sich auf sensiblen und öffentlichen Infrastrukturen, wie der gesamten Strom- und Wasserversorgung, den Verkehrsleitzentralen oder wie sie sich bei Krankenhäusern auswirken könnten. In einer Metropole wie Berlin, würde ein gut einstündiger Stromausfall zur Mittagszeit gut 23 Millionen Euro kosten. Nicht auszudenken, dass ein Cyberangriff ein Atomkraftwerk befällt und die Attacken die Kühlung dieses Atommeilers ausfallen ließe. Fukushima ist noch gar nicht so lange her und die Auswirkungen sind hinreichend bekannt. Unsere Gesellschaft wird durch die neue digitale Abhängigkeit zunehmen angreifbarer. Deshalb gilt es dringend, vollkommen neue Wege zu finden, die diese Probleme für unsere Gesellschaft, möglichst schnell lösen kann und das gesellschaftliche Produktivvermögen in der Form von Informationsdatenmaterial wirksam und verlässlich, für seine wahren Eigentümer zu schützen. Es gibt bereits eine Vielzahl von Applikations-Verschlüsselungsprodukten auf dem gesamten Weltmarkt die von einer großen Gruppe von Nutzer bereits technisch angenommen worden sind. Sie sind aber bislang alles nur Insellösungen und bringen nicht den Nutzen, die sich unsere Industrie wirklich vorstellt. So ist es für unsere Gesellschaft besonders wichtig, ihren technologischen und qualitativen Vorsprung, ihrer Produkte zu seinen Mitbewerbern zu halten, will man den Wohlstand in dieser Gesellschaft dauerhaft sichern.
  • Zwischenzeitlich haben Hacker die vielgepriesene und sichergeglaubte Smartcard Technologie entzaubert und durch Hacking Versuche von Professor Andrew Appel, Universität Princeton wurde nachgewiesen, das in einem zwölfseitigen Proof-of-Concept-Papier, mittels Soft-Errors im Speicher der Smart Card, ein vollkommen beliebiger Code in der Smart Card ausführen werden konnte. In diesen Untersuchungen wurde nur eine Infrarotlampe verwendet, um durch diese massive Wärme im Prozessor einen aktiven Speicherfehler zu provozieren. Durch diesen technischen Trick ist es also gelungen, die Smartcard neu zu programmieren und damit kurzerhand Ihre eigene Anwendung auf dem Betriebssystem einer Smartcard installieren. Damit verschaffen sich so, findige Internetkriminelle unerlaubten Zugang, zu jeder sicher geglaubten Anwendung einer Smartcard basierten technischen Lösung. Gerade weil hier der unerlaubte Zugriff und Datenmissbrauch in jüngster Vergangenheit so stark zugenommen hat, ist es dringend notwendig eine neue technische Lösung bereit zu stellen, um diesen zunehmenden Datenmissbrauch umgehend, für unsere zivilisierte Gesellschaft zu stoppen und den dadurch erzeugten volkswirtschaftlichen Schaden von unserer Gesellschaft abzuwenden.
  • Das erfindungsgemäße Farbcodezertifikat soll die bisher gültige Verschlüsselung nach Diffie-Hellman-Merkle (DH Schlüssel) oder dem RSA Schüssel einen erfindungsgemäßen neuen technisch betrachteten Ansatz bekommen, die Farbe, Farbwirkung, Farbeffekte, Farbenorte, Berechnungen der Farben und die unterschiedlichen Farbräume zur wirksamen Verschlüsselung nutzen.
  • Die Publikation DE 10 2015 011 336.4 geht hier deutlich weiter und betrachtet bei der Verschlüsselung nicht nur die komplexen Strukturen eines Farbraumes, sondern dabei auch noch vollkommen unterschiedliche Farbräume. So ist es darüber hinaus auch möglich, dass ein so erzeugtes Farbcodezertifikat auch unterschiedliche, in sich vereinte Farbcodes besitzt, die sich auch noch aus unterschiedlichen Farbräumen, Farbwirkungen, Farbmischungen und Effekten usw. zusammensetzen kann.
  • Der Diffie-Hellman-Schlüsselaustausch ist ein kryptographisches Protokoll, mit dem sich zwei Kommunikationspartner durch den gemeinsamen Austausch, von nicht geheimer Informationen auf ein gemeinsames Geheimnis einigen können, ohne dass dieses Wissen über das Internet kommuniziert wird. Es dient dann als sicherer Sitzungsschlüssel für eine folgende anschließen symmetrische Verschlüsselung der ausgetauschten Nachrichten. Da das sogenannte DH-Protokoll (DH = Diffie Hellman) keine Authentisierung der Partner vorsieht, ist es besonders anfällig für die sogenannten Man-In-The-Middle-Attacke: So ist ein Angreifer in der Lage, sich aktiv in die Kommunikation zwischen den beiden Partnern einzuschleifen und kann so gegenüber beiden Kommunikationspartnern vorzugeben, der jeweils andere Partner zu sein und so selbst mit beiden ein gemeinsames Geheimnis zu vereinbaren. In der Praxis wird das DH Verfahren aus Sicherheitsgründen immer zusammen mit einem zusätzlichen Authentisierungsverfahren verwendet, wie einen sogenannten RSA Schlüssel, oder in der Regel, was auf der Basis von digitalen Signaturen umgesetzt wird.
  • Bislang tat sich die deutsche Industrie sehr schwer, mobile Endgeräte in ihre eigene Informationsstruktur ihres Unternehmens aktiv und funktionstüchtig zu integrieren. Abgesehen von bestimmten Insellösungen gibt es keine bisher bekannten standardisierten Verfahren. Die Informationswelt zwingt aber zunehmend die Unternehmenslenker dazu, die mobilen Endgeräte in ihre Informationsstruktur mit einzubinden. Die permanente Debatte in den Medien, Politik und Gesellschaft, um das große Thema des 21zigsten Jahrhunderts, Industrie 4.0 lenkt die neue Aufmerksamkeit von Produktionsverantwortlichen auch auf das stärker werdende Thema Cloud Computing. Durch die Nutzung cloudbasierter Funktionalität, wie der Erfassung von Produktionskennzahlen, Unternehmensdaten und möglicherweise sensible Forschungs- und Entwicklungsdaten, die mit mobilen Endgeräten, zum Beispiel mit NFC-Tags, Bluetooths, oder WLAN, oder sonstige Funkverbindungen und/oder den Schnittstellen von diesen mobilen Endgeräte erfasst werden können, sind sie wichtige Optimierungsprojekte für das kontinuierliche Monitoring einer Produktion und sparen so wichtige Ressourcen für eine dynamische und flexible Fertigung der Zukunft. Außerdem können die Sensoren der mobilen Endgeräte wirksam in den Arbeitsprozess und/oder das Handling mit eingebunden werden und der deutschen Industrie signifikante Vorteile im täglichen Prozessablauf, bis hin zur wirksamen Qualitätssicherung liefern. Da heute fast jeder Mitarbeiter ein mobiles Endgerät besitzt, kann der Arbeitgeber ohne weitere Kosten, auf diese Geräte, mit der erfindungsgemäßen Lösung zugreifen, wenn es dann vom Mitarbeiter gestattet wurde.
  • In vielen Fällen setzt die Einführung eines neuen Manufacturing-Execution-Systems (MES) eine Anbindung der Maschinen, sowie speziellen Scannern und/oder Eingaben über starre Terminals in der Fertigung voraus. Um die Einführung produktionsnaher Informationstechnologie für kleine und mittlere Unternehmen (KMU) attraktiv zu machen, versprechen neue sichere Technologien massive Vorteile: Tags für die Nahbereichsübertragung oder 'Near-Field-Communication' (NFC) können zur Identifikation von Mensch und Maschinen und seinen Werkstückträgern genutzt werden. Die Verwendung von mobilen Endgeräten – etwa industrietaugliche Tablets oder Smart Watches – zur Erfassung der permanenten Daten aus der laufenden Produktion, in Kombination mit cloudbasierter Funktionalität kann helfen, eine individuelle System-Instanz in den einzelnen Prozessen sofort bereitzustellen. Gerade die Rückstellungen für Qualitätsmängel in der industriellen Produktion mindern massiv das Betriebsergebnis eines Produktionsunternehmens. Deshalb können Produktionsprozesse qualitativ mit mobilen Endgeräten besser erfasst werden und die Qualitätssicherung signifikant optimiert werden.
  • Deshalb wird in der nahen Zukunft die Einbindung von mobilen Endgeräten nicht mehr wegzudenken sein, auch weil diese Geräte, die nicht nur die Interaktion und die persönliche biometrische Erfassung (bzw. die mögliche digitale Realität) des Nutzers realisieren kann, sondern gleichsam auch über ihre Schnittstellen, wie Sensorik, USB, Speicherschnittstellen, Funk, NFC, und Kamera diese persönliche Interaktion für moderne Prozesse in der Industrie, gerade für die Produktivität nutzbar machen kann. Die Bedienkonzepte von mobilen Endgeräten sind vielen Mitarbeitern bekannt und können so die Einstiegshürde für die direkte Nutzung in der Produktion bzw. dem Arbeitsplatz senken. Durch den Einsatz standardisierter Technologien und Protokolle, wie NFC, Wifi oder HTTP/S usw. lassen sich Geräte und mobile Applikation zudem leicht kombinieren und ergänzen. Außerdem verspricht der Zugriff auf verfügbare webbasierte Auswertungsmöglichkeiten, etwa für das unmittelbare Kennzahlen-Reporting, eine Reduktion der ansonsten dringend erforderlichen Infrastruktur-Investitionen. Verfügt die applikationsbasierte Lösung über die nötige Flexibilität, lassen sich bei Bedarf zu einem späteren Zeitpunkt, der Mensch und Maschinen über ihre eingebundene Steuerungen, den elektrischen Signalen oder gar über die Sensorik der mobilen Endgeräte ergänzend anbinden, Arbeitsanweisungen situationsgerecht anzeigen und Qualitätskennzahlen, unmittelbar und nachweisbar sofort erfassen. Das spart Kosten und verschafft der Deutschen Industrie markante Wettbewerbsvorteile in der zunehmend globalisierten Weltwirtschaft, die mehr und mehr von sicheren Informationssystemen abhängig geworden ist.
  • Bisherige Publikationen zu neuartigen Zertifikatsprozessen wurden am 15.12.2015 unter dem Aktenzeichen DE 10 2015 011 336.4 bereits offenbart und beschreibt die Generierung von neuartigen Root-Farbcodezertifikaten und seinen dahinter liegenden komplexen Serverprozessen. Diese Offenbarung beschreibt auch die hohe Verschlüsselungsstärke, die über diese neuartigen virtuellen Farbräume erreichbar wird. Diese einzigartige neue Technologie, für neue Zertifikatstechniken wird nun erfindungsgemäß mit weiteren Innovationen genutzt, um leichtere, schnellere und sichere Zertifikatsprozesse für eine mobile Applikation, für ein oder mehrere mobile Endgeräte und/oder Tablet PC und/oder Computer, bzw. Computernetzwerke zu erzeugen. Diese Erfindung erweitert damit die vorbenannte Offenbarung und verfeinert deutlich die komplexere Farbcodetechnologie.
  • Des Weiteren ist aus der Offenbarung Nummer DE 10 2015 009 841.1 bereits die technische Kommunikation zwischen einem externen Hardware Device, unter der Kommunikation mit einem Farbcodezertifikatsserver bekannt. Das Hardware Device nutzt für seine Zertifikatsladung und dem internen Vergleich, mit dem auf dem Speicher der externen Vorrichtung (mobilen Endgerätes) abgelegten privaten Schlüssel und dem hier dargebotenen öffentlichen Schlüssel, zum Beispiel auf einem Tablet PC oder Desktop eines Computerbildschirmes, über die Schnittstelle der eingebauten Kamera des mobilen Endgerätes und dem Funkmodul, welches ein mögliches Web Login, Mailverschlüsselung, Messenger Verschlüsslung usw. ermöglicht.
  • Die erfindungsgemäße Variante der Applikationsverschlüsselung unterscheidet sich aber sehr deutlich zu den zuvor aufgezeigten Offenbarungen und nutzt die Zertifikatsprozesse und die untrennbare Verbindung zwischen einer möglichen vertrauenswürdigen Instanz, wie einem Farbcodeserver (17) 2 und einem mobilen Endgerät (100) 2. Indem der vertrauenswürdige Server (17) 2 selbst die Speicherung der Schlüsselpaare im physikalischen Speicher, direkt im mobilen Endgerät (100) 2 adressiert und spätere Speicherung selbständig ausführt, sobald der Antragsteller für ein Farbcodezertifikat mit seiner persönlichen Signatur (4) 4 die Freigabe erklärt hat. Das deutlich hat zur Folge, dass weder der Verzeichnisdienst des mobilen Endgerätes (100) 2, noch der Server (17) 2, noch der Nutzer der geladenen Applikation (12) 2 ein so verschlüsseltes Gerät allein endschlüsseln kann. Alle Beteiligten müssten ihr Einverständnis zur Entschlüsselung erteilen. Erst wenn der Betreiber des Betriebssystems (10) 3, der qualifizierte Farbcodeserver (17) 2 und der Nutzer der mobilen Verschlüsselungsapplikation (12) 2 einer Endschlüsselung zustimmen, kann diese erfindungsgemäße sichere Verbindung entschlüsselt werden. Der vertrauenswürdige Zertifikatsaussteller, hier der Server (17) 2 kann zwar das Zertifikat selbst sperren und die Schlüsselpaare gesichert im selbst adressierten Speicher des mobilen Endgerätes (4) 5 ablegen, aber auf den Speicher (2) 3 nach der ausgeführten Speicherung selbst zu keiner Zeit mehr selbst zugreifen kann.
  • Das erfindungsgemäße Farbcodezertifikat (101) 6 zeigt hier dargestellt, beispielsweise Segmentflächen von (1–15) die unterschiedliche Informationen beinhalten und somit zu jeder Segmentfläche einzelne Codes erzeugt werden können. In jeder der einzelnen Teilflächen des Icons (101) 6 kann auch eine oder mehrere Teilflächen generiert werden, die jeder beliebigen, frei wählbaren Form innerhalb des Icons zufällig zugeordnet werden können. Hinter jeder Teilfläche steht eine andere Information, bzw. ein anderer mathematischer Code. Die Information des Icons (101) 6 kann sowohl als sicherbarer öffentliche Schlüssel angewendet werden, als auch unsichtbar als privater Schlüssel, sicher im Speicher (9) 1, in seinem physikalischen Teil abgelegt werden und hier durch den Vergleich innerhalb des Prozessors (15) 1 zur Endschlüsselung dienlich sind.
  • Darstellung der Erfindung: Aufgabe, Lösung, Vorteile
  • Aufgabe der Erfindung:
  • Es ist deshalb die erzielte Aufgabe der Erfindung eine neuartige Applikation (12) 1 für eine sichere mobile Anwendung, über einen Server (17) 1 und/oder ein System und/oder ein Verfahren und/oder einer qualifizierten digitalen Vertrauensstelle, mit einem neuen Verschlüsselungsverfahren der eingangs genannten Art zur Verfügung zu stellen, mit deren Hilfe sicherheitsrelevante Bereiche und hoch sensible Daten in mobilen Endgeräten (100) 2 und ihrer vernetzten Infrastruktur, einen signifikant höheren Schutz gegen nichtberechtigte Nutzer erfahren, sowie die nützliche Erleichterung der Kommunikation untereinander, auch in seinen vielfachen Anwendungen, wie der E-Mail Kommunikation, dem Messenger, dem Web Login, den Verschlüsselungen usw. sicher und unkompliziert angewendet werden können. Der Verbraucher (Nutzer) soll bereits durch sein interaktives Frontend der Applikation (12) 1, das Produkt zur Anwendung gern nutzen und unkompliziert mit dieser Anwendung agieren können.
  • Hierzu ist eine erfindungsgemäße Applikation (12) 1 dringend notwendig, die beispielsweise mit einem qualifizierten und sicheren Zertifikatserver (8) 5 über ihre Schnittstelle (6) 5, derart sicher mit dem mobilen Endgerät (100) 2 kommunizieren kann, das die Zertifizierungsstelle (Server) (17) 2 und der Verzeichnisdienst im Server (Key Store) (10) 5 für die sichere Kommunikation eines mobilen Endgerätes (100) 2 und seiner eigenen Infrastruktur bei der sicheren Übertragung der Schlüsselpaare (11) 5 in die MMU (Memory Management Einheit) (2) 5 über den TLB (3) 5 (Adressen Umsetzpuffer) der MMU (2) 5, des mobilen Endgerätes (100) 2 den Begleitcode für den physikalischen Speicher (4) 5 über einen vom Zertifikatsserver (17) 2 übermittelten Startcode per SMS Nachricht erzeugt wurde und nun über die Applikation (12) 1 über den Prozessor (1) 3, die physikalische Speicherung per digitaler Signatur oder auch biometrischer Signatur vorbereitet wurde und die Schlüsselpaare (11) 5 sicher in dem physikalischen Teil des Speicher (4) 5 abgelegt werden können. Beispielsweise kann statt der digitalen oder biometrischen Signatur auch per Zufallsgenerator (4) 5, und/oder per fester Zuweisung durch den Server (17) 2, die Speicherplätze 1 bis X im physikalischen Speichers (4) 5 für die Schlüsselpaare (11) 5 zur Ladung vorbereitet werden und so für den Server (17) 2 fest adressiert werden, wenn der Zertifikatsserver (8) 5 diesen Speicherplatz (4) 5 in Form des Speicherplatzcodes (9) 5 und dessen eindeutiger Code hinter der Nutzer ID (9) 5 des Antragsteller adressiert wurde.
  • Durch die elektronische Übermittlung (4) 4 der biometrischen, bzw. digitalen Signatur des Antragstellers erkennt der Server (17) die eindeutige Berechtigung, die vorbereiteten Schlüsselpaare (11) 5 sicher auf dem mobilen Endgerät (100) 2 selbständig abzulegen. Dieser erzeugte Speichercode (4) 4 des Servers (17) 2, steuert über den TBL (3) 5 (Translation lookaside buffer) den Adressen Umsetzpuffer die entsprechende physikalischen Adresse (4) 5, im Speicher (9) 1 des mobilen Endgerätes (100) 2 direkt durch den Server (17) 2.
  • Dieser Steuerbefehl wird nun beispielsweise als zufälliger Hashwert an den Zertifikatserver (17) 2 vom Prozessor (15) 1 weiter geleitet und nun dem zu erzeugenden Root-Farbcodezertifikat in der Nutzer ID (9) 5 dem Antragsteller angeheftet. Jetzt erst erzeugt der Farbcodeserver (17) 2 die Schlüsselpaare (11) 5 zur Übermittlung des privaten Schlüssels und des öffentlichen Schlüssels, die über den Begleitcode den Speicherplatz im physikalischen Speicher (4) 5 des mobilen Endgerätes (100) 2 adressiert und wieder finden. Gerade der Adressen Umsetzpuffer (3) 5 kann diese Aufgabe in Form der codierten Zuordnung durch den Server (17) 2, für die physikalischen Adresse (4) 5 nun automatisch zuordnen und dadurch zur sicheren Speicherung selbst managen.
  • Dieser virtuelle Speicher (4) 5 soll vorzugsweise als segmentorientierter Speicher realisiert werden. Bei dem segmentorientierten Ansatz besteht der virtuelle Speicher eines Prozesses aus einer Anzahl von unterschiedlich großen Einheiten, den sogenannten Segmenten (voneinander unabhängige Adressräume). Die Aufteilung des Speichers in Segmenten geschieht nach logischen Gesichtspunkten; zum Beispiel über einen definierten Prozess, über einen Code, über Datensätze und ein Stack Segment oder auch jeweils mehrere davon. Jedes Segment besteht aus einer linearen Folge von Adressen, von 0 bis zu einem bestimmten angelegten Maximum. Wichtig dabei, dass sich das Segment während der Ausführung nicht ändern kann und jedes Segment einen festen, nur vom Server (17) 2 zugänglichen Adressraum adressiert und nur vom Server (17) 2 überschreibbar oder zu löschen ist. Die Vorteile für diese Segmente, sie entsprechen unmittelbar dem logischen Speichereinheiten eines Prozesses. Diese Segmente werden nun durch die Zugriffsrechte eines qualifizierten Servers (17) 2, in Form von eigenen Segmenttabellen, die die erzeugten Prozesse des Schlüsselaustausches wirksam voneinander abschottet. Um keine Nachteile für die Geschwindigkeit der Kommunikation von MMU (2) 5 und CPU (1) 5 zu erhalten, werden die Segmente der Größe und ihrer tatsächlichen Nutzung angepasst.
  • Des Weiteren soll die Erfindung die heutigen Zertifikate, wie X509 oder PHP mit dem erfindungsgemäßen und bereits offenbarten Farbcodezertifikat, DE 10 2015 011 336.4 eine signifikant bessere technisch sichere Lösung bereitstellen. Heutige Zertifikatsprozesse sind unvorteilhaft und unnötig kompliziert, was den möglichen Nutzer eher abschreckt und eher den Arbeitsplatz eines Admins sichern soll. Die kommerzielle Nutzung von privaten Anwendern von Zertifikaten ist daher eher selten bekannt, weil die Zertifikatsprozesse zu teuer und kompliziert sind und die nötige Aufklärung der privaten Datensicherheit in der Bevölkerung derzeit vollkommen fehlt.
  • Die erfindungsgemäße mobile Verschlüsselung über Farbcodezertifikate soll den Nutzer durch leichte Prozesse bestärken durch gute Verschlüsselungsprodukte seine Datensicherung unkompliziert aktiv zu nutzen, um so seine eigene digitale Privatsphäre besser schützen zu können. Diese Aufgabe wird mit den beanspruchten Merkmalen des Anspruchs 1 gelöst. Vorteilhafte Ausgestaltungen der Erfindung manifestieren sich auch aus den umfangreichen Unteransprüchen dieser Offenbarung.
  • Gemäß der Erfindung weist das mobile Endgerät (100) 2 eine Applikation (12) 2 auf, die über die eigene Entwicklungsumgebung, den beispielsweise verwendeten sogenannten Xcode, hier vom Unternehmen Apple Inc., auf das gesamte Betriebssystem (10) 3 (iOS), oder andere Betriebssysteme wie Android zurückgreift und direkt auf die offenen API Schnittstellen (application programming interface) im Betriebssystem (10) 1 die gesamte Sensorik in dem Device (100) 2 über die Applikation (12) 1, insbesondere die bauseitig verwendete biometrische Sensorik (5) 1 in die aktive Anwendung der Applikation (12) 1 mit einbindet.
  • Wird nun die erfindungsgemäße Applikation (12) 1 mit der gesamten Sensorik in dem mobilen Endgerät (100) 2 genutzt, um besondere spezifische und programmtechnische Verarbeitungsprozesse innerhalb der erfindungsgemäßen Funktionen und den Menüpunkten der Bedienung im Frontend der Applikation (12) 1 und (12) 2, für digitale Bestätigungen und Berechtigungen zu nutzen, können jetzt hoch gesicherte Prozesse mit dem mobilen Endgerät (100) 1 gesichert umgesetzt werden, die mit der nutzerbedingten Willensbekundung, durch die beispielsweise genutzte biometrische Sensorik (5) 1 eine klare Bestätigung erfährt. Natürlich kann die Bestätigung von einer normalen digitalen Signatur durch den Nutzer abgegeben werden, wenn die biometrische Sensorik fehlen sollte.
  • Die Applikation (12) 1 in Verbindung mit dem Betriebssystem (10) 1, des mobilen Endgerätes (100) 1, und dem Prozessor (15) 1, über die Schnittstellen (11) 1 und/oder der Funkschnittstelle (2) 1 ermöglichen, über die Applikation 1, 2, die direkte und hoch sichere Kommunikation zu einem qualifizierten und vertrauenswürdigen Zertifikatsserver (17) 2, um ein sicheres, zweifelsfreies und personenbezogenes Farbcodezertifikat in die Anwendung der Applikation (12) 1 laden zu können. Dabei wird Beispielsweise nachfolgender Prozess in Gang gesetzt, andere Ausführungen sind möglich, sollen hier nicht aufgezeigt werden:
    Der Antragsteller kann nun über die gekaufte Applikation (12) 2, die er zum Beispiel aus dem App Store zuvor geladen hatte, nun direkt auf die Homepage (1) 4, des qualifizierten Farbcodeservers (17) 2 zurückgreifen und diese nun unmittelbar öffnen. Die Plattform der Serversoftware fordert nun den Antragsteller auf, die persönlichen Daten (2) 4: wie Vorname, Name, Geburtsdatum, Handy Nummer und E-Mail Adresse anzugeben. Nachdem dies erfolgreich eingegeben wurde, versendet nun der Server (17) 2 auf das verwendete mobile Endgerät (100) 2 eine SMS Nachricht mit einem ersten Startcode (3) 4. Der Antragsteller übermittelt nun diesen ersten Startcode zusammen mit seiner persönlichen biometrischen Signatur (5) 1, oder seine persönliche digitale Signatur, beide in Form eines sicheren Templates, aus dem beispielsweise ein Hashwert gebildet wurde (4) 4, nun an den Server (17) 2 zurück. Der Sever (17) 2 liefert nun mit dem sicheren Templates und dem ersten Startcode, der zuvor per SMS Nachricht auf dem mobilen Endgerät (100) 2 übermittelt wurde, einen neuen Code an die Applikation (12) 2 und adressiert so, über die Schnittstellen (2) 1, (11) 1, den sogenannten API Schnittstelle innerhalb des mobilen Endgerätes (4a) 4, über die CPU (1) 5, zur MMU (2) 5 mittels des TLB (3) 5 eine physikalische Adresse (4) 5 im Speicher (9) 1 im mobilen Endgerätes (100) 1, sodass der Server (17) 2 bei einem erneuten Speicherbefehl und Übermittlung der Schlüsselpaare (11) 5 nur allein die physikalische Adresse des Speicherortes im Hauptspeicher (9) 1 kennt und so die sensiblen Schlüsselpaare (11) 5 automatisch und selbständig auf dem mobilen Endgerät (100) 1 ablegen kann. Es besteht nun die alleinige Nutzungsberechtigung des Servers (17) 2 auf diesen zuvor adressierten physikalischen Speicherort (4) 5, als einmalige Berechtigung.
  • Mit der zweiten SMS Nachricht die vom Server (17) 2 erzeugt und auf das mobilen Endgerät (100) 2 des Antragstellers übermittelt wird, werden nun serverseitig eine Nutzer ID (9) 5 angelegt und ein Root-Farbcodezertifikat erzeugt und nun im Key Store (10) 5 aus dem erzeugten Root-Farbcodezertifikat ein öffentlicher und privater Schlüssel (11) 5 für den Antragsteller angelegt. Der Sever (8) 8 speichert nun automatisch die Schlüsselpaare (11) 5 im Key Store (10) 5 und sendet nun den Speicherbefehl zur Speicherung der Schlüsselpaare (11) 5 an die E-Mail Adresse des mobilen Endgerätes (100) 2, die zuvor der Antragsteller in seiner Dateneingabe (4) 4 übermittelt hatte.
  • Alternativ übermittelt der vertrauenswürdige Server (17) 2 die Schlüsselpaare (11) 5 über einen zweiten Startcode in Form einer SMS Nachricht, direkt an den Antragsteller (6) 4 und übermittelt per E-Mail die Schlüsselpaare (11) 5 durch den Prozess (7) 4 an den Antragsteller dann, wenn er die per E-Mail übermittelte Anwendung öffnet und den zweiten SMS Code in die E-Mail Anwendung (8) 4 eingibt. Nun wird die Übertragung der Schlüsselpaare (11) 5 automatisch ausgelöst, indem nun der Antragsteller die übermittelte E-Mail mit seinem zweiten übermittelten SMS Code öffnet und die Speicherung der Schlüsselpaare nun automatisch und gesichert, im dem nur dem Server (17) 2 bekannten physikalischen Adresse (4) 5 des Speichers. Dies wird erfindungsgemäß wie folgt umgesetzt: Das Frontend der erfindungsgemäßen Applikation (12) 2 liefert nun die Eingabemaske für den (SMS) Steuerungscode (6) 4 des vertrauenswürdigen Servers (17) 2 und eine Anwendung aus der E-Mail heraus, die nun über die Schnittstelle (2) (11) 1 des mobilen Endgerätes (100) 2, das automatische Laden des öffentlichen und privaten Schlüssels in den sichern Speicher (9) 1 der Applikation (12) 1 ausführt. Der öffentliche Schlüssel wird einfach in den Flash (8) und/oder den Speicher (9) 1 zur prozessbedingten möglichen Weiterleitung an die Kommunikationspartner, oder zur Speicherung in ein Benutzerkonto (14) 2, in den Desktop (14) 2 beispielsweise in eine Microsoft Office Anwendung gelegt, um nach dem Start dieses Computers, PC und oder Computernetzwerk den öffentlichen Schlüssel in das Symbol des Benutzerkontos (14) 2 auf dem Desktop (16) 2, dargeboten zu bekommen. Wird nun der öffentliche Schlüssel (14) 2 beispielsweise in ein Benutzerkonto (14) 2, (15) 2 eines Desktops (16) 2, wie zuvor beschrieben geladen, so kann nun über die Kamera (1) 1 der aktive Vergleich zwischen öffentlichen Schlüssel auf dem Desktop (16) 2 und privaten Schlüssel auf dem sicheren Speicher (9) 1 stattfinden, indem die Kamera (1) 1 den beispielsweise den dargebotenen öffentlichen Schlüssel (14) 2 auf dem Desktop (16) 2 eines Laptops (13) 2 aufnimmt und so innerhalb der Applikation (12) 1 der Vergleich zwischen dem privaten und öffentlichen Schlüssel, über den Prozessor (1) 3 die Schlüsselpaare miteinander sicher vergleicht. Bei Übereinstimmung wird die entsprechende Applikationsfunktion angesprochen und über die Funkschnittstelle (2) 1 und/oder (11) 1 eine gewählte Anwendung direkt ausgeführt.
  • Erfindungsgemäß wird hier die detaillierte Beschreibung der Codeerzeugung, des erfindungsgemäßen Farbcodezertifikates in Form eines zufälligen Icons (101) 6 und 7, sowie der 8 näher beschrieben. Diese dargestellte und gewählte Ausführungsbeschreibung des Icons (101) 6 ist zufällig und wechselt von Icon Erzeugung zu Icon Erzeugung in Form, Farbe, unterschiedlichen Farbräumen, Geometrie und Anordnung, Farbeffekten, additive und subtraktive Farbmischung, hexadezimalen Umrechnung, Berechnung über Komplementärfarben, dreidimensionale Berechnung über lineare Farbwürfel usw., innerhalb des Icons (101) 6. stetig und ist für jedes Farbcodezertifikat anders, beispielsweise wie die zufällige generierte Variante eines Farbcodezertifikats wie unter 8 dargestellt. Andere Frei Formen innerhalb des Icon (101) 6 sind je nach technischer Aufgabe und Verschlüsselungsstärke, jederzeit denkbar. In der Ausführungsform der Varianten 8 sind fünfzig Teilflächen in Form von unterschiedlich großen Figuren in einer Teilfläche, unterschiedliche Segmente von Teilflächen von 1 bis 50 sichtbar. Beispielsweise könnten die Teilflächen (9), (10), (24) 8 als RGB Farbraum dargestellt werden. Jeder unterschiedliche RGB Farbraum erzeugt in sich einen eigenen Farbenort, wie in 7 dargestellt. Das führt dazu, dass sich ein dreidimensionaler Körper zum Beispiel von drei betrachteten RGB Farbräumen, im linearen Farbwürfel ergibt, die als mathematische Höhenangabe genutzt werden und dann für die Verschlüsselung einen entsprechenden Teil des Codes liefern kann. Aber auch die Körper in den Teilsegmenten, wie beispielsweise im Teilsegment (1) 8 und die hier unterschiedlich großen Sterne (2), (3), (4), (5), (6), (7), (8) 8 liefern dreidimensionale Informationen, die zur Verschlüsselung genutzt wird. Die Sterne (2), (3), (4), (5), (6), (7), (8) 8 selbst können dabei unterschiedliche Farbräume, wie zuvor unter dem Icon (101) 6 beschrieben erzeugen. Somit ergibt sich aus dem Icon (101) 6, oder 8 ein Farbcodezertifikat, das vom Server (17) 2 über seine eigene Software und ihrem eigenen Algorithmus, diese unterschiedlichen Farbcodezertifikate erzeugen kann. Aber auch die unterschiedlichen Größen der Figuren (2), (3), (4), (5), (6), (7), (8) 8 können erfindungsgemäß dreidimensionale Informationen beinhalten.
  • Alternativ liefert der Server (17) 2 über die E-Mail Adresse des Antragstellers eine Anwendung und/oder ein generiertes Farbcodezertifikat (101) 6, das nun der Nutzer aus der E-Mail heraus direkt öffnen kann und im Desktop (16) 1 als Icon (14) 2 direkt sichtbar wird. Mittels der Kamera (1), oder (3) 1 des mobilen Endgerätes (100) 1 wird nun das übermittelte Farbcodezertifikat (101) 6, für den Ladevorgang in den physikalischen Speicher (4) 5 ausgelöst und nun der öffentliche und der private Schlüssel, hier als Schlüsselpaare (11) 5 in den zuvor adressierten physikalischen Speicherplatz (4) 5 des mobilen Endgerätes (100) 1 automatisch übermittelt, indem die Kamera (1) oder (3) 1 das dargebotene Farbcodezertifikat 6 einließt und über die Applikation (12) 2 über die API Schnittstelle in den Prozessor (15) 1 geladen wird und der Prozessor (15) 1, über die Speichereinheit MMU (2) 5 auf den adressierten physikalischen Speicher (4) 5 sofort zugreift und die Schlüsselpaare (11) 5 aus dem Key Store (10) 5 über die Schnittstellen (6) 5 und (5) 5, bzw. per USB (11) 1 oder per Funkschnittstelle (2) 1 direkt übermittelt werden und im physikalischen Speicher (4) 5 ablegt.
  • Dieses erfindungsgemäße Farbcodezertifikat (101) 6 besteht hier beispielsweise aus unterschiedlichen Segmenten 1 bis 15, in den unterschiedliche Farbräumen, wie zum Beispiel: „Im Segment 1 ein RGB Farbraum erzeugt wird, der im Rotbereich 0–255 dezimale Farbcodes, Grünbereich 0–255 dezimale Farbcodes, und im Blaubereich 0–255 dezimale Farbcodes und damit mögliche 16.777.216 Millionen Kombinationsmöglichkeiten in sich erzeugen kann. Der dezimale Farbraum im RGB Bereich erzeugt in der hexadezimalen Umrechnung (CMYK Farbraum) über vier Milliarden Kombinationsmöglichkeiten und wird hier im Segment 2 des Icons (101) 6 erzeugt. Das Segment 3 6, wird wie Segment 1 im RGB Farbraum erzeugt.
  • Im Segment 4 des Icons (101) 6 wird ein CIE LAB Farbraum erzeugt, der eine mathematische Farbdifferenz von unterschiedlichen Farborten ausweißt, der mathematisch zum Beispiel eine Befehlskette beinhalten kann. Im Segment 5 ist die Komplementärfarbe des zuvor ausgegebenen RGB Farbraumes des Segmentes 1 erzeugt worden. Im Segment 6 6 ist die Komplementärfarbe zu 3 ausgeführt worden. Im Segment 7 6 ist ein CMYK Farbraum aus dem ein Farbencode ausgewiesen wird, hier beispielsweise die hexadezimale Umrechnung umgesetzt worden. Im Segment 7 6 ist wieder ein RGB Farbencode realisiert worden. Im Segment 8 6 werden der HSL Farbraum und der dazu entsprechende Farbencode erzeugt. Hier liegt die Mathematik in Farbton Sättigung und Leuchtkraft aus dessen Informationen dann ein einmaliger Farbencode erzeugt wird. Aus dem Segment 9 6 wird der HSV Farbraum und der endsprechende Farbencode erzeugt. Dieser Farbencode verkörpert die Farbton, Sättigung und die Helligkeit. Im Segment 10 wird über die additive Farbmischung aus den Segmenten 1, 3, 7 6 ein Farbencode erzeugt. Im Segment 11 6 wird über die angewendete subtraktive Farbmischung aus 1, 3, 7 ein Farbencode erzeugt. Im Segment 12 wird über die Farbmischung, aus den Segmentfarben 3 und 13 6 auch ein Farbencode erzeugt. Im Segment 13 wird wieder ein Farbencode aus dem normalen RGB Farbraum erzeugt. Im Segment 14 wird die Komplementärfarbe zum Segment 13 erzeugt und damit der neue Farbensegmentcode generiert. Im Segment 15 wird das Geheimnis aus der gemischten Farbe von Segment 1 und Segment 3 (neue gemischte Farbe) aus dem RGB Farbraum ein neuer Farbencode generiert. Alle zufällig so erzeugten Farbensegmente 1 bis 15 erzeugen hintereinander einen neuen Farbencode, der nun für eine Befehlskette, Programme oder eine bestimmte Anwendung und/oder für eine Beschreibung stehen kann.
  • Es gibt verschiedene Wege einen virtuellen und physikalischen Speicher zu implementieren; dazu gehören neben den Segmentierungs- auch die Paging-Verfahren. Die grundlegende Idee beim Paging ist, dass man virtuellen und physikalischen Speicher in Blöcke fester Größe unterteilt. Blocks im virtuellen Speicher bezeichnet man als ”Pages”; sie werden auf Blöcke im physikalischen Speicher (4) 5, sauber im Hauptspeicher (2) 3 abgebildet, die man ”Frames” nennt. Page Tables und Page Directoires enthalten die Informationen, die den virtuellen Pages und den jeweiligen Frames zuordnet ist.
  • Des Weiteren enthalten sie die wichtigen Schutz- und nötigen Statusinformationen. Ein zentraler Punkt ist, dass der Prozessor (1) 3 bei eingeschaltetem Paging für jeden Speicherzugriff (2) 3 nachsehen muss, zu welchem physikalischen Frame er gehört und ob dieser wirklich im Hauptspeicher (2) 3 oder in den adressierten physikalischen Speicher (4) 5 vorhanden ist. Das ergibt einen signifikanten Performance-Overhead, insbesondere wenn die Architektur, wie beispielsweise beim Intel Pentium Prozessor, auf einem zweistufigen Page Tables beruht.
  • Abruf eines Farbcodezertifikats für eine sichere Applikation:
  • Das erfindungsgemäße Farbcodezertifikat aus der Publikation Nummer DE 10 2015 011 336.4 kann zur Sicherheit in unterschiedliche Farbräume zerlegt und übermittelt werden. So kann zum Beispiel das Root Farbcodezertifikat im RGB Farbraum erzeugt werden und der öffentlichen Schüssel hierzu in den CIE LAB Farbraum generiert werden und der private Schlüssel in hexadezimaler Form eines RGB Farbraumes erzeugt werden, um so zu einer höheren erweiterten Sicherheit der erzeugten Farbcodezertifikate und der vom Server (8) 5 ausgegebenen Schlüsselpaare (11) 5 beizutragen kann ein Farbcodezertifikat auch eine Vielzahl, von Farbräumen, oder anderen mathematischen Ableitungen aus diesen Farbräumen heraus erzeugen. Die Wahl der Farbräume wird vom Algorithmus des auf dem Server (8) 5 installierte Anwendungssoftware, rein zufällig erzeugt und ist somit niemanden wirklich bekannt. Hinzu kommt auch noch das den erzeugten Schlüsselpaaren (11) 5 die digitale oder biometrische Signatur des Antragstellers angeheftet wurde und mit den Schlüsselpaaren als Hash verbunden wurde. Der Übertragungsweg, die Erfassung und die Autorisierung der Schlüssel erfolgt auf sechs markanten Übertragungswegen:
    • A. Erstens, öffnen einer Homepage auf einem qualifizierten Server, über die Applikation auf dem mobilen Endgerät des neuen Antragstellers eines Zertifikates.
    • B. Telefonnummer des Antragstellers eines Zertifikates!
    • C. E-Mail Adresse des neuen Antragstellers eines Zertifikates!
    • D. Erster Startcode für die Vorbereitung der Speicherung der Schlüsselpaare in das mobile Endgerät, im physikalischen Speicher, über den Server, durch Übermittlung des ersten Startcodes mit der digitalen oder biometrischen Signatur.
    • E. Öffnen der E-Mail Anwendung über einen zweiten Code über die zweite SMS Nachricht auf dem mobilen Endgerät.
    • F. Über die Kamera des mobilen Endgerätes des neuen Nutzers eines sichtbar dargebotenen Zertifikates, durch öffnen der E-Mail Anwendung, oder der eigenen Übertragung, direkt aus der Applikation heraus!
  • Ein mögliches Angriffsscenario „Man-of-the Mittle” ist so vollkommen undenkbar, weil die gesamte Kommunikation während des laufenden Verschlüsselungsverfahrens dauernd die Kommunikationskanäle wechselt. Die Schlüsselpaare werden sicher und wirksam einer Person zugeordnet. Das Farbcodezertifikat an sich, kann unter normal 300 möglichen und verschiedenen Farbsystemen abgebildet sein und wird vorzugsweise in den fünf Farbräumen, wie beispielsweise Lab, HLC, RGB, Hex und CMYK ausgeführt. Das Verfahren ist neu und bislang kein Weg zu sehen, dieses Verfahren zu entschlüsseln.
  • Die Erzeugung des Farbcodezertifikates verbraucht keine Geschwindigkeit in der Applikation (12) 1 und in den laufenden Anwendung, weil die Mathematik und die Rechenleistung bereits im Farbencode selbst erzeugt wurden und nur die Segmentcodes im Icon (101) 6. die einzelnen Zusammenfassungen, als Datei oder Bildinformation liefern.
  • Vorteile der Erfindung:
  • Bisher bekannte Verschlüsselungsverfahren für mobile Endgeräte waren überwiegend als Messenger Verschlüsselung im Markt bekannt. Eine tatsächliche zertifikatbasierte Verschlüsselung über unterschiedliche Farbräume für mobile Endgeräte ist bislang eher weniger geläufig, bzw. bislang nicht bekannt. Vielleicht auch weil die mobilen Endgeräte als verantwortliche Infrastruktur für unsichere Verbindungen bislang bei den verantwortlichen IT Spezialisten, überwiegend abgelehnt wurden. Arbeitsumgebungen werden zeitlich und räumlich immer individueller, und flexibler, Projektteams arbeiten zunehmend dezentraler und binden auch externe Fachkräfte, je nach Bedarf weltweit mit ein. Damit mehren sich die Anforderungen an Tools zum sicheren Datenaustausch und zur sicheren Kollaboration. Zugleich gewinnt die Anbindung mobiler Endgeräte in der vernetzten informationstechnologischen Infrastruktur stark an Bedeutung.
  • Zwar dominieren mobile Endgeräte das heutige Tagesgeschäft der Deutschen Wirtschaft bislang noch nicht sonderlich, sie gewinnen aber zunehmend an Bedeutung, gerade auch durch ihre Flexibilität. Hier hängt die Entscheidung vornehmlich von der unternehmensinternen Ausrichtung der Unternehmenslenker, hinsichtlich ihrer Enterprise Mobility Strategie ihrer eigenen IT Struktur ab. Mittelfristig wird der Trend aber vom traditionellen PC-Arbeitsplatz wegführen, weil diese Art der Arbeit zu starr und unflexibel ist, den zukünftigen Arbeitsprozessen standhalten zu können. Es ist daher durchaus sinnvoll bei der Auswahl der Datentransfer-Tools auf entsprechende Anbindungsmöglichkeiten zu achten. Als zentrales Element wird sich hier die Frage der Kompatibilität über Betriebssystemgrenzen hinweg erweisen, um nicht in Tools zu investieren, die an den Bedürfnissen der Nutzer vorbei gehen und die nur eine momentane notwendige Insellösung darstellen. Diese Investition solcher zwischenzeitlichen Lösungen, ist mit unnötigen Kosten belastet, wenn man dann gezwungenermaßen die Prozesse wieder umstellt, neben den Kosten für die richtige Infrastruktur einer zeitgemäßen Informationstechnologie. Des Weiteren ist das erfindungsgemäße Farbcodezertifikat eine technische Neuerung zu dem bekannten und sogenannten Datamatrix Codes. Durch die Teilung des Farbcodezertifikates als Icon (101) 6, in unterschiedliche Segmente, in den Farbräumen, Berechnungen und unterschiedliche Verfahren, sind sogar versteckte dreidimensionale Informationen in dem Icon (101) 6 hineingearbeitet worden, sodass dieses erzeugte Farbcodezertifikat Icon 6, signifikant mehr Informationen zu dem bisher bekannten Datamatrixcode liefern kann.
  • Beispielsweise soll hier eine mögliche Zertifikatsgenerierung als Ausführungsbeispiel beschrieben werden. Andere Varianten sind durchaus denkbar und können auch zum gleichen gewünschten Ergebnis führen.
  • Zertifikatserstellung über Farbcodeserver für mobile Endgeräte:
  • Grundlage für den nachfolgenden Prozess ist, dass der Antragsteller eines Farbcodezertifikates beispielsweise im Apple App Store, die App „Zertifikator” geladen hat. Jetzt benötigt er zur weiteren Autorisierung der Applikation (12) 2 die aktive Verbindung mit der Homepage (1) 4, des entsprechenden Zertifikatsausstellers, hier durch den vertrauenswürdigen Farbcodeserver (17) 2 über die Schnittstellen (2) 1, (11) 1, um die Funktion des Prozesses der Applikation (12) 2 mit dem Server (17) 2, auch real und sicher zu autorisieren.
    • 1. Zunächst starten sie die Anwendung, indem sie die Homepage des Servers (17) 2, zum Beispiel: www.zertifikator.net, oder eine andere Homepage des Servers (17) 2 öffnen. Dabei spielt es keine Rolle, ob sie über eine gesicherte Seite im Internet ausführen, oder nicht. Gerade weil dieser nachfolgende Prozess speziell für unsichere Internet Netze ausgelegt wurde, ist eine sichere Internetverbindung zweitrangig.
    • 2. Das Frontend, bzw. die Navigationsfläche der Internetseite, des Farbcodeservers (17) 2 fordert den Antragsteller nun auf, seine persönlichen Daten in diese Plattform des vertrauenswürdigen Servers (17) 2 einzugeben. Dabei werden nur die aller nötigsten Kommunikationsdaten des Antragstellers abgefragt, wie: Vorname, Name, Geburtsdatum, Geburtsort, Handy Nummer und E-Mail Adresse. Der Name, das Geburtsdatum und der Geburtsort werden später für die Verbindung mit einer möglichen digitalen oder biometrischen Signatur des Antragstellers über das mobile Endgeräte (100) 2, zur Erzeugung eines digitalen Schlüssels zur späteren Autorisierung gegenüber dem Server (17) 2 benötigt. Falls im mobilen Endgerät (100) 2 eine biometrische Sensorik vorhanden sein sollte, wird die Erzeugung der digitalen Signatur nicht benötigt, sondern sein biometrisches Templates an den Server (17) 2 übermittelt. Wichtig sind aber die Mobil Nummer und die E-Mail Adresse des Antragstellers, die zur zweifelsfreien Autorisierung des Nutzers später dringend benötigt wird (2) 4
    • 3. Nachdem die Daten (2) 4 alle ordnungsgemäß eingegeben wurden, liefert nun der Farbcodeserver (17) 2, den sogenannten ersten Startcode auf die Mobilnummer des mobilen Endgerätes (100) 2, des Antragstellers (3) 4, per SMS Nachricht. Diesen ersten Startcode trägt nun der Antragsteller in die Eingabemaske der Anwendungssoftware, die auf der Plattform des Farbcodeservers (17) 2 installiert wurde und als Homepage geöffnet wurde, sorgfältig ein. Gleichsam wird der Antragsteller nun aufgefordert, seine eigene persönliche biometrische Signatur zu übermitteln (4) 4, oder wenn diese nicht vorhanden ist, wird aus der Applikation (12) 2 heraus in Verbindung mit dem Server (17) 2 und dem Prozessor (15) 1 aus den persönlichen Daten eine eindeutige digitale Signatur zum Antragsteller erzeugt, indem das mobile Endgerät (100) 2 und der Server (17) 2 an der Erstellung dieser digitalen Signatur beteiligt wird, bzw. die persönlichen Daten im Prozessor (15) für einen Hash Code genutzt werden. Ist eine biometrische Sensorik (5) 2 vorhanden, erfolgt nun durch das betätigen der biometrischen Sensorik (5) 2 die eindeutige biometrische persönliche Signatur, die nun mit dem mobilen Endgerät (100) 2 an den Server (17) 2 übertragen wird. Dies geschieht in der Weise, das die API Schnittstelle der Sensorik (5) 5 nun über den Prozessor (1) 3 mit der Applikation (12) 1 mit der biometrischen Sensorik und/oder über eine digitale Signatur, ein unverwechselbares Template an den Server (17) 2 sendet und ihn dadurch autorisiert den weiteren Prozess einzuleiten (4) 4.
    • 4. Gleichsam ist nun der Server (17) 2 berechtigt, über die CPU (1) 5 (Prozessor des mobilen Endgerätes) über die MMU (2) 5 (Memory Management Einheit des mobilen Endgerätes) und über den Adressen Umsetzpuffer TLB (3) 5 nun die physikalische Adresse des physikalischen Speichers (4) 5 des mobilen Endgerätes (100) 2, mit der übermittelten digitalen und/oder biometrischen Signatur zu adressieren (4a) 4. Dieser zuvor benannte Prozess in der Applikation (12) 1 wird wie folgt realisiert:
    • 5. Die an den Server (17) 2 übermittelte Signatur sendet an die Applikation (12) 2 einen digitalen Code zurück und öffnet nun automatisch die Applikation (12) 2 und fordert im Menü dieser mobilen Applikation (12) 1 auf, „wollen sie nun ihre digitale Signatur auf die Plattform des Farbcodeserver übermitteln”? Wenn sie diese Meldung in der Applikation (12) 2 bestätigen, übermittelt nun das mobile Endgerät (100) 2 über seinen Prozessor (1) 3, das digitale Template, das sowohl, über die bauseitige biometrische Sensorik (5) 2 im mobilen Endgerät (100) 2, oder über eine in der CPU (1) 5 erzeugte persönliche digitale Signatur ausgeführt werden kann. Die über den Prozessor (15) 1, an den Server (17) 2, aus dem physikalischen Speicher (4) 5 erzeugter Code wird nun an den Farbcodeserver (17) 2 die physikalische Adresse (adress #1 ...) (4) 5 übermittelt, die dann der Server (8) 5, (7) 5, (17) 2 in dem ID Nutzerkonto (9) 5 des Antragstellers als unverwechselbaren Datensatz des Antragstellers mit ablegt. Mit der Übermittlung dieses Datensatzes an den Server (17) 2 wird gleichsam der Server (17) 2 ermächtigt, den adressierten physikalischen Speicherort (4) 5, im mobilen Endgerät (100) 2 selbst zu nutzen und nach Aufforderung der Applikation (12) 1 die Schlüsselpaare (11) 5, in den physikalischen Speicher (4) 5, in eine vom Server selbständig generierte geheime physikalische Speicheradresse (4) 5 selbständig abzulegen. Erfindungsgemäß ist diese mögliche beispielsweise gedachte Prozedur unter der Position (4a) 4 wie im Anlaufdiagramm dargestellt, aufgezeigt. Um eine zusätzliche Sicherheit bei der Zuordnung des Antragstellers für ein Farbcodezertifikat zu erhalten, können im Antragprozess vom Server (17) 2 die MAC und IP Adresse des Antragstellers, bzw. des mobilen Endgerätes (100) 2 erfasst werden. Gleichsam kann die Echtzeituhr (14) 1 die vom Server (17) 2 permanent synchronisiert wird, dem Farbcodezertifikat ein Datum, eine Seriennummer und ein Zeitstempel anheften und bei Übertragung der Schlüsselpaare (11) 5 an den physikalischen Speicher (4) 5 mit der biometrischen Signatur des Antragstellers gekoppelt werden kann.
    • 6. Da nun ein virtueller Speicherort im Hauptspeicher (2) 3 des mobilen Endgerätes (100) 3 vom Farbcodeserver (17) 2, im physikalischen Speicher (4) 5 selbst bestimmt wurde, benötigt nun die mobile Applikation (12) 2 als auch der Server (17) 2 einen Kommunikationskanal, bzw. einen sicheren Prozess zur Erzeugung und Übermittlung der sensiblen Schlüsselpaare (11) 5. Nach der Übermittlung der biometrischen oder digitalen Signatur hatte bereits der Server (8) 5 ein Schlüsselpaar erzeugt und in dem Key Store (10) 5 unter der Nutzer ID (9) 5 zur Übermittlung abgelegt. Der Server (8) 5 übermittelt nun eine weitere SMS Nachricht mit einem zweiten SMS Code, als Nachricht auf dem mobilen Endgerät (100) 2, des Antragstellers und gleichsam an das persönliche E-Mail Konto des Antragstellers, auf dem mobilen Endgerät (100) 2, eine einmalige Anwendung, die nun mit Hilfe des SMS Codes automatisch ausgeführt wird.
    • 7. Hier möchten wir beispielsweise den weiteren Prozess beschreiben: Wenn nun der Antragsteller seine E-Mail öffnet und den zweiten Startcode in der Eingabemaske der E-Mail Anwendung eingibt und diesen Code bestätigt, dann taucht in der Applikation (12) 1, der Menü Punkt auf, „wollen sie nun das Schlüsselpaar in dem vom Farbcodeserver adressierten Speicher, in dem physikalischen Speicher, ihres mobilen Endgerätes ablegen”? Wenn nun diese Frage mit ja beantwortet wird und über das Frontend der Applikation (12) 2 bestätigt wird, werden nun die Schlüsselpaare (11) 5 vom Farbcodeserver (17) 2 über die E-Mail Bestätigung mittels dem zweiten Startcode die per SMS Nachricht vorliegt, durch Antragstellers selbst in den vorher vom Server (17) 2 adressierten und berechtigten physikalischen Speicher (4) 5 ausgelöst.
    • 8. Jetzt ist die Applikation (12) 1 funktionstüchtig und über die Menüführung der Applikation (12) 1 kann nun der Nutzer seinen öffentlichen Schlüssel an seine möglichen Kommunikationspartner frei versenden (10) 4, um zum Beispiel eine verschlüsselte Nachricht zu übermitteln, damit der Empfänger der Nachricht die E-Mail selbst wieder entschlüsseln kann, oder ein Benutzerkonto in einer ERP Software zu öffnen, eine Messenger Nachricht zu verschlüsseln, eine Gesprächskommunikation zu verschlüsseln und vieles mehr.
    • 9. Beispielsweise kann nun der Nutzer, die übermittelten Schlüsselpaare (11) 5 von seiner mobilen Applikation (12) 1 den öffentlichen Schlüssel direkt in sein Benutzerkonto Icon (14) 2 seines Laptops (13) 2 oder eines Computerbildschirmes laden und als Bild direkt in das Symbol des Benutzerkontos selbst übermitteln, sodass nun der öffentliche Schlüssel als Farbcodezertifikat (101) 6 im Desktop (16) 2 als Icon (14) 2 sichtbar und für die Kamera (1) 1 oder (3) 1 lesbar wird.
    • 10. Wenn der Nutzer der Applikation (12) 1, nun mit seiner Kamera (1) 1 oder (3) 1 das dargebotene Benutzerkontobild (14) 2 als Farbcodezertifikat auf dem Desktop (16) 2 erfasst, dann vergleicht die Applikation (12) 1, über den von der Kamera (1) 1, (3) 1 erfassten öffentlichen Schlüssel, mit dem sicher abgelegten privaten Schlüssel, in Speicher (2) 3 abgelegten Speichers.
    • 11. Bei Übereinstimmung eines systembedingten Vergleiches von öffentlichen und privaten Schlüssels, innerhalb des Prozessors (1) 3 und seinem zugeordneten Speicher (2) 3, im mobilen Endgerätes (100) 2, durch vorher ausgewählte Verbindungsform, zum Beispiel über die Schnittstelle (11) oder Funkschnittstelle (2) 1, wird über das mobile Endgerät (100) 2, zum Beispiel ein Computer Login realisiert, wenn der Applikationslogin (12) 4 ausgeführt wurde. Dies geschieht nur, wenn der Nutzer vorher zum Beispiel über seine Microsoft Anwendung „Systemsteuerung”, → Geräte-Manager → Bluetooth-Funkgeräte, oder USB Geräte das mobile Endgerät (100) 2 auch angemeldet hatte.
  • Das erfindungsgemäße und beispielsweise erzeugte Farbcodezertifikat (101) 6 kann über die Applikation (12) 1 auch für andere Anwendungen, wie Messenger Verschlüsslung, E-Mail Verschlüsselung, Web Login, Cloud Schlüssel, Datensafe, ERP Programmzugänge und vieles mehr verwendet werden und kann so in jegliche Informationsstruktur sicher unkompliziert und schnell mit eingebunden werden. Der Informationsgehalt des Farbcodezertifikates hängt von der möglichen Vielzahl der Frei Formen und den verwendeten farbentechnischen Anwendungen innerhalb des Icons (101) 6 ab.
  • Kurze Beschreibung der Zeichnungen
  • Ein mögliches Ausführungsbeispiel der Erfindung wird nachfolgend, anhand der erstellten Zeichnungen näher erläutert. Es zeigen in schematisierter Darstellung:
  • 1 Ein Beispiel für die mögliche Struktur einer Verschlüsselungsapplikation über API Schnittstellen in Verbindung mit dem Prozessor und Betriebssystem und seinen Sensoren, Aktoren, Bildaufnahme und Mikrophone und seinen externen Schnittstellen.
  • 2 Ein Beispiel für die Kommunikation von einem qualifizierten Server, Computer und/oder mobilen Endgerät, über sichtbaren öffentlichen Schlüssel.
  • 3 Struktur eines mobilen Endgerätes, mit dem Betriebssystem, Prozessoren, Hauptspeicher, den Speicherschnittstellen und Kommunikationsschnittstellen.
  • 4 Ein mögliches Beispiel Diagramm für einen sicheren Prozessablauf, für die Erstellung und Übermittlung eines Farbcodezertifikats, von einem qualifizierten Server, zu mobilen Endgeräten und seiner Informationstechnologischen Struktur.
  • 5 Eine beispielsweise Interaktion der Zertifikatserstellung über ein mobiles Endgerät und seinem physikalischen Speichern und einem Farbcodeserver mit seinem gesicherten Schlüsselaustausch.
  • 6 Ein beispielweise mögliches, vom Server erzeugtes Farbcodezertifikat Icon mit zufällig erzeugten Teilsegmenten, mit beliebigen Frei Formen, innerhalb des Icons, mit unterschiedlichen Farbräumen, unterschiedlichen Berechnungen und Betrachtungen dieses Farbcodezertifikats Icons.
  • 7 Eine beispielsweise mögliche Information zu einem oder mehreren Farborten eines RGB Farbraumes, die sowohl in ihrer Lage zueinander, als auch in einem Mischungsverhältnis zueinander Verschlüsselungsinformationen in den Segmenten des Icons liefern können, die dreidimensionalen räumlichen Charakter erzeugen.
  • 8 Ein beispielsweises und zufällig erzeugtes Farbcodezertifikat mit fünfzig Frei Formen im Icon. Hinter jeder Teilfläche, Form oder Figur stecken mathematische Farbcodes, die den einzelnen Segmenten im Icon 8, für Befehle, Anwendungen, Codes, dreidimensionale Codes oder mathematische Schlüssel verwendet werden können.
  • Bevorzugte Ausführungsform der Erfindung.
  • Fig. 1:
  • Die 1 zeigt eine mögliche verwendete und vorzugsweise gewählte Struktur in einem mobilen Endgerät (100), der erfindungsgemäßen Applikation, die über den Prozessor (15) und das Betriebssystem (10) und den API Schnittstellen innerhalb der Applikation kommuniziert und außerhalb dieser API Schnittstellen, mit den Schnittstellen (2), (11), (13) kommunizieren kann, die hier mit dem Bezugszeichen (12) versehen ist und ein Verfahren zur gesicherten Zertifikatserstellung, über virtuelle Farbräume (1) anwendet und für eine hoch sichere Anwendung über IT Netze und/oder für mobile Endgeräteanwendung, über einen sicheren und vertrauenswürdigen Farbcodeserver (17) 2 ermöglicht.
  • Die Applikation (12) vereint über ihre API (Programmierschnittstelle) im Betriebssystem (11) des mobilen Endgerätes (100), Sprache und Bild, Sensorik und Funk, um mit dem mobilen Endgerät besser interagieren zu können, auch um den erlebbaren Nutzen für den Anwender seines mobilen Endgerätes (100) nutzbarer zu machen. Hierbei verfügen die meisten mobilen Endgeräte über eine Front- und eine rückseitige Kamera (1) und (3) die für die Aufnahme von möglichen Bildcodes in welcher Form auch immer, oder dargebotene individuelle Farbstartcodes 6, oder Farbcodematrix, als Erfassungseinheit bzw. Befehlskette usw. genutzt werden können. Die Funkschnittstelle (11) kann beispielsweise sowohl als WLAN, oder Bluetooths Funkverbindung genutzt werden. Andere Funkschnittstelle, wie UMTS, GSM, IrDA oder DVB-H sind ebenfalls denkbar. Diese Schnittstellen werden allesamt Kommunikationsschnittstellen genannt.
  • Der Helligkeitssensor (4) kann für verschiedenste Anwendungen genutzt werden. So ist beispielweise denkbar, das bei geöffneter Applikation (12) und ggf. geöffneter Anwendung der Applikation (12), der Nutzer ein Telefonat annehmen muss. Der Helligkeitssensor (4) wird nun durch das Gesichtsfeld (Ohr) abgedunkelt und schaltet so die Applikation (12) auf einen sicheren Standby Modus. Dieser Sensor kann natürlich auch bei Anwendungen genutzt werden, die bei der Übermittlung von Flugdaten (Datamatrix Codes) genutzt werden und auch hier der Helligkeitssensor (4) die mögliche geöffnete Anwendung (12) in den Standby Modus zurücksetzt. Der bauseits biometrische Fingerabdrucksensor (5) im mobilen Endgerät (100) wird hier für personenbezogene Willenserklärungen der erfindungsgemäßen mobilen Anwendung, unverwechselbar für den Anwender genutzt. Hierbei werden digitale Signaturen erzeugt, die in Form von gesicherten Templates den Datenschutz der persönlichen biometrischen Daten wirksam schützen. Mobile Endgeräte ohne biometrische Sensorik werden applikationstechnisch mit eigener digitaler Signatur des Applikationsinhabers und von der Applikation selbst erzeugt. Auch der Annäherungssensor (6) lässt sich beispielsweise mit einem sicheren Bezahlvorgang koppeln oder im Unternehmen für Bestätigungen, gerade für sensible Prozesse nutzen.
  • Der Neigungssensor (7) ist hierbei besonders interessant. So ist er in der Lage, einen virtuellen Raum exakt 360 Grad abzubilden und somit jede Position und aktuellen Lage eines mobilen Endgerätes zu bestimmen. Damit könnte ein auf dem Handrücken befestigtes mobiles Endgeräte (100) eine aktive Handbewegung perfekt aufzeichnen. So lässt sich ggf. auch diese Interaktion für Navigation von Anwendungsfunktionen in industriellen Prozessen verwenden.
  • Der Speicher (8) und (9) wird für vergleichende Funktionen im Zusammenspiel mit dem Prozessor (1) 5 in der Applikation (12) verwendet. So wird aus dem Speicher (8) und/oder (9) der physikalische Speicher für die sichere und nutzungsbezogene Speicherung von sensiblen Daten für spezielle Anwendung des Nutzers, von einer fremden und sicheren Hierarchie, hier eines vertrauenswürdigen Farbcodeservers (17) 2 selbst organisiert.
  • Das Betriebssystem (10) kann hier ein Android oder iOS System sein und über seine Schnittstellen (11) über USB, und/oder Funk (2) mit dem Netz (Internet, Computer, Computernetzwerk oder Systemlandschaft kommunizieren.
  • Das bauseitige Mikrofon (13) im mobilen Endgerät sollte Sprachkommandos bei der mobilen Anwendung signifikant unterstützen und in Befehlsketten oder Aktionen verwendet werden können. Denkbar ist auch die Nutzung aller API Schnittstellen, in Aktion des Prozessors (15) und allen Sensoren und Aktoren des mobilen Endgerätes. So werden das mobile Endgerät (100) 1 zum Aktor für verschiedenste Anwendungen, die dem Nutzer dieser Applikation (12) einen unglaublichen Mehrwert bieten kann. Die gesamte Sensorik, Mikrophon, Kamera und Funk lassen sich so sinnvoll in eine Anwendung, insbesondere für Statusmeldungen oder Rückmeldungen verwenden. Der Zeitstempel (14) wird mit dem Zertifikatsserver (17) 2 synchronisiert und ist für die Absicherung der Schlüsselpaare (11) 5 als eine zusätzliche Sicherheit für das mobile Endgerät (100) 2 gedacht, dass so als qualifizierter Zeitstempel, mit Ausstellungszeit, Datum und biometrischer und/oder digitaler Signatur dem Farbcodezertifikat (101) 6 angeheftet werden kann.
  • Fig. 2:
  • Die 2 zeigt hier eine verwendete und beispielsweise mögliche Kommunikation, der erfindungsgemäßen Applikation (12), mit einem Farbcodeserver (17) und hier eine mögliche und beispielsweise betrachtete Verbindung mit einem Laptop (13), die mit dem Bezugszeichen (12) versehen wurde. Für das Laptop kann auch ein Computer, Computernetzwerk und/oder ein weiteres mobiles Endgerät stehen. Dabei ist die biometrische Sensorik (5) direkt über die API Schnittstelle des mobilen Endgerätes (100) anwendungstechnisch mit der Applikation (12) über den Prozessor (15) 1 verbunden. In Fällen, dass ein mobiles Endgerät nicht über eine biometrische Sensorik verfügt, wird in der Applikation (12) für den Anwender eine persönliche digitale Signatur erstellt, die über den Prozessor (15) 1 und dem Server (17) 2 ausgehandelt wird. Es besteht aber auch die Möglichkeit, über das bauseitige Mikrophon (13) 1 im mobilen Endgerät (100) eine digitale Signatur zu erstellen. Hierzu kann ein Sprachprogramm auf dem Prozessor (1) 3 installiert sein, um das Sprachsignal in eine digitale Signatur zu wandeln. Der beispielsweise über die Microsoft Anwendung der Systemsteuerung, in ein entsprechendes Benutzerkonto geladene öffentliche Schlüssel in Form eines Farbcodezertifikates (101) 6 in Form eines Icons (14) wird von der Applikation (12) direkt über die Schnittstellen (2) 1, (11) 1 übermittelt und für den Nutzer eine persönliche Signatur (15) angelegt. Mit dem Start des so geladenen Desktops (16) gibt es nun die Möglichkeit, mittels vorher geladener Schlüsselpaare im Speicher (9) 1 des mobilen Endgerätes (100) den öffentlichen Schlüssel (14) mittels Kamera (1) 1 oder (3) 1 des mobilen Endgerätes (100) in die Applikation (12) einzulesen und innerhalb der Applikation (12) über den Speicher (9) 1 des mobilen Endgerätes (100), diesen öffentlichen Schlüssel mit dem privaten Schlüssel innerhalb des Prozessors (1) 3 zu vergleichen. Bei Übereinstimmung wird der Laptop und/oder Computer und/oder das Computernetzwerk freigeschaltet. Diese Freischaltung kann über zwei Wege erfolgen:
    • 1. Das mobile Endgerät ist über die mögliche USB Schnittstelle mit der Kommunikationsebene (Laptop, Computer usw.) verbunden und wurde vorher über die Systemsteuerung, innerhalb des Gerätemanagers angemeldet.
    • 2. Die Geräte sind über die Funkschnittstelle im Gerätemanager miteinander verbunden.
  • Der Server (17) wurde mit der erfindungsgemäßen Farbcodeverschlüsselung als Anwendungssoftware geladen und öffnet so seine Struktur, direkt über seine eigene Homepage, unter der die Anwendungssoftware gestartet wird. So ist der Server (17) über die Farbcodesoftware in der Lage, über eine im App Store geladene Applikation (12) direkt mit dem physikalischen Speicher (4) 5 des mobilen Endgerätes (100) 5 zu kommunizieren und kann so gesichert, für den Antragsteller, insbesondere den privaten Schlüssel, im vorher von Server (17) selbst adressierten physikalischen Speicher (4) 5 im mobilen Endgerät (100) ablegen. Der Zugang für unberechtigte ist bei dieser technologischen Struktur auszuschließen.
  • Fig. 3:
  • Die 3 zeigt eine vorzugsweise verwendete technische Struktur innerhalb eines mobilen Endgerätes (100), die mit der erfindungsgemäßen Applikation und dem Farbcodeserver (17) 2 kommuniziert, die hier mit dem Bezugszeichen (12) 2 versehen wurde. Dabei ist die Applikation (12) 1, direkt über die API Schnittstellen mit dem Betriebssystem (10) und dem Prozessor oder Prozessoren (1) des mobilen Endgerätes (100) verbunden. Der Prozessor oder die Prozessoren (1) im mobilen Endgerät (100) steuern den Hauptspeicher (2), der wiederum über die adressierten Speicherschnittstellen die Memory Management Unit (MMC) (3) in den benutzerbezogenen physikalischen Speicher des Hauptspeicher (2) hinein adressiert und im zugewiesenen Speicher entsprechend sicher ablegt. Der externe Speicher (4) kann ggf. für eine Identitätsprüfung zwischen mobilen Endgerät (100) und dem Server (17) 2 genutzt werden und für spezielle Anwendungen über die Speicherfunktionen und/oder Berechtigungen eines im externen Speicher (4) abgelegten Farbstartcodes 6, der so für Sonderberechtigungen oder als Anwendung wirksam genützt werden kann. Für die mobile Kommunikation stehen ausreichende Schnittstellen UMTS, GSM zur Verfügung. Die WLAN und Bluetooths Schnittstelle (6) und (7) ist für die drahtlose Kommunikation zwischen einem Laptop, Computer oder Computernetzwerk vorbehalten. Bei einem sicheren Abgleich der Schlüsselpaare stellen diese eine Funkverbindung, vorzugsweise die sichere Kommunikation zwischen dem mobilen Endgerät und der gewünschten IT Infrastruktur automatisch her. Die serielle und die USB Schnittstellen sind der drahtlosen Kommunikation zwischen einem mobilen Endgerät und/oder dem Laptop, dem Computer, oder dem Computernetzwerk vorbehalten.
  • Fig. 4:
  • Die 4 zeigt ein beispielsweise verwendetes Ablaufdiagramm, zur kompletten Prozedur einer sicheren mobilen Zertifikatsladung, in Form von digitalen Schlüsselpaaren auf einem mobilen Endgerät. Zunächst wird zu (1) die Homepage des Zertifikatsdienstes des qualifizierten Servers (17) 2 angesprochen und die Anwendungssoftware über die Homepage des Servers (17) 2 angesprochen. Nachdem die persönlichen Daten (2) erfolgreich eingepflegt wurden, wird dann automatisch ein erster Startcode an das Handy des Antragstellers (3), in Form einer SMS Nachricht übermittelt. Zusammen mit seiner biometrischen Signatur (die als Templates gewandelt wird) wird nun die IP Adresse des mobilen Endgerätes an der Server (17) 2 übermittelt und auch der erste Startcode (4) vom Server (17) 2 an das mobile Endgerät übermittelt, wodurch jetzt der Server (17) 2 in die Lage versetzt wird, direkt auf die MMU Memory Management Unit (2) 5 des mobilen Endgerät (100) 5 des Nutzers zu zugreifen und den physikalischen Speicherort als Zugriffsberechtigter nun selbst festlegt. Ist dies geschehen, werden automatisch die Schlüsselpaare (5) erzeugt und auf dem Key Store (10) 5 des Servers (8) zur Auslieferung abgelegt. Der Startcode 2 wird nun vom Server (17) 2 an das mobile Endgerät (100) 2 geliefert und gleichsam die Schlüsselpaare (7) ausgegeben und per E-Mail (8) versendet. Die Adressierung des Speichers und die Übermittlung der Schlüsselpaare wird erst freigegeben, wenn die Sicherheitsüberprüfung (11) positiv verlaufen ist.
  • Durch die Übermittlung der Startcodes 1 und 2 durch eine SMS Nachricht, über die übermittelte mobile Telefonverbindung des Antragstellers und die Eingabe, über den App Mail Button, der sich im Display des mobilen Endgerätes befindet, ist sichergestellt, dass die E-Mail Adresse und mobile Telefonie gemeinsam auf dem Handy befinden und mit allen personalisierten Daten des Nutzers bereits registriert wurden. Die einfache Verschlüsselung ist nun freigeschaltet.
  • Das die versendete SMS Nachricht zur Telefonnummer des E-Mail Kontoinhabers, dessen mobile Telefonnummer den Startcode 1 und 2 übermittelte, ist erst einmal sichergestellt, dass der Antragsteller und der Besitzer der Telefonnummer und E-Mailadresse die gleiche Person sind. Diese Tatsache bestätigt erst einmal, dass Handy Nummer und E-Mail Adresse auch auf einem Gerät aktiv genutzt werden. Da hinter der eingerichteten E-Mail Adresse der Benutzername und Passwort gefordert werden, sind auch persönliche Daten und ggf. Kontoverbindungen bei den Kontodaten des E-Mail Providers personalisiert hinterlegt. Der Server (17) 2 fordert nun zur eindeutigen Identifizierung der Person und zur Überprüfung seiner eigenen Datenangaben (2) 4 eine Telefonrechnung oder Providerkosten seiner E-Mail Adresse des Nutzers, in digitaler Form an, um nun nochmal zweifelsfrei die angegebenen persönlichen Daten zur Person zu prüfen. Danach werden die Schlüsselpaare (11) 5 für den Nutzer bei positiver Prüfung dauerhaft frei geschaltet.
  • Fig. 5:
  • Die 5 zeigt eine verwendete, vorzugsweise IT-Struktur, der erfindungsgemäßen Applikation (12) 1, im mobilen Endgerät (100), in Verbindung mit einem Farbcodeserver, der hier mit dem Bezugszeichen (8) versehen wurde. Insbesondere wird das mobile Endgerät (100) und hier der Prozessor (1) (CPU) dargestellt, der sich innerhalb des mobilen Endgerätes (100) befindet und der über die API Schnittstelle, direkt mit der Applikation (12) 1 in Verbindung steht und alle programmierten Prozesse über die Applikation (12) 1 unmittelbar ausführen kann. Neben diesen programmierten Anwendungen auf der Applikation (12) 1, ist insbesondere die sichere Speicherung (4) von Zertifikaten, und/oder Schlüsselpaaren (11) beschrieben, die eine signifikant und sichere Kommunikation von mobilen Endgeräten (100) im Netz gewährleisten sollen. Die Memory Management Unit (MMU) (2) ist innerhalb des mobilen Endgerätes (100) wichtig für die Qualität der Speicherung und die Adressierbarkeit des physikalischen Speichers (4), der innerhalb der MMU (2) über den Adressen Umsetzpuffer (TLB) (3), der die physikalischen Adressen (4) von 1 bis X automatisch zuordnen kann und somit auch allein die Zugriffsrechte managen kann. Die Funkverbindung (5) im mobilen Endgerät (100) kann sowohl mit der Schnittstelle (6) oder das mobile Endgerät (100) kann auch direkt, über die Schnittstelle (6) direkt über die USB Schnittstelle im mobilen Endgerät (100) mit der gewünschten IT Struktur kommunizieren. Der Farbcodeserver (8) verwaltet über die Farbcode-Software (Anwendungssoftware) auf dem Server (8) die Nutzerdaten (7), wie in der Memory Management Unit (MMU) (2) an einem Ausführungsbeispiel beschrieben. Innerhalb des qualifizierten Farbcodeservers (8) befindet sich der sichere Key Store (10) der über einen internen Verzeichnisdienst, über die Nutzer ID (9) die personalisierten persönlichen Schlüsselpaare (11) verwaltet. Dabei kann der Verzeichnisdienst eine Vielzahl von Adressen (12) sicher verwalten.
  • Fig. 6:
  • Die 6 zeigt ein verwendetes und beispielsweise rein zufällig erzeugte Struktur eines Farbcodezertifikates, für einen optisch dargebotenen Steuerbefehl, beispielsweise über den Desktop (16) 2 eines vertrauenswürdigen Servers (17) 2, der über die Kamera (1) 1 oder (3) 1 des mobilen Endgerätes (100) innerhalb der erfindungsgemäßen Applikation (12) 1, im Prozessor (15) 1 des mobilen Endgerätes (100) eingelesen werden und hier mit dem Bezugszeichen (101) versehen wurde. Das so verwendete Icon 6 mit einer zufälligen Anordnung von beliebigen Segmenten von Farbfeldern, Farbräumen, Farbwirkungen und Farbmischungen, hexadezimale Umrechnung und Farbraumvergleiche, Helligkeiten und Leuchtdichten erzeugen in jedem einzelnen Teil Segment, hier 1 bis 15 einen separaten mathematischen Code, der hier als wirksamer IT-Schlüssel verwendet werden kann.
  • Ein betrachteter RGB-Farbraum ist ein additiver Farbraum, der die menschliche Farbwahrnehmungen durch das additive Mischen dreier Grundfarben (Rot, Grün und Blau) nachbildet. Das Farbsehen des Menschen ist von drei Zapfentypen geprägt. Dieser Farbraum basiert im Prinzip auf der Dreifarbentheorie und kann hier beispielsweise Farbenorte definieren. Diese Methode ist hier direkt bei der erfindungsgemäßen Betrachtung ansetzbar und bei den Segmenten 1, 3, 13 betrachtet worden.
  • Fig. 7:
  • 7 zeigt eine mögliche, beispielsweise verwendete Verschlüsselungsinformation zur Verschlüsselung von sicheren Informationen die sich aus der linearen Betrachtung eines Farbraumes eines Segmentes (101) 6, beispielsweise im RGB Farbraum ergibt und hier einen gemeinsamen Farbenort, aus der betrachteten Mischung von Rot = 100, Grün = 150 und Blau = 100 angenommen wurde. So ergibt sich ein gemeinsamer Farbenort in einem linear betrachteten Farbwürfel 7, der hier mit dem Bezugszeichen 1 gekennzeichnet wurde. Werden in diesem linearen Farbwürfel z. B. mindestens drei Farbenorten von mindestens drei Farben berechnet, dann erhält der Anwender eine dreidimensionale Höhenangabe, die für eine erweiterte Verschlüsselung dienlich ist.
  • Fig. 8:
  • 8 zeigt eine mögliche, vom Server (17) 2 zufällig erzeugtes Farbcodezertifikat. Hier lassen sich gleich mehrere Ableitungen anwenden: Die Größe der erzeugten Frei Formen durch den Server (17) 2 innerhalb des Icons, der Farbton, Sättigung, Leuchtkraft und Helligkeit, der verwendete Farbraum, die hexadezimale Umrechnung des Farbraumes, die additive und subtraktive Farbmischung, die Komplementärfarben und die Farbmischung. Am Beispiel der Teilfläche (1) 8 befinden sich sieben unterschiedlich große Sterne. So liefert nun jeder Stern mit seiner Unterschiedlichkeit eine Information, als auch die Fläche (1) 8 die nun die von den sieben Sternen in der Teilfläche (1) 8 abgedeckt werden und hier die Restfläche (1) 8 weitere Informationen liefern können.
  • Bezugszeichenliste
  • Fig. 1
  • 1
    Kamera mobiles Endgerät, frontseitig
    2
    Funkschnittstelle, Bluetooths, WLAN, UMTS usw.
    3
    Kamera mobiles Endgerät, rückseitig
    4
    Helligkeitssensor
    5
    Fingerprintsensor
    6
    Annäherungssensor
    7
    Neigungssensor
    8
    Flash Speicher der Applikation
    9
    Hauptspeicher der Applikation
    10
    Betriebssystem Android, oder iOS
    11
    USB Schnittstelle
    12
    Zentrale Applikation, durch Download erhältlich
    13
    Mikrophon
    14
    Zeitstempel in Form einer synchronisierten Serveruhr
    15
    Prozessor des mobilen Endgerätes
    100
    Mobiles Endgerät
    Fig. 2
    5
    biometrische Sensorik im mobilen Endgerät
    12
    Applikation auf dem mobilen Endgerät
    13
    Laptop
    14
    Benutzerkonto mit Farbcodezertifikat
    15
    Bezeichnung des Benutzerkontos im Desktop
    16
    Display des Laptops
    17
    Farbcodeserver
    100
    mobiles Endgerät
    Fig. 3
    1
    Prozessor im mobilen Endgerät
    2
    Hauptspeicher im mobilen Endgerät
    3
    MMU Memory Management Unit (physikalische Speicher)
    4
    Externer Speicher, zum Beispiel für Sonderanwendungen
    5
    USB Geräte, Schnittstelle
    6
    Funkschnittstelle, Bluetooths
    7
    Funkschnittstelle WLAN
    8
    Leistungsgebundene Schnittstelle
    9
    Serielle Schnittstelle
    10
    Betriebssystem
    100
    mobiles Endgerät
    Fig. 4
    1
    Öffnen der Homepage des Farbcodeservers
    2
    Eingabe der persönlichen Daten
    3
    Startcode 1, auf das von Antragsteller genannte Handy
    4
    Übermittlung des Codes an den Farbcodeserver, mit persönlicher Signatur.
    4.a
    Vorbereitung des physikalischen Speichers durch den Farbcodeserver und Adressierung des Speicherortes für die Schlüsselpaare.
    5
    Erstellung der Schlüsselpaare
    6
    Startcode 2, auf das vom Antragsteller genannte Handy
    7
    Ausgabe der Schlüsselpaare innerhalb des Servers und Übermittlung per E-Mail Konto des Antragstellers
    8
    Empfang der E-Mail und öffnen der E-Mail mit dem Startcode 2
    9
    Nach der Eingabe des Startcodes 2 werden die Schlüsselpaare in den adressierten Speicher des mobilen Endgerätes gelegt
    10
    Öffentlicher Schlüssel kann in das Benutzerkonto geladen werden.
    11
    Kamera vergleicht öffentlichen Schlüssel mit dem im Speicher des mobilen Endgerätes abgelegten privaten Schlüssels.
    12
    Erfolgreicher Vergleich über die Kamera und Speicher erzeugt ein Login
    Fig. 5
    1
    CPU (Prozessor des mobilen Endgerätes)
    2
    MMU(Memory Management Einheit des mobilen Endgerätes)
    3
    TLB (Adressen Umsetzpuffer des mobilen Endgerätes)
    4
    Physikalische Speichereinheit (virtueller Speicher) des mobilen Endgerätes
    5
    Funkschnittstelle des mobilen Endgerätes
    6
    Schnittstelle mobiles Endgerät vertrauenswürdiger Server
    7
    Benutzer ID mit Verwaltung der Schlüsselpaare.
    8
    Zertifizierter Farbcodeserver
    9
    Benutzerkonto im Key Store der Schlüsselverwaltung
    10
    Schlüsselverwaltung aller Farbcodezertifikatsnutzer
    11
    Öffentlicher und private Schlüsselablage
    12
    Weitere Nutzer, 1 bis ∞ physikalische Adressen für weitere Nutzer
    100
    mobiles Endgerät
    Fig. 6 (101)
    1
    Farbe aus dem RGB Farbraum
    2
    Farbe aus dem CMYK Farbraum
    3
    Farbe aus dem RGB Farbraum
    4
    Farbe aus dem CIE LAB Farbraum
    5
    Komplementärfarbe zu 1
    6
    Komplementärfarbe zu 3
    7
    Hexadezimale Umrechnung zu 2
    8
    HSL Farbraum, Farbton, Sättigung, Leuchtkraft
    9
    HSV Farbraum, Farbton, Sättigung, Helligkeit
    10
    Additive Farbmischung aus 1, 3, 7
    11
    Subtraktive Farbmischung aus 1, 3, 7
    12
    Farbmischung, aus 3 und 13
    13
    Farbe aus dem RGB Farbraum
    14
    Komplementärfarbe zu 13
    15
    Geheimnis aus der gemischten Farbe von 1 und 3 (neue gemischte Farbe) aus dem RGB Farbraum
    Fig. 7
    1
    Farbenort, resultierenden aus R, G, B
    2
    Blauanteil 100 von 255
    3
    Grünanteil 150 von 255
    4
    Rotanteil 100 von 255
    Fig. 8
    1
    Farbcodezertifikats Icon mit fünfzig Frei Form Segment Flächen
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102015011336 [0007, 0012, 0021, 0034]
    • DE 102015009841 [0013]
  • Zitierte Nicht-Patentliteratur
    • www.zertifikator.net [0040]

Claims (15)

  1. Eine Anwendungsapplikation (12) 1, die über eine (API) Schnittstelle zur Anwendungsprogrammierung, über mindestens einen Prozessor (1) 3, auf mindestens einen gesicherten Hauptspeicher (2) 3, auf mindestens einen vom Server (8) 5 und seinen adressierten physikalischen Speicher (3) 3 auf einem mobilen Endgerät (100) 3 zugreift und über ihre direkte Funkschnittstellen (6) 3 und/oder (7) 3 mit einem qualifizierten Server (8) 5 direkt sicher kommunizieren, sowie Farbcodezertifikate austauschen kann, wobei der Server (8) 5 über seine interne Struktur und seiner eigenen Farbcodesoftware und deren Algorithmus, über einen eröffneten Prozess 4 eines Antragstellers, über die Applikation (12) 2, ein vollkommen beliebiges Farbcodezertifikat als Icon (101) 6 selbst erzeugen kann und hieraus die Schlüsselpaare (11) 5 generiert und diese im Key Store (10) 5 zur Speicherung und Übermittlung an den Antragsteller ablegen kann und aus einer per E-Mail übermittelten Anwendungssoftware und Eingabe des richtigen Codes, der zuvor per SMS Nachricht übermittelt wurde, über die Anwendung eigenständig die Schlüsselpaare (11) 5 aus dem Key Store (10) 5 im vom Server (17) 2 adressierten physikalischen Speicher (4) 5 speichern kann.
  2. Serververfahren und/oder Applikation und/oder System und oder Software nach dem Anspruch 1, dadurch gekennzeichnet, dass die SMS Nachricht einen ersten Startcode für den Zertifikatsprozess (4) 4 auslöst und eine persönliche digitale und/oder eine biometrische Signatur des Antragstellers abfordert, um die eindeutige Willensbekundung des Antragstellers zu erhalten, den virtuellen physikalischen Speicher (4) 5 durch den Server (17) 2 adressieren zu dürfen und danach die Schlüsselpaare (11) 5, in Form eines digitalen Icons 101 6 im Key Store (10) 5 zur Übermittlung ablegt.
  3. Server und/oder eine Applikation und/oder ein Verfahren und/oder ein System nach dem Anspruch 1, dadurch gekennzeichnet, dass die im Key Store (10) 5 erzeugten und abgelegten Schlüsselpaare (11) 5, durch die Übermittlung eines zweiten Codes, per SMS Nachricht, durch das mobile Endgerät (100) 5 zur Übermittlung durch den Server (8) 5 freigegeben werden und der Server (8) 5 den zuvor adressierten virtuellen physikalischen Speicher (4) 5 über den zweiten SMS Code zugewiesen bekommt und so über seine Schnittstellen zum mobilen Endgerät selbständig speichern kann, wenn eine per E-Mail versendete Anwendung (8) 4, über die Eingabe des zweiten SMS Codes (6) 4, in die geöffnete Anwendung auf dem mobilen Endgerät (100) 2 eingegeben wurde.
  4. Ein vertrauenswürdiger Sever und/oder eine Applikation und/oder ein Verfahren und/oder ein System, in direkter Kommunikation mit der Anwendungsapplikation (12) 2, nach dem Anspruch 1, dadurch gekennzeichnet, dass alle aktiven Sensoren (4), (5), (6) 1, sowie Funk- und leitergebundenen Schnittstellen (2), (11) 1, das Mikrophon (13) 1, der Aktor (Neigungssensor) (7) 1, der Prozessor (15) 1 und der Hauptspeicher (9) 1 und/oder der Flashspeicher (8) 1, über die sogenannte internen API (Anwendungsprogrammierung-Interface) Schnittstelle, des mobilen Endgerätes (100) 2, direkt über das Betriebssystem (10) 1 der mobilen Anwendung (12) 1 miteinander verbunden sind und so zu einer realen technischen neuen Anwendung innerhalb des mobilen Endgerätes (100) 2 werden und so zum neuen Device, mit unterschiedlichen Nutzungsmöglichkeiten geworden sind.
  5. Server und/oder Verfahren und/oder eine Applikation und/oder System nach dem Anspruch 1, dadurch gekennzeichnet, dass eine externe mobile Anwendung, sowohl eine IT-Anwendung innerhalb des mobilen Endgerätes (100) 2, als auch ein Hardware Device innerhalb des mobilen Endgerätes (100) 2 geworden ist und durch die SMS Nachricht und der E-Mail Adresse gemeinsam auf einem mobilen Endgerät (100) 2, sowie die Bestätigung über den Server (17) 2, das nur der Antragsteller das so konfigurierte mobile Endgerät (100) 2 zum persönlichen IT Schlüssel jeglicher IT Anwendung werden lässt und zweifelsfrei personalisiert werden kann.
  6. Server und/oder eine Applikation und/oder ein Verfahren, und/oder ein System nach dem Anspruch 1, dadurch gekennzeichnet, dass die vom Server (17) 2, übermittelten Schlüsselpaare (11) 5 vom Server (17) 2 in den physikalischen Speicher (4) 5, prozessbedingt (4a) 4 selbständig geladen werden und der Nutzer der Applikation (12) 2, den öffentlichen Schlüssel aus dem physikalischen Speicher (4) 5 innerhalb der Applikation (12) 2, direkt in das Benutzerkonto (14) 2 seiner Mikrosoft Anwendung in seinen Laptop (13) 2, auf den Desktop (16) 2 laden kann und so über die Kamera (1) 1 oder (3) 1 des mobilen Endgerätes (100) 2, das so dargebotene Icon (14) 2, dem Prozessor (1) 3 zuführen kann, um einen Vergleich zwischen dem privaten Schlüssel, der im physikalischen Speicher (4) 5 sicher abgelegt wurde und dem dargebotenen öffentlichen Schlüssel (14) 2 über die Applikation (12) 2, verglichen werden kann.
  7. Server und/oder ein Verfahren und/oder eine Applikation und/oder System nach dem Anspruch 1, dadurch gekennzeichnet, das die Adressierung (4) 5 zur Speicherung der vorher generierten Schlüsselpaare (11) 5 über den Prozessor (CPU) (1) 5, im Zusammenspiel mit der Speicher Management Einheit (MMU) (2) 5, über den Adressen Umsetzpuffer (3) 5 die vielzähligen physikalischen Speicheradressen selbst managen und adressieren kann, um so die wertenvollen und sicherheitsrelevanten Daten bei der Kommunikation mit seinem mobilen Endgerät (100) 2 wirksam zu schützen.
  8. Server und/oder eine Applikation und/oder Verfahren und/oder ein System nach dem Anspruch 1, dadurch gekennzeichnet, dass die angelegte Benutzer ID (9) 5 aus der persönlichen Signatur des Antragstellers, und/oder einer Verzeichnisadresse des Servers (8) 5, und/oder einem Hash und/oder aus den persönlichen Daten des Nutzers besteht und/oder einem Zufallscode und/oder der IP Adresse des mobilen Endgerätes (100) über den Servers (8) 5 erzeugt werden kann.
  9. Server und/oder ein Verfahren und/oder eine Applikation und/oder ein System nach dem Anspruch 1, dadurch gekennzeichnet, dass der Server (17) über die Applikation (12) 2, über die Homepage des Severs (17) 2, direkt Farbcodezertifikate erzeugen und laden kann, und durch die digitale Signatur (5) 1 der Server (17) 2 eine Berechtigung erfährt, auf den physikalischen Speicher (4) 5 des mobilen Endgerätes zuzugreifen und so Farbcodezertifikate laden zu können, Farbcodezertifikate vom Server (17) 2 zu kaufen, zu laden, wenn der Antragsteller zu seinen bisherigen persönlichen Daten (2) 4, den Prozess 4 umgesetzt hat.
  10. Server und/oder ein Verfahren und/oder eine Applikation und/oder ein System nach dem Anspruch 1, dadurch gekennzeichnet, dass das segmentierte Icon (101) 6, auch den sogenannten Datamatrix Code ablösen kann und durch die zufällig segmentierten und den hinterlegten Funktionen im segmentierten Icon (101) 7, eine signifikante Vielzahl an inhaltlichen Strukturen und digitalen Informationen innerhalb des Icons (101) 6, durch zufällige formfreie Segmente, eine Vielzahl an Informationen aus, einem beliebigen RGB Farbraumes heraus, und/oder der hexadezimalen Umrechnung, und/oder der Komplementärfarbe der RGB Farbräume und/oder das hexadezimale Komplementär, und/oder der Farbton, Sättigung, Leuchtkraft und Helligkeit, und/oder eine additiven und/oder subtraktive Farbmischung, sowie einem Ergebnis aus einer geheimen Farbmischung unterschiedlicher Segmente innerhalb des Icons und/oder den mathematischen Informationen aus dem linearen Farbwürfel und seinen mehrfachen Farbenorten eine gesicherte Anwendung und/oder Information und/oder eine sichere Datenübertragung dadurch bereit stellen kann.
  11. Server und/oder ein Verfahren und/oder eine Applikation und/oder eine Anwendung und/oder ein System nach dem Anspruch 1, dadurch gekennzeichnet, dass die Nutzer ID (9) 5, sowohl die MAC und auch die IP Adresse des berechtigten Anmelders eines Farbcodezertifikats erfassen kann und erst dann die Übertragung der Schlüsselpaare (11) 5 aktiviert und die Farbcodezertifikate endsprechend übermittelt werden.
  12. Server und/oder ein Verfahren und/oder eine Applikation und/oder ein System nach dem Anspruch 1, dadurch gekennzeichnet, dass der Zeitstempel (14) 1 die Zeitdaten, Datum, digitale Signatur, bzw. biometrische Signatur und Seriennummer einen qualifizierten Zeitstempel im erzeugten Icon (101) 6 verdeckt ablegt und mit dem Server (17) 2 abgleicht und so die Zertifikatserstellung rück verfolgbar bleibt und damit das Farbcodezertifikat einen Zeitstempel gemäß ISO 18014-1 erfährt, die digital erstellten Daten für einen bestimmten Zeitpunkt bewiesen werden können.
  13. Server und/oder ein Verfahren und/oder eine Applikation, und/oder ein System nach dem Anspruch 1, dadurch gekennzeichnet, dass über den betrachteten linearen Farbraum 7 eine Vielzahl von mathematischen Farborten (1) 7 erstellt werden können und mindesten drei berechnete Farbenorte (1) 7 einem Farbencodeschlüssel, wie dem Icon (101) 6 beispielsweise erzeugt, mathematisch zur Verschlüsselung genutzt werden kann und dreidimensionale Information beinhalten.
  14. Server und/oder ein Verfahren und/oder eine Applikation und/oder ein System nach dem Anspruch 1, dadurch gekennzeichnet, dass der Lautsprecher (13) 1 als biometrische Signatur (4) 4 für die Berechtigung der Adressierbarkeit des physikalischen Speichers (4) 5 und die Erstellung der Schlüsselpaare (11) 5 genutzt werden kann und somit als Berechtigung für die Übermittlung der Schlüsselpaare (11) 5 dienen kann.
  15. Server und/oder ein Verfahren und/oder eine Applikation und/oder ein System nach dem Anspruch 1, dadurch gekennzeichnet, dass ein Farbcodezertifikat (101) 6 über eine per E-Mail zugesendete Anwendung in der E-Mail und dem SMS Code auf dem Bildschirm des Tablets, oder dem Desktop (16) 2 eines Laptops (13) 2, eines Icons (14) 2 eines Tower Computers usw. sichtbar geöffnet wird und durch das Einlesen über die Kamera (1) 1, (3) 1 der Prozessor (1) 3, den Übertragungs-und Ladebefehl der Schlüsselpaare (11) 5 in den physikalischen Speicher (4) 5 an den Server (17) 2, über ihre Schnittstellen (2) 1, (11) 1 auslösen kann.
DE102017003957.7A 2016-03-30 2017-02-10 mobile Verschlüsselungsapplikation Withdrawn DE102017003957A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016003651 2016-03-30
DE102016003651.6 2016-03-30

Publications (1)

Publication Number Publication Date
DE102017003957A1 true DE102017003957A1 (de) 2017-10-05

Family

ID=59885327

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017003957.7A Withdrawn DE102017003957A1 (de) 2016-03-30 2017-02-10 mobile Verschlüsselungsapplikation

Country Status (1)

Country Link
DE (1) DE102017003957A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017010203A1 (de) 2017-11-02 2019-05-02 Ferdinand Graf von Strachwitz Werbeeinrichtung im Gepäckband eines Flughafens
CN114338117A (zh) * 2021-12-21 2022-04-12 中国电信股份有限公司 数据处理方法、装置、设备及存储介质
CN116192383A (zh) * 2023-02-22 2023-05-30 深圳市怡丰云智科技股份有限公司 基于erp加密的物联网监控方法、装置、设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015011336A1 (de) 2015-09-03 2017-03-09 CUTETECH GmbH Farbcodezertifikatsserver

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015011336A1 (de) 2015-09-03 2017-03-09 CUTETECH GmbH Farbcodezertifikatsserver

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
www.zertifikator.net

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017010203A1 (de) 2017-11-02 2019-05-02 Ferdinand Graf von Strachwitz Werbeeinrichtung im Gepäckband eines Flughafens
CN114338117A (zh) * 2021-12-21 2022-04-12 中国电信股份有限公司 数据处理方法、装置、设备及存储介质
CN116192383A (zh) * 2023-02-22 2023-05-30 深圳市怡丰云智科技股份有限公司 基于erp加密的物联网监控方法、装置、设备及存储介质
CN116192383B (zh) * 2023-02-22 2023-10-31 深圳市怡丰云智科技股份有限公司 基于erp加密的物联网监控方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
US20230142058A1 (en) Converged logical and physical security
EP2859705B1 (de) Autorisierung eines nutzers durch ein tragbares kommunikationsgerät
DE102018101812B4 (de) Sicheres Übertragen von Benutzerinformationen zwischen Anwendungen
EP3033855B1 (de) Unterstützung einer entschlüsselung von verschlüsselten daten
DE112018003825T5 (de) Blockchain-berechtigungsprüfung mittels hard/soft-token-überprüfung
DE112019003309T5 (de) Vorrichtung für einen sicheren sendungsempfang mit delegierungskette
DE102011077218B4 (de) Zugriff auf in einer Cloud gespeicherte Daten
DE102013108925A1 (de) Unterstützung der Nutzung eines geheimen Schlüssels
DE102011013469A1 (de) Trusted group einer mehrzahl von einrichtungen mit einer sicheren authentisierung mit single sign-on
CN112053274B (zh) 政务区块链网络的构建向导方法及装置
EP3763089B1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
DE102017003957A1 (de) mobile Verschlüsselungsapplikation
DE112013005781T5 (de) Ein Bildmanagementsystem und -verfahren zur Fingerabdruckbestätigung
DE102015111217A1 (de) Unterstützung der Veranlassung von Aktionen
DE102016102295A1 (de) Sicherer Authentifizierungsmechanismus mittels Quick-Response-Codes
DE112020002343T5 (de) Verteilung von Sicherheitsberechtigungsnachweisen
CN113422683B (zh) 一种边云协同数据传输方法、系统、存储介质及终端
DE112020004750T5 (de) Tragbare sichere dateneinheit
DE102015011336A1 (de) Farbcodezertifikatsserver
DE102018204447B4 (de) Automatisiertes Verfahren zum Schutz von elektronischen Daten zum Zwecke der Datenverarbeitung durch Dritte unter Einbezug transparenter und unterbrechungssicherer Vergütung
DE102006021347A1 (de) Verfahren zur gerichtsverwertbaren Durchführung von Transaktionen
DE102013101611B3 (de) Verschlüsselungsverfahren für e-mails
DE102010030311A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token über eine Telekommunikations-Chipkarte und ein Server-Computersystem
EP4115310B1 (de) Verfahren und vorrichtung zur erkennung von schädlichen diensten in einem netz
EP3939226A1 (de) Verfahren zum authentifizieren eines computersystems

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R082 Change of representative