WO2011083180A2 - Verschlüsselungs- und zugangsverfahren - Google Patents

Verschlüsselungs- und zugangsverfahren Download PDF

Info

Publication number
WO2011083180A2
WO2011083180A2 PCT/EP2011/056538 EP2011056538W WO2011083180A2 WO 2011083180 A2 WO2011083180 A2 WO 2011083180A2 EP 2011056538 W EP2011056538 W EP 2011056538W WO 2011083180 A2 WO2011083180 A2 WO 2011083180A2
Authority
WO
WIPO (PCT)
Prior art keywords
graphic
image file
electronic
electronic key
segments
Prior art date
Application number
PCT/EP2011/056538
Other languages
English (en)
French (fr)
Other versions
WO2011083180A3 (de
Inventor
Stefan Schwerdtfeger
Michael Liebwein
Otmar CÜRTEN
Joy CÜRTEN
Original Assignee
Stefan Schwerdtfeger
Michael Liebwein
Cuerten Otmar
Cuerten Joy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Stefan Schwerdtfeger, Michael Liebwein, Cuerten Otmar, Cuerten Joy filed Critical Stefan Schwerdtfeger
Priority to PCT/EP2011/056538 priority Critical patent/WO2011083180A2/de
Publication of WO2011083180A2 publication Critical patent/WO2011083180A2/de
Publication of WO2011083180A3 publication Critical patent/WO2011083180A3/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3226Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3278Transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Definitions

  • the Er indung relates to a method for generating an electronic key, which allows access to an electronic data processing device, a method for enabling access to an electronic data processing device by means of an electronic key according to the invention and a system for generating an electronic key according to the invention and a system which can be accessed by means of an electronic key according to the invention. Furthermore, the invention relates to a program code, a data carrier product and a program means for a terminal, which are adapted to implement a method according to the invention.
  • Services and / or services are increasingly being offered on the Internet, whereby registration with the service or service provider is necessary in order to be able to use the service or the service.
  • a user When registering, a user is asked to specify his access data, with which he can access the service or service at a later date.
  • the access data include a user ID (login) and a password.
  • the access data may also include personal data of the user, so that an anonymous use of a service or a service is usually not possible.
  • Such access methods bring several disadvantages. On the one hand, a user should use different access data for each Internet service or online service for which he logs on, which leads to a considerable administrative effort for the access data.
  • this access method is not suitable for use on mobile devices because keystrokes on mobile devices can be time consuming and prone to error. If personal data are collected in addition to the user ID and password during the registration process, anonymous access to the service or online service is no longer possible, so that the misuse of personal data can no longer be ruled out.
  • the object of the invention is therefore to provide solutions which provide a secure access to a user of an Internet-based service or an offline service, for example a medical device which records data which are then sent to a medical monitoring service or server via a mobile device. access to this service without having to manually enter access data such as user ID and password. Furthermore, it is an object of the invention to reduce the effort for the management of access data to Internet-based services on the part of users and / or to use an electronic key as an advertising medium.
  • a method for generating an electronic key which enables access by means of a terminal via a communication network to an electronic data processing device, wherein a server device
  • the second graphic is written into the electronic image file such that the second graphic is extractable from the image file after writing to the electronic image file
  • the image file as an electronic key for transmitting over the communication network to the terminal keeps ready.
  • the image size of the electronic image file may be significantly larger than the image size of the second graphic.
  • the second graphic may be scaled before writing to the image file, preferably to the smallest possible image size for the second graphic.
  • the second graphic may be decomposed into a number of segments before writing to the image file, and the segments may be written to the image file. Preferably, the segments may be written to the image file in a predetermined order.
  • the second graph will be broken down into segments line by line.
  • the second graphic can be cryptographically encoded before writing to the electronic image file.
  • the identification data can be cryptographically encrypted before generating the second graphic.
  • the second graphic can be assigned additional information, which is written together with the second graphic in the electronic image file.
  • the additional information can be at least one piece of information from the group of
  • Filling data may be inserted in at least one predetermined location in the second graphic.
  • the second graphic is essentially not recognizable after being written to the electronic image file by a user of the electronic image file in the electronic image file.
  • a third graphic may be written to the image file, the third graphic comprising readable information for a user.
  • the server device may receive a request to generate the electronic key.
  • the generated image file may be decomposed into a number of image file segments which are held ready for transmission over the communication network to the terminal, each image file segment comprising at least a portion of the second graphic.
  • the additional information may further include information about how many image file segments the image file has been decomposed.
  • the second may include at least one of black and white barcode, black and white 2D barcode, multicolor barcode, and multicolor 2D barcode.
  • the electronic data processing device may comprise the server device.
  • the identification data may include a personal identification number, the personal identification number being received by the server device. Also provided is a method for enabling access for a terminal to an electronic data processing device, wherein the electronic data processing device
  • the electronic key comprising an image file comprising a first graphic and an embedded second graphic, the embedded second graphic comprising identification data in an encoded form
  • the embedded second graphic may comprise a number of segments, the segments being extracted segment by segment from the image file and assembled into the second graphic.
  • the segments may each correspond to one line of the second graphic, the second graphic being composed of the segments line by line.
  • the extracted second graphic can be decrypted cryptographically.
  • the identified identification data can be decrypted cryptographically.
  • the identification data may include a personal identification number.
  • the electronic key may comprise a number of image file segments which together form the image file, each image file segment comprising at least a portion of the embedded second graphic.
  • the electronic data processing device can receive an electronic key for each image file segment.
  • additional information can be extracted, wherein the additional information at least one information from the group of
  • the second graphic may include at least one of black and white barcode, black and white 2D barcode, multicolor barcode, and multicolor 2D barcode.
  • the electronic data processing device can perform any combination of
  • the electronic key can be generated according to the invention.
  • the first graphic of the electronic key can be used as an advertising medium.
  • Also provided by the invention is a system for generating an electronic key which is adapted
  • the system may be further adapted to carry out a method of generating an electronic key in accordance with the invention.
  • the invention provides a system which can be accessed via a communication network with a terminal, the system being adapted
  • the electronic key comprising an image file comprising a first graphic and an embedded second graphic where the embedded second graphic comprises identification data in a coded form
  • the system may be further adapted to execute an inventive method for enabling access for a terminal to an electronic data processing device.
  • the invention provides a program code which, when loaded into a data processing device, brings at least one of the methods according to the invention to execution.
  • program resources for a terminal are provided, which are adapted
  • the electronic data processing device may comprise the server device.
  • 1a shows a first example of a method according to the invention for generating an electronic key
  • FIG. 1b shows the example of FIG. 1a, wherein a normal graphic is used instead of a barcode
  • FIG. 2 shows a second example of a method according to the invention for generating an electronic key
  • FIG. 3 shows a further example of a method according to the invention for generating an electronic key
  • Fig. 4 shows an example of the decomposition of a second graphic into a number of segments which are written in an electronic image file of an electronic key
  • FIG. 5 shows a flow chart for a method for producing an electronic key according to the invention
  • FIG. 6 is a flowchart for a method for enabling access to an electronic data processing device using an electronic key according to the invention
  • Fig. 7 shows three examples of a second graphic which may contain identification data in coded form
  • FIG. 8 shows an example of an inventive decomposition of an electronic image file of an electronic key according to the invention into a number of image file segments
  • FIG 9 shows an application example for providing an electronic key according to the invention, which is used to release access to an electronic data processing device.
  • this can be done for example via a keyboard and / or mouse input.
  • this can be done by tapping on a designated area of the touch-sensitive display.
  • the registration process can be initiated both on a stationary and on a mobile terminal.
  • a log-on request is transmitted from the terminal to a server device of the service provider.
  • the log-on request received by the server device may optionally be validated by the server device.
  • the server device After the server device has accepted the logon request, the server device generates an electronic key and holds it ready for transmission to the terminal. After the electronic key has been transferred to the terminal, the user of the terminal can use the electronic key to log in to the appropriate service provider.
  • the user causes after a request by the service provider, a transfer of the electronic key to the server device of the service provider.
  • This can be done for example by a so-called upload function.
  • the server device verifies the electronic key received by the terminal and releases the access to the server device or to another data processing device if the verification of the electronic key was successful.
  • FIG. 1 a schematically shows an exemplary sequence for a method for producing an electronic key according to the invention.
  • the server device After a user of an Internet-based service has requested registration with the service, the server device which has accepted the request generates identification data 5.
  • the identification data can comprise a unique letter / number sequence which serves to identify the requesting user. It is important here that the identification data generated by the server device does not contain any personal data.
  • the String of numbers and / or characters can be generated, for example, using a random generator. Alternatively, a mathematical method for generating unique strings may be used.
  • the identification data 5 can also be encrypted cryptographically.
  • the same identification data 5 can be generated for each user of an Internet-based service. If, for example, an online service makes several newspaper articles available for download, a unique identification date 5 can be generated for each newspaper article, with each user who wishes to access a specific newspaper article being assigned the identification data 5 assigned to the newspaper article.
  • the identification data can also contain, for example, information on which specific content of an online service an online user has access to or what specific actions a user may perform.
  • the identification data 5 are evaluated and the user is assigned access authorizations in accordance with the evaluated information, which control access to the online service.
  • the identification data 5 When generating the identification data 5, preferably no personal data is used or taken into account, so that anonymous access to an Internet-based service is possible by means of the identification data generated on the server side.
  • a second graphic 10 is also generated on the server side, which comprises the identification data 5 in coded form.
  • a two-dimensional barcode (2D barcode) can be generated from the identification data 5.
  • QR code may be mentioned here.
  • the identification data 5, which may comprise coded form, are shown with reference to FIG.
  • the second graphic 10 may also include, for example, a machine-readable digital watermark.
  • the second graphic 10 may also be a machine-generated image.
  • the second graphic 10 may also comprise, for example, a sequence of pixels, wherein the pixels may be assigned different color values.
  • the identification data 5 Before generating the second graphic 10 from the identification data 5, the identification data 5 can be encrypted cryptographically, so that the resulting second graphic 10 is cryptographically encrypted. Instead of the cryptographic encryption of the identification data 5, the second graphic 10 can also be subjected to a cryptographic encryption.
  • both the identification data 5 to be encrypted cryptographically and for the resulting second graphics 10 to be cryptographically encrypted, so that the identification data 5 are "cryptographically” encrypted “twice”. This ensures a particularly high level of cryptographic security.
  • a first graphic 23 is selected or generated on the server side.
  • the first graphic 23 and second graphic 10 are written into the electronic image file 20 along with other information.
  • the second graphic 10 is changed in terms of size (dimensions and resolution) and visibility and written in the electronic image file 20.
  • the second graphic written in the electronic image file 20 is hereinafter also referred to as the second graphic 21 or as the embedded second graphic 21.
  • the manner in which an embedded second graphic 21 is generated from the second graphic 10 will be described in more detail below.
  • perceptible or readable information in the electronic image file can be made available to the human eye.
  • the first graphic 23 may include a logo or advertising text of the company that operates the Internet-based service.
  • the first graphic 23 may include an image of the corresponding product.
  • the first graphic 23 may also include information in the form of a text.
  • the second graphic 10 comprising the identification data 5 is written into the electronic image file 20 so that the electronic image file 20 has at least one embedded second graphic 21.
  • the second graphic 10 is "optically encrypted" by the server device before it is written to the electronic image file 20. That is, the second graphic 10 is scaled down, and preferably, the second graphic 10 becomes that for the second The scaled second graphic 10 is then written to the electronic image file 20.
  • Scaling essentially achieves that the image size of the electronic image file 20 is significantly greater than the image size of the embedded second graphic 21.
  • the scaling of the second graphic 10 and the writing of the scaled second graphic 10 into the electronic image file 20 has the technical effect that the embedded second graphic 21 compared to the first graphic 23 in the electronic image file 20 to the human eye very difficult or not at all because the embedded second graphic 21 is compared to the first graphic phik 23 is scaled to a few pixels.
  • Scaling the first graphic 10 before it is stored in the electronic image file 20 also has the technical effect that the embedded second graphic 21 does not interfere with the first graphic 23.
  • an electronic image file 20 is generated which, on the one hand, contains a first graphic 23 which can be recognized or read by human beings and, on the other hand, contains an embedded second graphic 21 which is essentially imperceptible to the human eye.
  • additional additional information can be stored or stored in the electronic image file.
  • This additional information can be stored or stored both in the form of a graphic and in the form of a text.
  • this additional information is written into the electronic image file in such a way that it can be perceived or read by the human eye.
  • a third graphic 30 may be written to the electronic image file 20.
  • the third graphic 30 or the embedded third graphic 22 can provide information about the status of the electronic image file 20, for example.
  • the "status" of the electronic image file 20 may correlate to a status of a purchase of a particular product on an Internet platform
  • the padlock shown in Figure 1a may indicate, for example, that the sales process is still ongoing and completion of the transaction
  • the electronic image file 20 allows a user to provide information in a readable form, without revealing the actual access data, which are contained in encoded form and optically encoded in the embedded second graphic 21.
  • the electronic image file 20 thus generated is kept as an electronic key for transmission to the user's terminal. After the electronic key has been transmitted to the user's terminal, the latter can use the electronic key to log on to the corresponding Internet-based service, wherein only the electronic key has to be transmitted or transmitted to the service provider during the registration process. The entry of a user ID and / or password for the purpose of logon is avoided.
  • the electronic key provides readable information to the user, such as the service provider, via the first graphics 23 and, if appropriate, the embedded third graphics 22, it is possible to log in to a specific Internet-based service using the associated electronic key solely on the basis of the first and the embedded third graphics, greatly simplifying the overhead of access data management.
  • the scaling of the second graphic 10, preferably to the smallest possible image size for the second graphic 10 has the technical effect that scanners, such as barcode scanners or QR code scanners, can indeed detect the embedded second graphic 21 optically, However, due to the low image resolution, the identification data contained in the embedded second graphic 21 can not be read out. This prevents unauthorized users from gaining access to the Internet service by scanning the electronic image file 20.
  • a readout of the information data 5 contained in the embedded second graphic 21 is possible only after the electronic key has been transmitted to the server device, the server device subjecting the electronic image file of the electronic key to visual inspection and, as a result of the optical control, the embedded second graphic 21 can extract from the electronic image file.
  • the extracted second graphic may then be decoded by the server device to obtain the identification data 5 contained in the extracted second graphic.
  • the extracted second graphic may be cryptographically decrypted prior to the decoding step if the second graphic 10 has been cryptographically encrypted prior to being deposited in the electronic image file.
  • the identification data obtained can also be subjected to a cryptographic decryption, provided that the identification data has been encrypted cryptographically before being converted into the second graphic 10.
  • the cryptographic keys used for the cryptographic encryption or decryption remain completely on the server device and are never transmitted to the user's terminal.
  • the server device After the server device has received the identification data, it can release access to a data processing device according to the information contained in the identification data. For example, the server device can release the access to predetermined data records for the requesting user.
  • the second graphic 10 may also include a personal identification number 7.
  • the personal identification number 7 is determined by the user and transmitted from the terminal to the server device generating the electronic key during the first registration.
  • the personal identification number 7 is preferably cryptographically encrypted by the server device before the server device generates the second graphic 10 from the identification data 5 and the personal identification number 7.
  • the security can be further increased because when using the electronic key additionally a personal identification code can be queried. If the requested personal identification code does not match the personal identification contained in the embedded second graphic 21. On server identification match, so the server device can block access to a data processing device or not share. Furthermore, by providing a personal identification code, the electronic key can be personalized, so that unauthorized third parties, if they come into the possession of the electronic see key, this still can not use, because for the full use of the electronic key, the corresponding personal identification code is necessary , The personal identification code can thus be used to verify the authorization for the use of the electronic key. The personal identification code does not have to include personal data for this, so that the registration can continue to be anonymous even when using a personal identification code.
  • the personal identification code 7 can also be used for the cryptographic encryption of the identification data 5 or the second graphic 10. Accordingly, the personal identification code can also be used for the cryptographic decryption of the identification data or of the second graphic 10. This ensures that even the operator of an Internet-based service can cryptographically not decrypt the second graphic 10 or the identification data without the corresponding personal identification code being requested by the user.
  • Fig. Lb shows the example shown in Fig. La, wherein instead of a barcode a normal graphic, here a flower is used as the second graphic 10, which then written into the electronic image file 20 so that the electronic image file 20 has an embedded second graphic 21 in the form of a flower which is optically encrypted.
  • a barcode here a flower is used as the second graphic 10
  • the electronic image file 20 has an embedded second graphic 21 in the form of a flower which is optically encrypted.
  • any picture motif may be used for the second graphic 10.
  • Fig. 2 shows a development of the method shown in Fig. La for generating an electronic key.
  • the second graphic 10 which contains the identification data 5 and possibly the personal identification code 7 in coded and possibly in cryptographically encrypted form, has been generated, it is divided into two segments 10a, 10b.
  • the segments 10a, 10b are then written into the electronic image file 20, as already explained with reference to Fig. 1a for the second graphic.
  • the two segments 10a, 10b are written at different locations in the electronic image file 20. Due to the segmentation of the second graphic 10, the two segments 21a and 21b embedded in the electronic image file 20 each take up less space than a complete second graphic 10, so that the two segments are also optically harder to detect by the user. As explained with reference to FIG. 1 a, the segments 10 a, 10 b are also scaled before being written to the electronic image file 20. The scaling can be done either before or after the segmentation of the second graphic 10.
  • the second graphic 10 is decomposed into two segments.
  • the second graphic 10 can also be broken down into more than two segments.
  • the individual segments can each be inserted at a predetermined position in the electronic image file 20.
  • the first segment 10 a can be inserted into the electronic image file 20 as a scaled segment 21 a on the bottom left and the second segment 10 b in the top left as a scaled segment 21 b.
  • the individual segments of the server device can be extracted from the electronic image file and correctly reassembled into a second graphic 10.
  • the composite second graphic can then be decrypted cryptographically if necessary and the corresponding identification data can be determined therefrom.
  • the second graphic 10 is decomposed into a number of equal sized segments.
  • the individual segments can also have a different size.
  • the contrast ratio of the second graphic 10 can be changed, which has the advantage that the possibility of an optical perception of the second graphic 21 embedded in the electronic image file 20 is further reduced.
  • 2, rectangular segments 10a, 10b of a second graphic 10 are shown.
  • the segments of the second graphic 10 may also have different shapes.
  • the second graph 10 could be decomposed into four equal triangles. The choice of the size of the segments or the shape of the segments can be made dependent on where the segments are to be inserted into the electronic image file and how much space is available at the corresponding locations in the electronic image file.
  • Fig. 3 shows a further variant of a method for generating an electronic key.
  • the second graphic 10 which has been generated as explained with reference to Fig. 1a, is decomposed into three segments 10a, 10b, 10c.
  • the segments 10a, 10b, 10c are written in the electronic image file 20.
  • the second graphic 10 is assigned additional information 10 '(see FIG. 4) which is written into the electronic image file 20 together with the second graphic 10 or with the segments 10a to 10c.
  • the additional information may include, for example, the following information:
  • the order of the segments i.e. the order in which the segments are written to the electronic image file 20
  • the reading direction i. the direction in which the segments must be read or how the read segments are to be assembled to form the second graphic 10
  • the empty elements or interfering elements are removed again after the extraction of the segments from the electronic image file, before the second graphic 10 is assembled from the segments.
  • the empty elements or interfering elements cause a change in the identification data contained in the second graphic, so that a decoding of the second graphic without prior removal of the interference or empty elements yields a faulty or uninterpretable result.
  • the information about the empty elements or interference elements does not necessarily have to be stored in the additional information assigned to the second graphic 10.
  • the information about the empty elements or disruptive elements can also be stored only on the server device, so that information about the empty elements or interfering elements is never transmitted to a terminal of the user. Removal of the interference elements or empty elements from the second graphic by a user can thus be made considerably more difficult.
  • Fig. 4 shows a further possibility for the decomposition of a second graphic into a number of segments.
  • the second graphic 10 is generated (4.1).
  • the second graph is segmented, the segmentation being made line by line in the present case (4.2), resulting in a number of segments 10a, 10b, 10c, which together form the second graph 10 represent.
  • Fig. 4 only the first three lines of the second graphic 10 are shown to illustrate the method.
  • the segments 10a, 10b, 10c can be assembled into a new graphic, with the individual segments 10a to 10c lined up in a predetermined order, resulting in a one-line new second graphic 10 as a result.
  • the order in which the individual segments are strung together can be predetermined by the server device.
  • the sequence of the juxtaposition of the individual segments can be selected individually for each second graphic to be segmented. For this purpose, it may be necessary for the sequence in which the segments are to be composed after the segments have been extracted to form the second graphic to be stored in the additional information 10 'already mentioned.
  • This additional information 10 'can be written to the electronic image file in addition to the segments.
  • the additional information 10 'can be stored for example as a header information in the electronic image file. Alternatively, the additional information 10 'can also be stored between two segments.
  • the additional information 10 ' can also contain information about which encryption method the second graphics or the segments 10a to 10c have been encrypted cryptographically.
  • the corresponding cryptographic encryption method to be used can be determined from the additional information 10 '. If, for example, 8 bits are provided in the additional information 10 'for the deposit of the cryptographic encryption method used, then up to 256 different cryptographic encryption methods can be used to cryptographically encrypt or decrypt the second graphic 10 or segments 10a to 10c. As a result, the security can be further increased because not only the corresponding cryptographic keys must be known for a cryptographic attack, but also the cryptographic encryption method to be used.
  • the final second graphic (single-line graphic) thus obtained can then be laid, for example, as a border or border around the first graphic and optionally around the third graphic, so that the second graphic is only perceived by a user as a border.
  • the second graphic obtained in this way can also be written into the electronic image file in some other way, or it can also be incorporated into an image motif of the first graphic. It can also be deposited visibly for the user.
  • 5 shows a flow chart of a method according to the invention for generating an electronic key.
  • a first graphic is generated or selected and written in an electronic image file.
  • the selection or the generation of the first graphic can be effected depending on which area of an Internet-based service a user wishes to access.
  • the first graphic can also be predefined if, for example, a service provider wants to grant access to information provided by it for an indefinite number of potential users.
  • the electronic key can then be used, for example, as an advertising medium, wherein, for example, a product to be advertised is written as the first graphic (the first graphic can also include text information) in the electronic image file.
  • identification data are generated, with which corresponding access rights can be assigned when accessing an electronic data processing device.
  • the identification data identifies only the electronic key to be generated, but not the user who uses the electronic key. In particular, the identification data does not include any personal data.
  • the identification data is converted into a second graphic in the next step S130 so that the second graphic contains the identification data in a coded form.
  • the second graphic may be, for example, a bar code or a two-dimensional bar code.
  • the second graphic thus generated is written in the electronic image file, so that the electronic image file has an embedded second graphic 21.
  • the electronic image file can then be used as an electronic key in the context of a registration process.
  • the electronic key is held ready for transmission to a terminal on the server device.
  • both the identification data and the second graphic can be cryptographically encrypted. Furthermore, the second graphic, before being written to the electronic image file 20, can be segmented, with the segments written to the electronic image file.
  • the segments and / or the second graphic may be scaled and / or the contrast ratio changed.
  • FIG. 6 shows a flow chart of a method according to the invention for enabling access to electronic data processing.
  • a terminal such as a mobile terminal
  • the server device After a terminal, such as a mobile terminal, has received an electronic key generated by a server device and has transmitted the electronic key to the server device for the purpose of logging on to the data processing device (step S210), the server device performs an optical analysis of the received electronic key.
  • the second graphic 21 embedded in the electronic image file is extracted from the electronic image file of the electronic key.
  • the extracted second graphic is decoded to obtain the identification data. If the extracted second graphic is encrypted cryptographically, it is cryptographically decrypted before the second graphic is decoded.
  • the identification data is available to the server device.
  • the server device can give the requesting terminal access to the requested data processing device.
  • the scope of the access can be dependent on a number of predetermined access rights. Which access rights ultimately actually determine the access of the terminal to the data processing device depends on the information of the identification data.
  • the identification data may contain information about which areas of the data processing device a requesting terminal has access to.
  • Fig. 7 shows three different variants of a second graphic 10.
  • Fig. 7a shows a so-called "data matrix”
  • Fig. 7b shows a so-called barcode
  • Fig. 7c shows a so-called Microsoft-tag
  • a color coding of the second graphics may be used in addition to a black-and-white or second graphics, because the respective data-encoding graphics have a have different information density, the specific selection of the second graphics to be used depends on the specific application.
  • Fig. 8 shows a variant of the method according to the invention for generating an electronic key.
  • the electronic image file 20 is generated substantially as described with reference to FIGS. 1 a to 4. After the electronic image file 20 has been generated, it is decomposed in a further step into a number of image file segments 20a, 20b, 20c. Preferably, the electronic image file 20 is decomposed such that each image file segment 20a, 20b, 20c comprises at least a portion of the second graphic 10.
  • the first image file segment 20a includes a segment 21a, the image file segment 20b a segment 21a, and the image file segment 20c a segment 21c.
  • the individual image file segments are again kept ready for transmission to the terminal.
  • this consists of a number of image file segments, so that all image file segments must be transmitted to the server device for a successful login to the server device or to an electronic data processing device. Only upon complete transfer of all image file segments to the server device can the server device extract all of the segments 21a to 21c required for restoring the second graphic from the respective image file segments. If an image file segment is missing, a complete restoration of the second graphics is not possible and therefore no successful registration with the corresponding Internet-based service. By dividing the electronic image file or the electronic key into several segments, the security is additionally increased because stealing multiple image file segments still does not allow access to the corresponding Internet-based service.
  • the above-mentioned additional information may also contain information about the order in which the individual image file segments are to be assembled to form the original image file.
  • the manner and the order in which the image file segments are assembled to form the original image file is particularly important if the order is also important when assembling the segments 21a to 21c to the original second graphic 10.
  • 9 shows, by way of example, an application in which an electronic key according to the invention is first generated, which is then used by a user in order to obtain access to a data processing device via a mobile terminal.
  • a user 60 initiates via a terminal 50 a request for generating an electronic key, which is transmitted to a server device 51 via a communication network, not shown here, and is accepted by the latter.
  • the terminal may be a mobile terminal or a stationary terminal.
  • the request for generating an electronic key may also contain information about which data, for example an Internet-based service, the user 60 would like to have access to.
  • the server device 51 Upon request, the server device 51 generates an electronic key.
  • the electronic key is held on the server device 51 for retrieval by the mobile terminal 50.
  • the electronic key is transmitted from the server device 51 to the mobile terminal 50. After the electronic key has been transmitted, it can be deleted again on the server device 51.
  • the user 60 on the mobile terminal 50 is provided with the option of storing the transmitted electronic key on the mobile terminal 50.
  • the user 60 is provided with the option of logging on (logging in) to a data processing device 52. In order to log on to the electronic data processing device, the user 60 can call on the mobile terminal 50 a dedicated Internet page, which is displayed on the mobile terminal 50 for display.
  • the user 60 may be requested to transmit an electronic key to the electronic data processing device 52.
  • the user 60 may select the electronic key previously received from the server device 51 on his mobile terminal 50 and cause the transfer to the electronic data processing device 52 (step S3).
  • the transmission of the electronic key from the mobile terminal 50 to the electronic data processing device 52 can take place, for example, by means of a so-called upload function.
  • the electronic data processing device 52 receives the electronic key and forwards it to the server device 51 in a step S4.
  • the server device 51 receives the forwarded electronic key and performs an optical analysis of the electronic key. In optical analysis, the electronic key is decoded and, if necessary, decrypted cryptographically.
  • the server device 51 transmits to the data processing device 52 the identification data contained in the second graphic of the electronic key.
  • the electronic data processing device 52 can grant the mobile terminal 50 appropriate access to the desired data.
  • the generation of the electronic keys as well as the decoding and, if necessary, cryptographic decryption are performed by a server device 51, while the registration by means of an electronic key according to the invention takes place on an electronic data processing device 52 separate from the server device 51. Because the electronic data processing device 52 passes the electronic key received in the course of the registration process to the server device 51 in step S4 and accepts the identification data contained in the electronic key in step S5 from the server device 51, the electronic data processing device 52 does not need to provide any means to generate or decode electronic keys according to the invention and to decrypt, if necessary, cryptographically.
  • the generation of electronic keys according to the invention as well as the decoding and optionally the cryptographic decryption of such keys can be performed by a central location, such as the server device 51.
  • a provider of an Internet-based service can offer an inventive registration process with the aid of an electronic key according to the invention, without having to provide the necessary technical measures for this purpose.
  • the provider of the Internet-based service merely has to ensure that an accepted electronic key is forwarded to the server device 51 and that the identified identification data can be received by the server device 51.
  • a further advantage of a centralized management of electronic keys according to the invention is that, for example, the service for the provision of electronic keys according to the invention can be billed in a key-accurate manner.
  • the server device 51 may also be part of the electronic data processing device 52, ie, the electronic data processing device 52 is also designed to generate electronic keys according to the invention or to decode electronic keys and possibly cryptographically to provide the Internet-based service decrypt.
  • the access mechanism by means of an electronic key according to the invention for an Internet service can perform various essential tasks and lead to hitherto impossible innovative applications:
  • the electronic key according to the invention can be provided with an expiration date.
  • an Internet service operator can count on additional access with the use of the access by means of an electronic key according to the invention, which can subsequently be made with a higher conversion rate to regular (non-anonymous) users.
  • a secure and anonymous access leads to previously impossible applications, especially in the mobile sector.
  • Short-term or temporary access leads to new social networking applications: Many events and in "real" life are of temporary and short duration, be it a new acquaintance, a purchase or planning a vacation trip. Not so on the internet. Most Internet services force interested visitors into a long-term commitment. In particular, social networks store all information ever entered “forever” and, if appropriate, make this information available to the public. Otherwise, the anonymous access by means of an electronic key according to the invention, which does not lead to a long-term bond as in "real" life. Thus, with this access method, an anonymous or short-term usable social network can be set up or anonymous payments can be processed.
  • an application is mentioned in which an Internet-based service is provided, which serves to serve the demand for consumption of services and products as a group on the demand side.
  • the service may provide the ability to anonymously empower a user within a group of prospects for a particular product.
  • the anonymity of the user is ensured by an electronic key according to the invention.
  • the functionality of the provided Internet-based service is so pronounced that the anonymous user can either search for other like-minded anonymous users to form a group with them.
  • an anonymous user may join a search for a service or product from an existing group.
  • each member of the group may be given the opportunity to negotiate the terms negotiated To take advantage of group deals.
  • the electronic key of a user server side can be converted into a coupon, for example in the form of an extended electronic key or a newly generated electronic image file. The coupon can then be redeemed online via the Internet-based service or offline.
  • each coupon can only be used once. When handing over the coupon, this can for example be validated by the business manager and canceled after payment
  • a sponsor puts his advertising message on the image file of the electronic key with which the user gets access to the Internet service.
  • the user downloads the electronic key containing the image file with the sponsor's advertisement to the website of the Internet service.
  • the advertising message of the sponsor thus arrives directly on the user's device, which can read and process it during upload.
  • the Internet service calculates the number of hits as usual advertising after thousands contact price (TKP).
  • the media operator is therefore able to sell advertising that reaches the media user directly on his device and can be displayed there. This type of advertising is not possible so far, can be used more targeted and effective.
  • the media user can continue to use content for free as long as a sponsor is available.
  • the access mechanisms for the electronic keys do not have to be installed on the media websites. It suffices when logging in the user a link to a central server device, such as a cloud server, which is operated by a third party.
  • This server device also handles advertising billing and bookings of advertising messages in the electronic keys, which can be done via Bieter psychologist.
  • the access mechanism by means of an electronic key according to the invention can also be configured to the customer loyalty program.
  • a sponsor places his advertising message on the electronic image file of an electronic key according to the invention, where the sponsor may be the online or offline business seeking customer loyalty or any other company whose Products or brands sold in this online or offline business.
  • the advertising statement such as a mark on the image file of the electronic key can contain special offers or discounts, which can be redeemed in a shop or local.
  • the user is motivated Fourth, if an ISP offers the special offer, load the image file onto its device. In a retail store, the user can scan the offer as a promotional text with QR code and download it as a coupon from a web page.
  • the owner of the image file is credited with the purchase (e.g., by scanning the bill).
  • the server manages all purchases of the image file owner and is thus able to carry out various rewards of an individual customer loyalty program.
  • the advantage of the additional use of the image file as a loyalty program is that advertising and PR agencies as well as online marketers are also able to create customer loyalty programs for different brands and several stores.
  • the access mechanism by means of an electronic key with an image file according to the invention can also be used, for example, as a secure storage location and as a debit mechanism for money vouchers. This opens up new possibilities for online and offline shops to generate additional revenue by issuing electronic vouchers. There The vouchers can also be provided with the aforementioned loyalty programs without requiring personal data from your customers. The anonymity increases the degree of usage of the coupon usage.
  • the use of cash vouchers is already popular as a plastic card and is mostly used anonymously.
  • an implementation of the cash vouchers as an electronic key with an image file has several advantages:
  • the electronic key can be loaded with money using a regular payment mechanism from the owner of the electronic key or even from any company connected to the program. This requires that the owner or company make an online money transaction to the server, which in turn equips the anonymous image file with the appropriate amount of money and keeps the authorized user available for download.
  • the download process can take place, for example, directly upon crediting after an online transaction or in an offline transaction after a cash transaction by the user.
  • the voucher can be issued to a credit card organization or to the issuing company.
  • the user and holder of the electronic voucher can redeem the voucher up to the amount of the issued amount wherever the issuer is authorized to pay.
  • the redemption takes place by means of a voucher from the redeeming company, which reports the transaction to the server, which in turn invalidates the voucher on the owner's device.
  • the advantage of using the image file as a money coupon is that the owner can receive an advertisement on the coupon in his device with each payment transaction.
  • the advertising message may be for brand care though also be used for further actions and offers.
  • the payment transaction can be anonymous, like a cash payment, even though the payment is made by a portable device.
  • the electronic key may also be used as a "mobile cookie" in which the user, not the server device, decides on the use of the cookie information, whereby it is advantageous that the electronic key and thus also the electronic image file Unlike a conventional cookie can be used by a user platform-independent, that is, that it can be used in the same way on each terminal or on each mobile device, regardless of the platform used.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Bereit gestellt wird ein Verfahren zum Erzeugen eines elektronischen Schlüssels, welcher einen Zugriff auf eine elektronische Datenverarbeitungseinrichtung ermöglicht, wobei eine erste Graphik in eine elektronische Bilddatei geschrieben wird, wobei Identifikationsdaten erzeugt werden, und wobei aus den Identifikationsdaten eine zweite Graphik erzeugt wird, welche in die elektronische Bilddatei geschrieben wird. Die zweite Graphik wird optisch verschlüsselt in die elektronische Bilddatei geschrieben. Bereit gestellt wird auch ein Verfahren zur Freigabe eines Zugriffes für ein Endgerät auf eine elektronische Datenverarbeitungseinrichtung mittels eines erfindungsgemäßen elektronischen Schlüssels.

Description

Verschlüsselungs- und Zugangsverfahren
Gebiet der Erfindung
Die Er indung betrifft ein Verfahren zum Erzeugen eines elektronischen Schlüssels, welcher einen Zugriff auf eine elektronische Datenverarbeitungseinrichtung ermög- licht, ein Verfahren zur Freigabe eines Zugriffs auf eine elektronische Datenverarbeitungseinrichtung mittels eines erfindungsgemäßen elektronischen Schlüssels sowie ein System zum Erzeugen eines erfindungsgemäßen elektronischen Schlüssels und ein System, auf welches mittels eines erfindungsgemäßen elektronischen Schlüssels zugegriffen werden kann. Ferner betrifft die Erfindung einen Programm- code, ein Datenträgerprodukt und Programmmittel für ein Endgerät, welche ange- passt sind, ein erfindungsgemäßes Verfahren zur Ausführung zu bringen.
Hintergrund der Erfindung und Stand der Technik
Im Internet werden vermehrt Services und/oder Dienstleistungen angeboten, wobei eine Registrierung bei dem Service- bzw. Diensteanbieter notwendig ist, um den Service bzw. den Dienst in Anspruch nehmen zu können. Bei der Registrierung wird ein Benutzer aufgefordert, seine Zugangsdaten festzulegen, mit denen er auch zu einem späteren Zeitpunkt auf den Service bzw. auf die Dienstleistung zugreifen kann. Üblicherweise umfassen die Zugangsdaten eine Benutzerkennung (Login) und ein Passwort. Ferner können die Zugangsdaten auch persönliche Daten des Nutzers umfassen, sodass eine anonyme Nutzung eines Services oder eines Dienstes in der Regel nicht möglich ist. Derartige Zugriffsverfahren bringen mehrere Nachteile. Zum Einen sollte ein Nutzer für jeden Internetservice bzw. Onlinedienst, für den er sich anmeldet, verschiedene Zugangsdaten verwenden, was zu einem erheblichen Verwaltungsaufwand für die Zugangsdaten führt. Zum Anderen ist dieses Zugangsverfahren für die Verwendung auf Mobilgeräten nicht geeignet, weil Tastatureingaben auf Mobilgeräten zeitaufwendig und fehleranfällig sein können. Werden neben der Benutzerkennung und dem Passwort während des Registrierungsvorgangs auch persönliche Daten erhoben, ist ein anonymer Zugang zu dem Service bzw. Onlinedienst nicht mehr möglich, sodass ein Missbrauch persönlicher Daten nicht mehr ausgeschlossen werden kann.
Aufgabe der Erfindung
Aufgabe der Erfindung ist es daher, Lösungen bereitzustellen, welche einem Nutzer eines internetbasierten Dienstes oder eines offline-Dienstes, etwa ein medizinisches Gerät, welches Daten erfasst, die dann über ein mobiles Gerät an einen medizinischen Überwachungsdienst oder Server geschickt werden, einen gesicherten Zu- gang zu diesem Dienst ermöglichen, ohne hierfür Zugangsdaten, etwa Benutzerkennung und Passwort manuell eingeben zu müssen. Ferner ist es eine Aufgabe der Erfindung, den Aufwand für die Verwaltung von Zugangsdaten zu internetbasierten Diensten auf Seiten der Nutzer zu reduzieren und/oder oder einen elektronischen Schlüssel als Werbeträger zu nutzen.
Erfindungsgemäße Lösung
Diese Aufgabe wird erfindungsgemäß durch ein Verfahren zum Erzeugen eines elektronischen Schlüssels, welcher einen Zugriff auf eine elektronische Datenverarbeitungseinrichtung ermöglicht, ein Verfahren zur Freigabe eines Zugriffs auf eine elektronische Datenverarbeitungseinrichtung, ein System zum Erzeugen eines elektronischen Schlüssels sowie ein System, auf welches mit einem elektronischen Schlüssel zugreifbar ist, nach den unabhängigen Ansprüchen gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung sind in den jeweiligen abhän- gigen Ansprüchen angegeben.
Bereitgestellt wird demnach ein Verfahren zum Erzeugen eines elektronischen Schlüssels, welcher einen Zugriff mittels eines Endgerätes über ein Kommunikationsnetzwerk auf eine elektronische Datenverarbeitungseinrichtung ermöglicht, wo- bei eine Servereinrichtung
- eine erste Graphik auswählt oder erzeugt und in eine elektronische Bilddatei schreibt,
- Identifikationsdaten erzeugt, mit welchen eine Identifizierung einer auf die elektronische Datenverarbeitungseinrichtung zugreifenden Instanz gegenüber der elektronischen Datenverarbeitungseinrichtung bewerkstelligbar ist,
- eine zweite Graphik erzeugt, welche die Identifikationsdaten in einer codierten Form umfasst,
- die zweite Graphik in die elektronische Bilddatei schreibt, derart, dass die zweite Graphik nach dem Schreiben in die elektronische Bilddatei wieder aus der Bild- datei extrahierbar ist, und
- die Bilddatei als elektronischen Schlüssel zum Übertragen über das Kommunikationsnetzwerk auf das Endgerät bereit hält.
Die Bildgröße der elektronischen Bilddatei kann signifikant größer sein als die Bildgröße der zweiten Graphik.
Die zweite Graphik kann vor dem Schreiben in die Bilddatei skaliert werden, vorzugsweise auf die für die zweite Graphik kleinst mögliche Bildgröße. Die zweite Graphik kann vor dem Schreiben in die Bilddatei in eine Anzahl von Segmenten zerlegt werden und die Segmente können in die Bilddatei geschrieben werden. Vorzugsweise können die Segmente in einer vorbestimmten Reihenfolge in die Bilddatei geschrieben werden.
Die zweite Graphik zeilenweise in Segmente zerlegt werden. Die zweite Graphik kann vor dem Schreiben in die elektronische Bilddatei kryp- tographisch verschlüsselt werden.
Die Identifikationsdaten können vor dem Erzeugen der zweiten Graphik kryp- tographisch verschlüsselt werden.
Vorzugsweise kann der zweiten Graphik eine Zusatzinformation zugeordnet werden, welche zusammen mit der zweiten Graphik in die elektronische Bilddatei geschrieben wird. Die Zusatzinformation kann zumindest eine Information aus der Gruppe von
- mit welchem kryptographischen Verschlüsselungsverfahren die zweite Graphik verschlüsselt worden ist,
- mit welchem kryptographischen Verschlüsselungsverfahren die Identifikationsdaten verschlüsselt worden sind, und
- in welcher Reihenfolge die Segmente beim Extrahieren der zweiten Graphik zusammenzusetzen sind,
umfassen.
In die zweite Graphik können an zumindest einer vorbestimmten Stelle Fülldaten eingefügt werden. Die zweite Graphik ist nach dem Schreiben in die elektronische Bilddatei von einem Nutzer der elektronischen Bilddatei in der elektronischen Bilddatei im Wesentlichen nicht erkennbar.
Eine dritte Graphik kann in die Bilddatei geschrieben werden, wobei die dritte Graphik für einen Nutzer lesbare Informationen umfasst.
Die Servereinrichtung kann eine Anfrage zum Erzeugen des elektronischen Schlüs- sels entgegennehmen.
Die erzeugte Bilddatei kann in eine Anzahl von Bilddateisegmenten zerlegt werden, welche zum Übertragen über das Kommunikationsnetzwerk auf das Endgerät bereit gehalten werden, wobei jedes Bilddateisegment zumindest einen Teil der zweiten Graphik umfasst.
Die Zusatzinformation kann ferner eine Information darüber enthalten, in wie viele Bilddateisegmente die Bilddatei zerlegt worden ist. Die zweite kann Graphik zumindest eines aus schwarz-weiß Strichcode, schwarzweiß 2D-Barcode, mehrfarbiger Strichcode, und mehrfarbiger 2D-Barcode, umfassen.
Die elektronische Datenverarbeitungseinrichtung kann die Servereinrichtung um- fassen.
Die Identifikationsdaten können eine persönliche Identifikationsnummer umfassen, wobei die persönliche Identifikationsnummer von der Servereinrichtung entgegengenommen wird. Bereit gestellt wird auch ein Verfahren zur Freigabe eines Zugriffes für ein Endgerät auf eine elektronische Datenverarbeitungseinrichtung, wobei die elektronische Datenverarbeitungseinrichtung
- über ein Kommunikationsnetzwerk von dem Endgerät einen elektronischen Schlüssel entgegennimmt, wobei der elektronische Schlüssel eine Bilddatei um- fasst, welche eine erste Graphik und eine eingebettete zweite Graphik umfasst, wobei die eingebettete zweite Graphik Identifikationsdaten in einer codierten Form umfasst,
- die eingebettete zweite Graphik aus der Bilddatei extrahiert und eine zweite Graphik erzeugt,
- die zweite Graphik decodiert und aus der decodierten zweiten Graphik die Identifikationsdaten ermittelt, und
- den Zugriff auf die elektronische Datenverarbeitungseinrichtung entsprechend einer den Identifikationsdaten zugeordneten Zugriffsberechtigung freigibt.
Die eingebettete zweite Graphik kann eine Anzahl von Segmenten umfassen, wobei die Segmente segmentweise aus der Bilddatei extrahiert werden und zur zweiten Graphik zusammengesetzt werden. Die Segmente können jeweils einer Zeile der zweiten Graphik entsprechen, wobei die zweite Graphik zeilenweise aus den Segmenten zusammengesetzt wird.
Die extrahierte zweite Graphik kann kryptographisch entschlüsselt werden. Die ermittelten Identifikationsdaten können kryptographisch entschlüsselt werden.
Die Identifikationsdaten können eine persönliche Identifikationsnummer umfassen. Der elektronische Schlüssel kann eine Anzahl Bilddateisegmenten umfassen, welche zusammen die Bilddatei bilden, wobei jedes Bilddateisegment zumindest einen Teil der eingebetteten zweiten Graphik umfasst. Die elektronische Datenverarbeitungseinrichtung kann für jedes Bilddateisegment einen elektronischen Schlüssel entgegennehmen.
Aus der Bilddatei kann eine Zusatzinformation extrahiert werden, wobei die Zusatzinformation zumindest eine Information aus der Gruppe von
- mit welchem kryptographischen Verschlüsselungsverfahren die zweite Graphik verschlüsselt worden ist,
- mit welchem kryptographischen Verschlüsselungsverfahren die Identifikationsdaten verschlüsselt worden sind,
- in welcher Reihenfolge Segmente der zweiten Graphik beim Extrahieren der zweiten Graphik zusammenzusetzen sind, und
- in wie viele Bilddateisegmente die Bilddatei zerlegt worden ist und wie die Bilddateisegmente zu der Bilddatei zusammenzusetzen sind,
umfasst. Die zweite Graphik kann zumindest eines aus schwarz-weiß Strichcode, schwarzweiß 2D-Barcode, mehrfarbiger Strichcode, und mehrfarbiger 2D-Barcode umfassen.
Die elektronische Datenverarbeitungseinrichtung kann
- den entgegengenommen elektronischen Schlüssel an eine Servereinrichtung übermitteln zum Ermitteln der Identifikationsdaten aus der von der Bilddatei des elektronischen Schlüssels umfassten zweiten Graphik durch die Servereinrichtung, und
- von der Servereinrichtung die Identifikationsdaten entgegennehmen. Der elektronische Schlüssel kann erfindungsgemäß erzeugt werden.
Die erste Graphik des elektronischen Schlüssels kann als Werbeträger verwendet werden.
Bereit gestellt wird durch Erfindung auch ein System zum Erzeugen eines elektronischen Schlüssels, welches angepasst ist
- eine erste Graphik auszuwählen oder zu erzeugen und in eine Bilddatei zu schreiben,
- Identifikationsdaten zu erzeugen,
- eine zweite Graphik zu erzeugen, welche die Identifikationsdaten in einer codierten Form umfasst,
- die zweite Graphik in die elektronische Bilddatei zu schreiben, derart, dass die zweite Graphik nach dem Schreiben in die elektronische Bilddatei wieder aus der Bilddatei extrahierbar ist, und
- die Bilddatei als elektronischen Schlüssel zum Übertragen über ein Kommunikationsnetzwerk auf ein Endgerät bereit zu halten. Das System kann weiter angepasst sein, ein erfindungsgemäßes Verfahren zum Erzeugen eines elektronischen Schlüssels auszuführen.
Des Weiteren wird durch die Erfindung ein System, auf welches über ein Kommunikationsnetzwerk mit einem Endgerät zugreifbar ist, bereit gestellt, wobei das Sys- tem angepasst ist
- über das Kommunikationsnetzwerk von dem Endgerät einen elektronischen Schlüssel entgegenzunehmen, wobei der elektronische Schlüssel eine Bilddatei umfasst, welche eine erste Graphik und eine eingebettete zweite Graphik um- fasst, wobei die eingebettete zweite Graphik Identifikationsdaten in einer codierten Form umfasst,
- die eingebettete zweite Graphik aus der Bilddatei zu extrahieren und eine zweite Graphik zu erzeugen,
- die zweite Graphik zu decodieren und aus der decodierten zweiten Graphik die Identifikationsdaten zu ermitteln, und
- den Zugriff auf die elektronische Datenverarbeitungseinrichtung entsprechend einer den Identifikationsdaten zugeordneten Zugriffsberechtigung freizugeben. Das System kann weiter angepasst sein, ein erfindungsgemäßes Verfahren zur Freigabe eines Zugriffes für ein Endgerät auf eine elektronische Datenverarbeitungseinrichtung auszuführen.
Des Weiteren wird durch die Erfindung ein Programmcode bereit gestellt, welcher, wenn in eine Datenverarbeitungseinrichtung geladen, zumindest eines der erfindungsgemäßen Verfahren zur Ausführung bringt.
Bereit gestellt wird auch ein Datenträgerprodukt, welches einen erfindungsgemäßen Programmcode aufweist.
Ferner werden Programmmittel für ein Endgerät bereit gestellt, welche angepasst sind
- das Endgerät mit einer Servereinrichtung zu verbinden, eine Anfrage zum Erzeugen eines elektronischen Schlüssels an die Servereinrichtung zu übertragen und in Reaktion auf die Anfrage den von der Servereinrichtung erzeugten, vorzugsweise nach einem der Ansprüche 1 bis 19, elektronischen Schlüssel von der S ervere inrichtung entgegenzunehmen,
- zumindest einen elektronischen Schlüssel in einer Speichereinrichtung des Endgerätes zu speichern, und - einen aus der Speichereinrichtung ausgewählten elektronischen Schlüssel an eine elektronische Datenverarbeitungseinrichtung zu übertragen.
Die elektronische Datenverarbeitungseinrichtung kann die Servereinrichtung um- fassen.
Kurzbeschreibung der Figuren Weitere Einzelheiten und Merkmale der Erfindung sowie konkrete Ausführungsbeispiele der Erfindung ergeben sich aus der nachfolgenden Beschreibung in Verbindung mit der Zeichnung. Es zeigt:
Fig. la ein erstes Beispiel eines erfindungsgemäßen Verfahrens zum Erzeugen eines elektronischen Schlüssels;
Fig. lb das Beispiel aus Fig. la, wobei anstelle eines Barcodes eine normale Graphik verwendet wird;
Fig. 2 ein zweites Beispiel eines erfindungsgemäßen Verfahrens zum Erzeugen eines elektronischen Schlüssels;
Fig. 3 ein weiteres Beispiel eines erfindungsgemäßen Verfahrens zum Erzeugen eines elektronischen Schlüssels;
Fig. 4 ein Beispiel für das Zerlegen einer zweiten Graphik in eine Anzahl von Segmenten, welche in eine elektronische Bilddatei eines elektronischen Schlüssels geschrieben werden;
Fig. 5 ein Flussdiagramm für ein Verfahren zum Erzeugen eines erfindungsgemäßen elektronischen Schlüssels;
Fig. 6 ein Flussdiagramm für ein Verfahren zur Freigabe eines Zugriffs auf eine elektronische Datenverarbeitungseinrichtung unter Verwendung eines erfindungsgemäßen elektronischen Schlüssels; Fig. 7 drei Beispiele einer zweiten Graphik, welche Identifikationsdaten in kodierter Form enthalten können;
Fig. 8 ein Beispiel für ein erfindungsgemäßes Zerlegen einer elektronischen Bilddatei eines erfindungsgemäßen elektronischen Schlüssels in eine Anzahl von Bilddateisegmenten; und
Fig. 9 ein Anwendungsbeispiel für das Bereitstellen eines erfindungsgemäßen elektronischen Schlüssels, welcher zur Freigabe eines Zugriffs auf eine elektronische Datenverarbeitungseinrichtung verwendet wird.
Detaillierte Beschreibung der Erfindung
Um einem Nutzer Zugriff auf einen internetbasierten Service, einen Onlinedienst oder auf sonstige webbasierte Inhalte zu gewähren, muss sich dieser zunächst bei dem internetbasierten Service, Onlinedienst oder dem Anbieter der webbasierten Inhalte anmelden. Nachdem der Nutzer an seinem Endgerät beispielsweise eine für die Anmeldung angepasste Internetseite aufgerufen hat, kann er die Anmeldung über diese Internetseite initiieren.
Bei einem herkömmlichen Computer kann dies beispielsweise über eine Tastatur- und/oder Mauseingabe erfolgen. Bei einem mobilen Endgerät, welches über ein berührungssensitives Display verfügt, kann dies durch Tippen auf einen hierfür vorgesehenen Bereich des berührungssensitiven Displays erfolgen.
Für das Initiieren des Anmeldevorganges müssen in einer bevorzugten Ausführungsform der Erfindung keinerlei Daten, insbesondere Benutzername und/oder Passwort eingegeben werden. Erfindungsgemäß kann der Anmeldevorgang sowohl an einem stationären als auch an einem mobilen Endgerät initiiert werden. Sobald ein Nutzer erfindungsgemäß den Anmeldevorgang initiiert hat, wird von dem Endgerät eine Anmeldeanfrage an eine Servereinrichtung des Diensteanbieters übertragen. Die von der Servereinrichtung entgegengenommene Anmeldeanfrage kann durch die Servereinrichtung gegebenenfalls validiert bzw. verifiziert werden. Nachdem die Servereinrichtung die Anmeldeanfrage entgegengenommen hat, erzeugt die Servereinrichtung einen elektronischen Schlüssel und hält diesen zum Übertragen auf das Endgerät bereit. Nachdem der elektronische Schlüssel auf das Endgerät übertragen worden ist, kann der Nutzer des Endgerätes den elektronischen Schlüssel für die Anmeldung beim entsprechenden Diensteanbieter verwenden. Hierfür ist es lediglich notwendig, dass der Nutzer nach einer Aufforderung durch den Diensteanbieter ein Übertragen des elektronischen Schlüssels an die Servereinrichtung des Diensteanbieters veranlasst. Dies kann beispielsweise durch eine sogenannte Upload-Funktion geschehen. Die Servereinrichtung verifiziert den von dem Endgerät entgegengenommenen elektronischen Schlüssel und gibt den Zugriff auf die Servereinrichtung oder auf eine weitere Datenverarbeitungseinrichtung frei, sofern die Verifikation des elektronischen Schlüssels erfolgreich war.
Das Erzeugen eines erfindungsgemäßen elektronischen Schlüssels sowie die Verwendung eines erfindungsgemäßen elektronischen Schlüssels zum Zwecke der Freigabe eines Zugriffs auf eine elektronische Datenverarbeitungseinrichtung werden nachfolgend mit Bezug auf Fig. 1 bis Fig. 9 näher beschrieben.
Fig. la zeigt in schematischer Weise einen beispielhaften Ablauf für ein Verfahren zum Erzeugen eines erfindungsgemäßen elektronischen Schlüssels.
Nachdem ein Nutzer eines internetbasierten Services die Registrierung bei dem Service angefragt hat, erzeugt die Servereinrichtung, welche die Anfrage entgegengenommen hat, Identifikationsdaten 5. Die Identifikationsdaten können eine eindeutige Buchstaben-/Zahlenfolge umfassen, welche der Identifikation des anfra- genden Nutzers dienen. Wichtig ist hierbei, dass die von der Servereinrichtung erzeugten Identifikationsdaten keinerlei personenbezogenen Daten enthalten. Die Zeichenfolge aus Ziffern und/oder Zeichen kann beispielsweise mit Hilfe eines Zufallgenerators erzeugt werden. Alternativ kann auch ein mathematisches Verfahren zum Erzeugen eindeutiger Zeichenfolgen verwendet werden. Die Identifikationsdaten 5 können auch kryptographisch verschlüsselt werden.
In einer besonderen Ausführungsform der Erfindung können für jeden Nutzer eines internetbasierten Dienstes dieselben Identifikationsdaten 5 erzeugt werden. Stellt beispielsweise ein Onlinedienst mehrere Zeitungsartikel zum Download bereit, so kann für jeden Zeitungsartikel ein eindeutiges Identifikationsdatum 5 erzeugt wer- den, wobei jedem Nutzer, der auf einen konkreten Zeitungsartikel zugreifen will, die dem Zeitungsartikel zugeordneten Identifikationsdaten 5 zugeordnet werden.
Ferner können die Identifikationsdaten beispielsweise auch Informationen darüber enthalten, auf welche konkreten Inhalte eines Onlinedienstes ein Onlinenutzer Zugriff hat oder welche konkreten Aktionen ein Nutzer ausführen darf.
Beim Zugriff auf den entsprechenden Onlinedienst werden die Identifikationsdaten 5 ausgewertet und dem Nutzer entsprechend der ausgewerteten Informationen Zugriffsberechtigungen zugeordnet, welche den Zugriff auf den Onlinedienst steu- ern.
Bei dem Erzeugen der Identifikationsdaten 5 werden vorzugsweise keine personenbezogenen Daten herangezogen bzw. berücksichtigt, sodass mittels der serverseitig erzeugten Identifikationsdaten ein anonymer Zugang zu einem internetbasierten Service möglich ist.
Nachdem serverseitig die Identifikationsdaten 5 erzeugt worden sind, wird ebenfalls serverseitig eine zweite Graphik 10 erzeugt, welche die Identifikationsdaten 5 in kodierter Form umfasst. Beispielsweise kann aus den Identifikationsdaten 5 ein zweidimensionaler Barcode (2D-Barcode) erzeugt werden. Beispielhaft sei hier ein sogenannter QR-Code genannt. Weitere Beispiele einer zweiten Graphik 10, wel- che die Identifikationsdaten 5 in einer kodierten Form umfassen können, sind mit Bezug auf Fig. 7 gezeigt. Alternativ zu einem Barcode kann die zweite Graphik 10 beispielsweise auch ein maschinenlesbares digitales Wasserzeichen umfassen. Die zweite Graphik 10 kann aber auch ein maschinell erzeugtes Bild sein. Die zweite Graphik 10 kann beispielsweise auch eine Aneinanderreihung von Bildpunkten umfassen, wobei den Bildpunkten unterschiedliche Farbwerte zugeordnet werden können.
Vor dem Erzeugen der zweiten Graphik 10 aus den Identifikationsdaten 5 können die Identifikationsdaten 5 kryptographisch verschlüsselt werden, sodass auch die resultierende zweite Graphik 10 kryptographisch verschlüsselt ist. Anstelle der kryptographischen Verschlüsselung der Identifikationsdaten 5 kann auch die zweite Graphik 10 einer kryptographischen Verschlüsselung unterzogen werden.
Ferner ist es auch möglich, dass sowohl die Identifikationsdaten 5 kryptographisch verschlüsselt werden als auch die daraus resultierende zweite Graphik 10 Graphik kryptographisch verschlüsselt wird, sodass die Identifikationsdaten 5 "zweifach" kryptographisch verschlüsselt sind. Dadurch wird ein besonders hohes Maß an kryptographischer Sicherheit gewährleistet.
Ferner wird serverseitig eine erste Graphik 23 ausgewählt oder erzeugt. Die erste Graphik 23 und zweite Graphik 10 werden zusammen mit weiteren Informationen in die elektronische Bilddatei 20 geschrieben. Hierbei wird die zweite Graphik 10 hinsichtlich Größe (Abmaße und Auflösung) und Sichtbarkeit verändert und in die elektronische Bilddatei 20 geschrieben. Die in die elektronische Bilddatei 20 geschriebene zweite Graphik wird nachfolgend auch als zweite Graphik 21 oder als eingebettete zweite Graphik 21 bezeichnet. Die Art und Weise, wie aus der zweiten Graphik 10 eine eingebettete zweite Graphik 21 erzeugt wird, wird weiter unten näher beschrieben. Mit Hilfe der ersten Graphik 23 können für das menschliche Auge wahrnehmbare bzw. lesbare Informationen in der elektronischen Bilddatei bereitgestellt werden. Die erste Graphik 23 kann beispielsweise ein Logo oder ein Werbetext des Unternehmens umfassen, welches den internetbasierten Dienst betreibt.
Interessiert sich ein Nutzer eines internetbasierten Dienstes, beispielsweise für ein bestimmtes Produkt, so kann sich der Nutzer bezüglich dieses Produktes bei dem internetbasierten Service registrieren bzw. anmelden. In diesem Fall kann die erste Graphik 23 eine Abbildung des entsprechenden Produktes umfassen. Alternativ zu einer Abbildung kann die erste Graphik 23 auch Informationen in Form eines Textes umfassen.
In einem weiteren Schritt wird die die Identifikationsdaten 5 umfassende zweite Graphik 10 in die elektronische Bilddatei 20 geschrieben, sodass die elektronische Bilddatei 20 zumindest eine eingebettete zweite Graphik 21 aufweist. Vorzugsweise wird die zweite Graphik 10, bevor sie in die elektronische Bilddatei 20 geschrieben wird, von der Servereinrichtung„optisch verschlüsselt". Das bedeutet, dass die zweite Graphik 10 skaliert bzw. verkleinert wird. Vorzugsweise wird die zweite Graphik 10 auf die für die zweite Graphik 10 kleinstmögliche Bildgröße skaliert. Die skalierte zweite Graphik 10 wird dann in die elektronische Bilddatei 20 geschrieben.
Durch das Skalieren wird im Wesentlichen erreicht, dass die Bildgröße der elektronischen Bilddatei 20 signifikant größer ist als die Bildgröße der eingebetteten zwei- ten Grafik 21.
Das Skalieren der zweiten Graphik 10 und das Schreiben der skalierten zweiten Graphik 10 in die elektronische Bilddatei 20 hat den technischen Effekt, dass die eingebettete zweite Graphik 21 im Vergleich zur ersten Graphik 23 in der elektroni- sehen Bilddatei 20 für das menschliche Auge nur sehr schwer oder gar nicht erkennbar ist, weil die eingebettete zweite Graphik 21 im Vergleich zur ersten Gra- phik 23 auf einige wenige Bildpunkte skaliert ist. Ein Skalieren der ersten Grafik 10 vor dem Ablegen in der elektronischen Bilddatei 20 hat zudem den technischen Effekt, dass sich die eingebettete zweite Grafik 21 nicht störend auf die erste Graphik 23 auswirkt.
Damit wird eine elektronische Bilddatei 20 erzeugt, welche zum Einen eine für den Menschen erkennbare bzw. lesbare erste Graphik 23 enthält und zum Anderen eine für das menschliche Auge im Wesentlichen nicht wahrnehmbare eingebettete zweite Graphik 21 enthält.
Zusätzlich können in die elektronische Bilddatei 20 weitere Zusatzinformationen abgelegt bzw. gespeichert werden. Diese Zusatzinformationen können sowohl in Form einer Graphik als auch in Form eines Textes abgelegt bzw. gespeichert werden. Vorzugsweise werden diese Zusatzinformationen so in die elektronische Bild- datei geschrieben, dass sie durch das menschliche Auge wahrnehmbar sind bzw. gelesen werden können. Beispielsweise kann eine dritte Graphik 30 in die elektronische Bilddatei 20 geschrieben werden. Die dritte Graphik 30 bzw. die eingebettete dritte Graphik 22 kann beispielsweise Aufschluss über den Status der elektronischen Bilddatei 20 geben. Der„Status" der elektronischen Bilddatei 20 kann bei- spielsweise mit einem Status eines Kaufvorganges eines bestimmten Produktes auf einer Internetplattform korrelieren. Das in Fig. la gezeigte Vorhängeschloss kann beispielsweise Auskunft darüber geben, dass der Verkaufsprozess noch im Gange ist und ein Abschließen der Transaktion deshalb noch nicht möglich ist. Insgesamt erlaubt also die elektronische Bilddatei 20 einem Nutzer Informationen in lesbarer Form bereitzustellen, ohne die eigentlichen Zugangsdaten, welche in kodierter Form und optisch verschlüsselt in der eingebetteten zweiten Graphik 21 enthalten, zu offenbaren. Die so generierte elektronische Bilddatei 20 wird als elektronischer Schlüssel zum Übertragen auf das Endgerät des Nutzers bereitgehal- ten. Nach Übertragen des elektronischen Schlüssels auf das Endgerät des Nutzers kann dieser den elektronischen Schlüssel zum Anmelden an den entsprechenden internetbasierten Dienst verwenden, wobei während des Anmeldevorgangs lediglich der elektronische Schlüssel an den Diensteanbieter übermittelt bzw. übertragen werden muss. Die Eingabe einer Benutzerkennung und/oder eines Passwortes zum Zwecke der Anmeldung wird so vermieden.
Weil der elektronische Schlüssel mittels der ersten Graphik 23 und gegebenenfalls mittels der eingebetteten dritten Graphik 22 für den Nutzer lesbare Informationen, etwa über den Diensteanbieter, bereithält, ist es möglich, für eine Anmeldung an einen spezifischen internetbasierten Dienst den zugehörigen elektronischen Schlüssel alleine aufgrund der ersten und der eingebetteten dritten Graphik auszuwählen, was den Aufwand für die Verwaltung von Zugangsdaten erheblich vereinfacht. Zudem hat das Skalieren der zweiten Graphik 10, vorzugsweise auf eine für die zweite Graphik 10 kleinstmö gliche Bildgröße, den technischen Effekt, dass Scanner, wie etwa Barcode-Scanner oder QR-Code-Scanner, die eingebettete zweite Graphik 21 zwar optisch erfassen können, aufgrund der geringen Bildauflösung allerdings die in der eingebetteten zweiten Graphik 21 enthaltenen Identifikations- daten nicht auslesen können. Dadurch wird verhindert, dass sich unberechtigte Benutzer durch Scannen der elektronischen Bilddatei 20 Zugang zu dem Internetservice verschaffen können.
Ein Auslesen der in der eingebetteten zweiten Graphik 21 enthaltenen Informati- onsdaten 5 ist erst nach Übertragen des elektronischen Schlüssels an die Servereinrichtung möglich, wobei die Servereinrichtung die elektronische Bilddatei des elektronischen Schlüssels einer optischen Kontrolle unterzieht und als Ergebnis der optischen Kontrolle die eingebettete zweite Graphik 21 aus der elektronischen Bilddatei extrahieren kann. Die extrahierte zweite Graphik kann dann von der Ser- vereinrichtung dekodiert werden, um die in der extrahierten zweiten Graphik enthaltenen Identifikationsdaten 5 zu erhalten. Gegebenenfalls kann die extrahierte zweite Graphik vor dem Dekodierschritt kryptographisch entschlüsselt werden, sofern die zweite Graphik 10 vor dem Ablegen in die elektronische Bilddatei kryptographisch verschlüsselt worden ist. Ferner können die erhaltenen Identifikationsdaten ebenfalls einer kryptographischen Entschlüsselung unterzogen werden, sofern die Identifikationsdaten vor dem Umwandeln in die zweite Graphik 10 kryptographisch verschlüsselt worden sind. Die für die kryp- tographische Verschlüsselung bzw. Entschlüsselung verwendeten kryptographischen Schlüssel verbleiben vollständig auf der Servereinrichtung und werden zu keinem Zeitpunkt an das Endgerät des Nutzers übertragen.
Nachdem die Servereinrichtung die Identifikationsdaten erhalten hat, kann sie entsprechend der in den Identifikationsdaten enthaltenen Informationen den Zugriff auf eine Datenverarbeitungseinrichtung freigeben. Beispielsweise kann die Server- einrichtung den Zugriff auf vorbestimmte Datensätze für den anfragenden Nutzer freigeben.
Zusätzlich zu den Identifikationsdaten 5 kann die zweite Graphik 10 auch eine persönliche Identifikationsnummer 7 umfassen. Die persönliche Identifikationsnum- mer 7 wird von dem Nutzer festgelegt und während der erstmaligen Registrierung von dem Endgerät an die den elektronischen Schlüssel erzeugende Servereinrichtung übertragen. Die persönliche Identifikationsnummer 7 wird von der Servereinrichtung vorzugsweise kryptographisch verschlüsselt, bevor die Servereinrichtung aus den Identifikationsdaten 5 und der persönlichen Identifikationsnummer 7 die zweite Graphik 10 erzeugt.
Durch das Einfügen der persönlichen Identifikationsnummer 7 in die zweite Graphik 10 kann die Sicherheit noch weiter erhöht werden, weil bei Verwendung des elektronischen Schlüssels zusätzlich eine persönliche Identifikationskennung abge- fragt werden kann. Stimmt die abgefragte persönliche Identifikationskennung nicht mit der in der eingebetteten zweiten Graphik 21 enthaltene persönliche Identifikati- onskennung überein, so kann die Servereinrichtung den Zugang zu einer Datenverarbeitungseinrichtung sperren bzw. nicht freigeben. Ferner kann durch das Vorsehen einer persönlichen Identifikationskennung der elektronische Schlüssel personalisiert werden, sodass unberechtigte Dritte, wenn sie in den Besitz des elektroni- sehen Schlüssels gelangen, diesen dennoch nicht verwenden können, weil für die vollständige Nutzung des elektronischen Schlüssels die entsprechende persönliche Identifikationskennung notwendig ist. Die persönliche Identifikationskennung kann also genutzt werden, um die Berechtigung für die Verwendung des elektronischen Schlüssels zu verifizieren. Die persönliche Identifikationskennung muss hierfür keine personenbezogenen Daten umfassen, sodass die Anmeldung auch bei Verwendung einer persönlichen Identifikationskennung weiterhin anonym erfolgen kann.
Ferner kann die persönliche Identifikationskennung 7 auch zur kryptographischen Verschlüsselung der Identifikationsdaten 5 oder der zweiten Graphik 10 verwendet werden. Entsprechend kann die persönliche Identifikationskennung auch für die kryptographische Entschlüsselung der Identifikationsdaten bzw. der zweiten Graphik 10 herangezogen werden. Damit wird gewährleistet, dass auch der Betreiber eines internetbasierten Dienstes die zweite Graphik 10 bzw. die Identifikationsdaten kryptographisch nicht entschlüsseln kann, ohne dass die entsprechende persönliche Identifikationskennung von dem Nutzer erfragt wird.
Um einerseits die Sicherheit weiter zu erhöhen und andererseits die Möglichkeit zu verringern, die in die elektronische Bilddatei eingebettete zweite Graphik 21 mit dem menschlichen Auge zu erfassen, können weitere Maßnahmen vorgesehen sein, welche mit Bezug auf Fig. 2 bis Fig. 4 näher beschrieben werden. Die eingebettete zweite Graphik 21 kann für den Nutzer auch unsichtbar sein, nachdem etwa das Kontrastverhältnis verändert worden ist. Fig. lb zeigt das in Fig. la gezeigte Beispiel, wobei anstelle eines Barcodes eine normale Graphik, hier eine Blume als zweite Graphik 10 verwendet wird, welche dann in die elektronische Bilddatei 20 geschrieben wird, sodass die elektronische Bilddatei 20 eine eingebettete zweite Graphik 21 in Form einer Blume aufweist, welche optisch verschlüsselt ist. Selbstverständlich kann jedes beliebige Bildmotiv für die zweite Graphik 10 verwendet werden.
Fig. 2 zeigt eine Weiterbildung des in Fig. la gezeigten Verfahrens zum Erzeugen eines elektronischen Schlüssels. Nachdem die zweite Graphik 10, welche die Identifikationsdaten 5 und gegebenenfalls die persönliche Identifikationskennung 7 in kodierter und gegebenenfalls in kryptographisch verschlüsselter Form enthält, er- zeugt worden ist, wird diese in zwei Segmente 10a, 10b zerlegt. Die Segmente 10a, 10b werden dann in die elektronische Bilddatei 20 geschrieben, wie mit Bezug auf Fig. la für die zweite Graphik bereits erläutert.
Vorzugsweise werden die beiden Segmente 10a, 10b an unterschiedlichen Stellen in die elektronische Bilddatei 20 geschrieben. Durch die Segmentierung der zweiten Graphik 10 nehmen die beiden in der elektronischen Bilddatei 20 eingebetteten Segmente 21a und 21b jeweils weniger Platz ein als eine komplette zweite Graphik 10, sodass die beiden Segmente durch den Nutzer auch optisch schwerer erfassbar sind. Wie mit Bezug auf Fig. la erläutert, werden auch die Segmente 10a, 10b vor dem Schreiben in die elektronische Bilddatei 20 skaliert. Das Skalieren kann entweder vor oder nach dem Segmentieren der zweiten Graphik 10 erfolgen.
Mit Bezug auf Fig. 2 ist ein Beispiel gezeigt, bei dem die zweite Graphik 10 in zwei Segmente zerlegt wird. Selbstverständlich kann die zweite Graphik 10 auch in mehr als zwei Segmente zerlegt werden.
Die einzelnen Segmente können jeweils an einer vorbestimmten Position in die elektronische Bilddatei 20 eingefügt werden. Beispielsweise kann das erste Segment 10a links unten als skaliertes Segment 21a und das zweite Segment 10b links oben als skaliertes Segment 21b in die elektronische Bilddatei 20 eingefügt werden. Entsprechend der vorbestimmten Positionen an denen die Segmente in die elektro- nische Bilddatei eingefügt worden sind und entsprechend einer vorbestimmten Reihenfolge können die einzelnen Segmente von der Servereinrichtung aus der elektronischen Bilddatei extrahiert und in korrekter Weise wieder zu einer zweiten Graphik 10 zusammengesetzt werden. Die zusammengesetzte zweite Graphik kann dann gegebenenfalls kryptographisch entschlüsselt werden und daraus die entsprechenden Identifikationsdaten ermittelt werden.
In einer bevorzugten Ausführungsform der Erfindung wird die zweite Graphik 10 in eine Anzahl gleich großer Segmente zerlegt. Selbstverständlich können die ein- zelnen Segmente auch eine unterschiedliche Größe aufweisen. Ferner kann das Kontrastverhältnis der zweiten Graphik 10 verändert werden, was den Vorteil hat, dass die Möglichkeit einer optischen Wahrnehmung der in die elektronische Bilddatei 20 eingebetteten zweiten Graphik 21 weiter verringert wird. In Fig. 2 sind rechteckige Segmente 10a, 10b einer zweiten Graphik 10 gezeigt. Selbstverständlich können die Segmente der zweiten Graphik 10 auch unterschiedliche Formen aufweisen. Beispielsweise könnte die zweite Graphik 10 in vier gleich große Dreiecke zerlegt werden. Die Wahl der Größe der Segmente bzw. der Form der Segmente kann davon abhängig gemacht werden, an welchen Stellen die Seg- mente in die elektronische Bilddatei eingefügt werden sollen und wie viel Platz an den entsprechenden Stellen in der elektronischen Bilddatei zur Verfügung steht.
Fig. 3 zeigt eine weitere Variante eines Verfahrens zum Erzeugen eines elektronischen Schlüssels.
Die zweite Graphik 10, welche wie mit Bezug auf Fig. la erläutert erzeugt worden ist, wird in drei Segmente 10a, 10b, 10c zerlegt. Die Segmente 10a, 10b, 10c werden in die elektronische Bilddatei 20 geschrieben. Ferner wird der zweiten Graphik 10 eine Zusatzinformation 10' (vgl. Fig. 4) zugeordnet, welche zusammen mit der zweiten Graphik 10 bzw. mit den Segmenten 10a bis 10c in die elektronische Bilddatei 20 geschrieben werden. Die Zusatzinformation kann beispielsweise folgende Information umfassen:
- Die Reihenfolge der Segmente, d.h., die Reihenfolge, wie die Segmente in die elektronische Bilddatei 20 geschrieben werden,
- die Anzahl der Segmente,
- die Leserichtung, d.h. die Richtung, in welcher die Segmente gelesen werden müssen bzw. wie die gelesenen Segmente zu der zweiten Graphik 10 zusammenzusetzen sind,
- Informationen über„leere Elemente" bzw.„Störelemente", welche in die einzel- nen Segmente und/oder zwischen den Segmenten eingefügt werden, um so die
Sicherheit weiter zu erhöhen.
Die leeren Elemente bzw. Störelemente werden nach der Extraktion der Segmente aus der elektronischen Bilddatei wieder entfernt, bevor aus den Segmenten die zweiten Graphik 10 zusammengesetzt wird. Die leeren Elemente bzw. Störelemente bewirken eine Veränderung der in der zweiten Graphik enthaltenen Identifikationsdaten, sodass eine Dekodierung der zweiten Graphik ohne vorherige Entfernung der Stör- bzw. Leerelemente ein fehlerhaftes bzw. nicht interpretierbares Ergebnis liefert. Die Information über die leeren Elemente bzw. Störelemente muss nicht unbe- dingt in den der zweiten Graphik 10 zugeordneten Zusatzinformation gespeichert sein. Alternativ kann die Information über die leeren Elemente bzw. Störelemente auch lediglich auf der Servereinrichtung hinterlegt sein, sodass Informationen über die leeren Elemente bzw. Störelemente zu keiner Zeit an ein Endgerät der Nutzer übertragen wird. Ein Entfernen der Störelemente bzw. leeren Elemente aus der zweiten Graphik durch einen Nutzer kann so erheblich erschwert werden.
Fig. 4 zeigt eine weitere Möglichkeit für das Zerlegen einer zweiten Graphik in eine Anzahl von Segmenten. Zunächst wird die zweite Graphik 10 erzeugt (4.1). Als nächstes wird die zweite Graphik segmentiert, wobei die Segmentierung im vorliegenden Fall zeilenweise vorgenommen wird (4.2), sodass sich eine Anzahl von Segmenten 10a, 10b, 10c ergeben, welche zusammen die zweite Graphik 10 repräsentieren. In Fig. 4 werden zur Verdeutlichung des Verfahrens lediglich die ersten drei Zeilen der zweiten Graphik 10 gezeigt.
Als nächstes können die Segmente 10a, 10b, 10c zu einer neuen Graphik zusam- mengesetzt werden, wobei die einzelnen Segmente 10a bis 10c in einer vorbestimmten Reihenfolge aneinandergereiht werden, sodass sich im Ergebnis eine einzeilige neue zweite Graphik 10 ergibt. Die Reihenfolge, wie die einzelnen Segmente aneinandergereiht werden, kann durch die Servereinrichtung vorgegeben sein. Ferner kann die Reihenfolge der Aneinanderreihung der einzelnen Segmente für jede zu segmentierende zweite Graphik individuell gewählt werden. Hierfür kann es notwendig sein, dass die Reihenfolge, in welcher die Segmente nach dem Extrahieren der Segmente zur zweiten Graphik zusammenzusetzen sind, in der bereits erwähnten Zusatzinformation 10' abzuspeichern sind. Diese Zusatzinformation 10' kann zusätzlich zu den Segmenten in die elektronische Bilddatei geschrieben wer- den. Die Zusatzinformation 10' kann beispielsweise als Kopfinformation in die elektronische Bilddatei abgelegt werden. Alternativ kann die Zusatzinformation 10' auch zwischen zwei Segmenten abgelegt werden.
Die Zusatzinformation 10' kann auch Informationen darüber enthalten, mit welchen Verschlüsselungsverfahren die zweite Graphik bzw. die Segmente 10a bis 10c kryptographisch verschlüsselt worden sind. Vor dem kryptographischen Entschlüsseln der Segmente bzw. der zweiten Graphik 10 kann aus den Zusatzinformationen 10' das entsprechende zu verwendende kryptographische Verschlüsselungsverfahren ermittelt werden. Sind in den Zusatzinformationen 10' beispielsweise 8 Bit für die Hinterlegung des verwendeten kryptographischen Verschlüsselungsverfahrens vorgesehen, so können bis zu 256 unterschiedliche kryptographische Verschlüsselungsverfahren angewandt werden, um die zweite Graphik 10 bzw. die Segmente 10a bis 10c kryptographisch zu verschlüsseln bzw. zu entschlüsseln. Dadurch kann die Sicherheit noch weiter erhöht werden, weil für einen kryptographischen Angriff nicht nur die entsprechenden kryptographischen Schlüssel bekannt sein müssen, sondern auch das zu verwendende kryptographische Verschlüsselungsverfahren. Die so erhaltene endgültige zweite Graphik (einzeilige Graphik) kann dann beispielsweise als Bordüre oder Rand um die erste Graphik und gegebenenfalls um die dritte Graphik gelegt werden, sodass die zweite Graphik von einem Nutzer lediglich als Umrandung wahrgenommen wird. Die so erhaltene zweite Graphik kann aber auch in irgendeiner anderen Weise in die elektronische Bilddatei geschrieben werden oder aber auch in ein Bildmotiv der ersten Graphik eingearbeitet werden. Sie kann auch für den Nutzer nicht sichtbar hinterlegt werden. Fig. 5 zeigt ein Flussdiagramm eines erfindungsgemäßen Verfahrens zum Erzeugen eines elektronischen Schlüssels.
In einem Schritt Sl 10 wird eine erste Graphik erzeugt oder ausgewählt und in eine elektronische Bilddatei geschrieben. Die Auswahl bzw. das Erzeugen der ersten Graphik kann in Abhängigkeit davon erfolgen, zu welchem Bereich eines internetbasierten Dienstes ein Nutzer Zugang wünscht. Die erste Graphik kann aber auch fest vorgegeben sein, falls beispielsweise ein Dienstleister für eine unbestimmte Anzahl potenzieller Nutzer einen Zugriff auf von ihm bereitgestellte Informationen gewähren will. Der elektronische Schlüssel kann dann beispielsweise als Werbeträ- ger verwendet werden, wobei beispielsweise ein zu bewerbendes Produkt als erste Graphik (die erste Graphik kann auch Textinformationen umfassen) in die elektronische Bilddatei geschrieben wird.
Wie mit Bezug auf Fig. la bereits erläutert, werden in dem nächsten Schritt S120 Identifikationsdaten erzeugt, mit welchen beim Zugriff auf eine elektronische Datenverarbeitungseinrichtung entsprechende Zugriffsrechte vergeben werden können. Die Identifikationsdaten identifizieren lediglich den zu erzeugenden elektronischen Schlüssel, nicht aber den Nutzer, welcher den elektronischen Schlüssel verwendet. Insbesondere umfassen die Identifikationsdaten keinerlei personenbezoge- ne Daten. Die Identifikationsdaten werden in dem nächsten Schritt S130 in eine zweite Graphik umgewandelt, sodass die zweite Graphik die Identifikationsdaten in einer kodierten Form enthält. Die zweite Graphik kann beispielsweise ein Strichcode oder ein zweidimensionaler Barcode sein.
Schließlich wird in dem nächsten Schritt S140 die so erzeugte zweite Graphik in die elektronische Bilddatei geschrieben, sodass die elektronische Bilddatei eine eingebettete zweite Graphik 21 aufweist. Die elektronische Bilddatei kann dann als elektronischer Schlüssel im Rahmen eines Anmeldeverfahrens verwendet werden. Der elektronische Schlüssel wird zur Übertragung auf ein Endgerät auf der Servereinrichtung bereitgehalten.
Wie bereits mit Bezug auf Fig. la bis Fig. 3 erläutert, können sowohl die Identifikationsdaten als auch die zweite Graphik kryptographisch verschlüsselt werden. Fer- ner kann die zweite Graphik, bevor sie in die elektronische Bilddatei 20 geschrieben wird, segmentiert werden, wobei die Segmente in die elektronische Bilddatei geschrieben werden.
Vor dem Schreiben in die elektronische Bilddatei können die Segmente und/oder die zweite Graphik skaliert werden und/oder das Kontrastverhältnis geändert werden.
Fig. 6 zeigt ein Flussdiagramm eines erfindungsgemäßen Verfahrens zur Freigabe eines Zugriffs auf eine elektronische Datenverarbeitung. Nachdem ein Endgerät, etwa ein mobiles Endgerät, einen von einer Servereinrichtung erzeugten elektronischen Schlüssel empfangen hat und den elektronischen Schlüssel zum Zwecke der Anmeldung an die Datenverarbeitungseinrichtung an die Servereinrichtung übertragen hat (Schritt S210) führt die Servereinrichtung eine optische Analyse des empfangenen elektronischen Schlüssels durch. Hierbei wird in einem Schritt S220 die in die elektronische Bilddatei eingebettete zweite Graphik 21 aus der elektronischen Bilddatei des elektronischen Schlüssels extrahiert. In einem Schritt S230 wird die extrahierte zweite Graphik dekodiert, um die Identifikationsdaten zu erhalten. Sofern die extrahierte zweite Graphik krypto graphisch verschlüsselt ist, wird vor dem Dekodieren der zweiten Graphik diese kryp- tographisch entschlüsselt.
Nach erfolgreicher Dekodierung stehen der Servereinrichtung die Identifikationsdaten zur Verfügung. Anhand der Identifikationsdaten kann die Servereinrichtung dem anfragenden Endgerät Zugriff auf die angefragte Datenverarbeitungseinrich- tung geben. Der Umfang des Zugriffes kann dabei abhängig von einer Anzahl von vorbestimmten Zugriffsrechten sein. Welche Zugriffsrechte letztlich tatsächlich den Zugriff des Endgerätes auf die Datenverarbeitungseinrichtung bestimmen, hängt von der Information der Identifikationsdaten ab. Beispielsweise können die Identifikationsdaten eine Information darüber enthalten, auf welche Bereiche der Daten- Verarbeitungseinrichtung ein anfragendes Endgerät Zugriff erhält.
In einem nachfolgenden Schritt S240 gibt die Servereinrichtung schließlich den Zugriff auf die Datenverarbeitungseinrichtung frei. Fig. 7 zeigt drei verschiedene Varianten einer zweiten Graphik 10. In Fig. 7a ist eine sogenannte„Datamatrix" gezeigt. Fig. 7b zeigt einen sogenannten Strichcode (Barcode). Fig. 7c zeigt ein sogenanntes Microsoft-Tag. Selbstverständlich können anstelle der hier gezeigten zweiten Graphiken auch andere Daten-kodierende Graphiken verwendet werden. Um die Informationsdichte der verwendeten zweiten Graphiken zu erhöhen, kann neben einer schwarz-weiß- odierung der zweiten Graphik auch eine Farbkodierung der zweiten Graphik verwendet werden. Weil die jeweiligen Daten-kodierenden Graphiken eine unterschiedliche Informationsdichte aufweisen, hängt die konkrete Auswahl der zu verwendenden zweiten Graphik von dem konkreten Einsatzgebiet ab. Fig. 8 zeigt eine Variante des erfindungsgemäßen Verfahrens zum Erzeugen eines elektronischen Schlüssels. Die elektronische Bilddatei 20 wird im Wesentlichen wie mit Bezug auf Fig. la bis Fig. 4 beschrieben erzeugt. Nachdem die elektronische Bilddatei 20 erzeugt worden ist, wird diese in einem weiteren Schritt in eine Anzahl von Bilddateisegmenten 20a, 20b, 20c zerlegt. Vorzugsweise wird die elektronische Bilddatei 20 derart zerlegt, dass jedes Bilddateisegment 20a, 20b, 20c zumindest einen Teil der zweiten Graphik 10 umfasst. In dem in Fig. 8 gezeigten Beispiel enthält das erste Bilddateisegment 20a ein Seg- ment 21a, das Bilddateisegment 20b ein Segment 21a, und das Bilddateisegment 20c ein Segment 21c.
Die einzelnen Bilddateisegmente werden wiederum zur Übertragung auf das Endgerät bereitgehalten.
Gemäß der in Fig. 8 gezeigten Ausgestaltung eines elektronischen Schlüssels besteht dieser aus einer Anzahl von Bilddateisegmenten, sodass für eine erfolgreiche Anmeldung an der Servereinrichtung bzw. an einer elektronischen Datenverarbeitungseinrichtung sämtliche Bilddateisegmente an die Servereinrichtung übertragen werden müssen. Nur bei einem vollständigen Übertragen aller Bilddateisegmente an die Servereinrichtung kann die Servereinrichtung sämtliche für das Wiederherstellen der zweiten Graphik erforderlichen Segmente 21a bis 21c aus den jeweiligen Bilddateisegmenten extrahieren. Fehlt ein Bilddateisegment ist eine vollständige Wiederherstellung der zweiten Graphik nicht möglich und somit auch keine erfolg- reiche Anmeldung bei dem entsprechenden internetbasierten Dienst. Durch das Aufteilen der elektronischen Bilddatei bzw. des elektronischen Schlüssels in mehrere Segmente wird die Sicherheit zusätzlich erhöht, weil ein Entwenden mehrerer Bilddateisegmente noch keinen Zugriff auf den entsprechenden internetbasierten Dienst ermöglicht. Wird der elektronische Schlüssel bzw. die elektronische Bilddatei 20 in mehrere Segmente zerlegt, kann die oben genannte Zusatzinformation auch eine Information darüber enthalten, in welcher Reihenfolge bzw. in welcher Weise die einzelnen Bilddateisegmente zu der ursprünglichen Bilddatei zusammenzusetzen sind. Die Art und Weise bzw. die Reihenfolge in der die Bilddateisegmente zur ursprünglichen Bilddatei zusammengesetzt werden, ist insbesondere dann von Bedeutung, falls es beim Zusammensetzen der Segmente 21a bis 21c zur ursprünglichen zweiten Graphik 10 ebenfalls auf die Reihenfolge ankommt. Fig. 9 zeigt beispielhaft einen Anwendungsfall, bei dem zunächst ein erfindungsgemäßer elektronischer Schlüssel erzeugt wird, welcher dann von einem Nutzer verwendet wird, um über ein mobiles Endgerät Zugriff auf eine Datenverarbeitungseinrichtung zu erhalten. In einem ersten Schritt Sl initiiert ein Nutzer 60 über ein Endgerät 50 eine Anfrage zum Erzeugen eines elektronischen Schlüssels, welche über ein hier nicht gezeigtes Kommunikationsnetzwerk an eine Servereinrichtung 51 übertragen wird und von dieser entgegengenommen wird. Das Endgerät kann ein mobiles Endgeräte oder ein stationäres Endgerät sein. Die Anfrage zum Erzeugen eines elektronischen Schlüs- sels kann auch Informationen darüber enthalten, auf welche Daten beispielsweise eines internetbasierten Dienstes der Nutzer 60 Zugriff haben möchte.
Auf die Anfrage hin erzeugt die Servereinrichtung 51 einen elektronischen Schlüssel. Der elektronische Schlüssel wird zum Abruf durch das mobile Endgerät 50 auf der Servereinrichtung 51 bereitgehalten. In einem Schritt S2 wird der elektronische Schlüssel von der Servereinrichtung 51 auf das mobile Endgerät 50 übertragen. Nach Übertragen des elektronischen Schlüssels kann dieser auf der Servereinrichtung 51 wieder gelöscht werden. Ferner wird dem Nutzer 60 auf dem mobilen Endgerät 50 die Möglichkeit zur Verfügung gestellt, den übertragenen elektronischen Schlüssel auf dem mobilen Endgerät 50 abzuspeichern. Mit dem elektronischen Schlüssel wird dem Nutzer 60 die Möglichkeit zur Verfügung gestellt, sich an einer Datenverarbeitungseinrichtung 52 anzumelden (einzu- loggen). Um sich an der elektronischen Datenverarbeitungseinrichtung anzumelden, kann der Benutzer 60 auf dem mobilen Endgerät 50 eine hierfür vorgesehene Internetseite aufrufen, welche auf dem mobilen Endgerät 50 zur Anzeige gebracht wird. Über diese Internetseite kann der Benutzer 60 zur Übertragung eines elektronischen Schlüssels an die elektronische Datenverarbeitungseinrichtung 52 aufgefordert werden. Der Benutzer 60 kann den zuvor von der Servereinrichtung 51 erhaltenen elektronischen Schlüssel auf seinem mobilen Endgerät 50 auswählen und die Übertragung auf die elektronische Datenverarbeitungseinrichtung 52 veranlassen (Schritt S3). Die Übertragung des elektronischen Schlüssels von dem mobilen Endgerät 50 auf die elektronische Datenverarbeitungseinrichtung 52 kann beispielsweise mittels einer sogenannten Upload-Funktion erfolgen. Die elektronische Datenverarbeitungseinrichtung 52 nimmt in dem in Fig. 9 gezeigten Beispiel den elektronischen Schlüssel entgegen und leitet diesen in einem Schritt S4 an die Servereinrichtung 51 weiter. Die Servereinrichtung 51 nimmt den weitergeleiteten elektronischen Schlüssel entgegen und führt eine optische Analyse des elektronischen Schlüssels durch. Bei der optischen Analyse wird der elektroni- sehe Schlüssel dekodiert und gegebenenfalls kryptographisch entschlüsselt. Als Ergebnis der optischen Analyse übermittelt die Servereinrichtung 51 der Datenverarbeitungseinrichtung 52 die in der zweiten Graphik des elektronischen Schlüssels enthaltenen Identifikationsdaten. Aufgrund der so ermittelten Identifikationsdaten kann die elektronische Datenverarbeitungseinrichtung 52 dem mobilen Endgerät 50 einen entsprechenden Zugriff auf die gewünschten Daten gewähren.
Bei dem in Fig. 9 gezeigten Beispiel wird das Erzeugen der elektronischen Schlüssel sowie die Dekodierung und gegebenenfalls kryptographische Entschlüsselung von einer Servereinrichtung 51 durchgeführt, während das Anmelden mit Hilfe eines erfindungsgemäßen elektronischen Schlüssels an einer von der Servereinrichtung 51 getrennten elektronischen Datenverarbeitungseinrichtung 52 erfolgt. Weil die elektronische Datenverarbeitungseinrichtung 52 den im Rahmen des Anmeldeprozesses entgegengenommenen elektronischen Schlüssel in dem Schritt S4 an die Servereinrichtung 51 weitergibt und die in dem elektronischen Schlüssel enthaltenen Identifikationsdaten in dem Schritt S5 von der Servereinrichtung 51 entgegen- nimmt, muss die elektronische Datenverarbeitungseinrichtung 52 keinerlei Mittel zur Verfügung stellen, um erfindungsgemäße elektronische Schlüssel zu erzeugen bzw. zu dekodieren und gegebenenfalls kryptographisch zu entschlüsseln.
Das Erzeugen erfindungsgemäßer elektronischer Schlüssel sowie die Dekodierung und gegebenenfalls die kryptographische Entschlüsselung solcher Schlüssel kann von einer zentralen Stelle, etwa der Servereinrichtung 51 wahrgenommen werden. Dies hat den Vorteil, dass beispielsweise ein Anbieter eines internetbasierten Dienstes ein erfindungsgemäßes Anmeldeverfahren mit Hilfe eines erfindungsgemäßen elektronischen Schlüssels anbieten kann, ohne die hierfür notwendigen technischen Maßnahmen vorsehen zu müssen. Der Anbieter des internetbasierten Dienstes muss lediglich dafür sorgen, dass ein entgegengenommener elektronischer Schlüssel an die Servereinrichtung 51 weitergeleitet wird und dass die ermittelten Identifikationsdaten von der Servereinrichtung 51 empfangen werden können. Ein weiterer Vorteil einer zentralisierten Verwaltung erfindungsgemäßer elektronischer Schlüssel besteht darin, dass beispielsweise die Dienstleistung für die Bereitstellung erfindungsgemäßer elektronischer Schlüssel zum Beispiel schlüsselgenau abgerechnet werden kann.
In einer alternativen Ausführungsform der Erfindung kann die Servereinrichtung 51 auch Bestandteil der elektronischen Datenverarbeitungseinrichtung 52 sein, d.h., die elektronische Datenverarbeitungseinrichtung 52 ist zusätzlich zur Bereitstellung des internetbasierten Dienstes auch dazu ausgestaltet, erfindungsgemäße elektronische Schlüssel zu erzeugen bzw. elektronische Schlüssel zu dekodieren und gegebenenfalls kryptographisch zu entschlüsseln.
Anwendungsbeispiele Im Folgenden werden beispielhafte Anwendungsbeispiele für die Verwendung der erfindungsgemäßen Verfahren zum Erzeugen eines elektronischen Schlüssels und zur Freigabe eines Zugriffes auf eine elektronische Datenverarbeitungseinrichtung mit Hilfe eines erfindungsgemäßen elektronischen Schlüssels wiedergegeben.
Der Zugangsmechanismus mittels eines erfindungsgemäßen elektronischen Schlüssels für einen Internetdienst kann verschiedene wesentliche Aufgaben erledigen und zu bisher nicht möglichen innovativen Anwendungen führen:
- Sicherer und anonymer Zugang zu Internetdiensten ohne dass hierfür eine Eingabe von Benutzerkennung und/oder Passwort notwendig ist. Damit wird eine kurzzeitige Nutzung eines Internetdienstes oder eine Ausprobieren desselben unterstützt bzw. ermöglicht, ohne dass personenbezogene Daten durch den Diensteanbieter erhoben werden müssen. Der erfindungsgemäße elektronische Schlüssel kann mit einem Ablaufdatum versehen werden.
- Vereinfachung des Zugangsverfahrens zu Internetdiensten - mühsame und oft fehlerhafte Eingaben am Endgeräte, insbesondere Mobilgerät entfallen.
- Speicherung aller für den Benutzer wichtigen Zugangsdaten sind sichtbar in der elektronischen Bilddatei enthalten, wobei der eigentliche sichere Zugangsmechanismus verschlüsselt und nicht sichtbar (durch optische Verschlüsselung) digital in der Bilddatei enthalten ist. Benutzernamen und/oder Passwörter müssen nicht mehr notiert werden.
- Verwendung der im Nutzergerät gespeicherten Bilddatei bzw. elektronischen Schlüssels zur erweiterten Kommunikation, sodass dieser etwa zusätzlich für
Werbe- und Zahlungszwecke genutzt werden kann. Dadurch werden völlig neuartige, innovative Anwendungen möglich.
Vorteile der erfindungsgemäßen Lösung gegenüber herkömmlichen Lösungen mit Benutzernamen und/oder Passwörter: eine Reduzierung des Nutzeraufwandes führt zu zusätzlichen Besuchern:
Bereits die Vereinfachung des Zugangs und das Wegfallen von Notieren der Zugangsdaten bedeutet etwa für einen mobilen Benutzer eine wesentlich niedrigere Hemmschwelle sich bei einem Internetdienst anzumelden. Insbesondere, wenn er die Möglichkeit hat anonym zu bleiben.
Ein Internetdienst-Betreiber kann demnach mit Verwendung des Zugangs mittels eines erfindungsgemäßen elektronischen Schlüssels mit zusätzlichen Besuchern rechnen, die im weiteren Verlauf mit einer höheren Umwandlungsquote zu regulären (nicht anonymen) Benutzern gemacht werden können.
Benutzer wollen anonym bleiben:
Beispielsweise sind bei medizinischen Anwendungen die Anonymität und der Schutz der Privatsphäre vorgeschrieben. Das Verwenden, die Weitervermittlung oder ein sonstiger Missbrauch von persönlichen oder personenbezogenen Daten kann durch die Erfindung vermieden werden.
Ein gesicherter und anonymer Zugang führt zu bisher nicht möglichen Anwendungen, insbesondere im Mobilbereich.
Hinzu kommt, wer als Internetdienst anonyme Benutzer in geschützte Bereiche zulässt, hat größere Chancen den Besucher auf Dauer zu halten, ihn in einen regulären Benutzer zu wandeln oder ihm etwas zu verkaufen. Außerdem kann die Erfindung neue Aufgaben und Lösungen im Werbe- und Zahlungsbereich erschließen.
Kurzfristiger oder vorübergehender Zugang führt zu neuen sozialen Netzwerk- Anwendungen: Viele Vorgänge und im "wirklichen" Leben sind von vorübergehender und kurzzeitiger Dauer, sei es eine neue Bekanntschaft, ein Kaufvorhaben oder Planung einer Urlaubsreise. Nicht so im Internet. Die meisten Internetdienste zwingen den interessierten Besucher in eine langfristige Bindung. Insbesondere soziale Netzwerke speichern alle jemals eingegebenen Informationen "für immer", und machen diese Information gegebenenfalls auch für die Öffentlichkeit zugänglich. Anders der anonyme Zugang mittels eines erfindungsgemäßen elektronischen Schlüssels, der wie im "wirklichen" Leben nicht zu einer langfristigen Bindung führt. So kann mit dieser Zugangsmethode ein anonymes oder nur kurzfristig nutzbares soziales Netzwerk aufgebaut werden oder es können anonym Zahlungen abgewickelt werden.
Beispielhaft sei hier eine Anwendung genannt, bei der ein internetbasierter Service bereitgestellt wird, welcher dazu dient, auf der Nachfragerseite den Wunsch nach Konsum von Dienstleistungen und Produkten als Gruppe zu bedienen. Der Service kann die Möglichkeit zur Verfügung stellen, dass sich ein Nutzer innerhalb einer Gruppe von Interessenten für ein bestimmtes Produkt anonym stark machen kann. Die Anonymität des Nutzers wird durch einen erfindungsgemäßen elektronischen Schlüssel gewahrt. Der Funktionsumfang des bereitgestellten internetbasierten Services ist so ausgeprägt, dass der anonyme Nutzer entweder nach weiteren gleichgesinnten anonymen Nutzern suchen kann, um mit ihnen eine Gruppe zu bilden. Alternativ kann sich ein anonymer Nutzer bei der Suche nach einer Dienstleistung oder einem Produkt einer bestehenden Gruppe anschließen. Nach Abschluss eines Gruppen-Deals kann jedem Gruppenmitglied die Möglichkeit zur Verfügung gestellt werden, die ausgehandelten Konditionen des Gruppen-Deals wahrzunehmen. Hierzu kann der elektronische Schlüssel eines Nutzers serverseitig zu einem Coupon, beispielsweise in Form eines erweiterten elektronischen Schlüssels oder einer neu erzeugten elektronischen Bilddatei umgewandelt werden. Der Coupon kann dann online über den internetbasierten Service oder auch offline eingelöst werden.
Der Nutzer kann also mit Hilfe des Coupons das Produkt bzw. die Dienstleistung zu den vereinbarten Konditionen entgegennehmen bzw. in Anspruch nehmen. Diese Vorgehensweise hat den Vorteil, dass auch beim Einlösen bzw. beim Entgegennehmen des Produktes bzw. der Dienstleistung der Nutzer seine Identität nicht preisgeben muss. Vorzugsweise kann jeder Coupon nur einmal verwendet werden. Bei der Übergabe des Coupons kann dieser beispielsweise von dem Businessmanager validiert und nach Bezahlung entwertet werden
Nutzung der Bilddatei bzw. des elektronischen Schlüssels für Werbezwecke:
Die bisher genannten Vorzüge betreffen im Wesentlichen die Verbesserung bestehender Anwendungen. Die Nutzung der Bilddatei bzw. des elektronischen Schlüssels zur zusätzlichen Kommunikation mit dem Benutzer führt jedoch zu völlig neuen, innovativen Lösungen, die bisher so nicht möglich waren.
Für Medien, die digitale Inhalte verkaufen, eröffnet sich eine völlig neue Art ihre Inhalte per Sponsor oder Anzeigenkunde vom Benutzer per Bilddateizugritt kostenlos einzusehen oder herunter zu laden.
Das kann etwa folgendermaßen realisiert sein: Ein Sponsor setzt seine Werbeaussage auf die Bilddatei des elektronischen Schlüssels mit dem der Benutzer Zugriff auf den Internetdienst erhält. Beim Zugang auf den Internetdienst lädt der Benutzer den elektronischen Schlüssel, der die Bilddatei mit der Werbung des Sponsors enthält, auf die Webseite des Internetdienstes. Die Werbeaussage des Sponsors gelangt demnach direkt auf dem Gerät des Benutzers, der diese beim Hochladen liest und verarbeiten kann. Der Internetdienst rechnet die Anzahl der Zugriffe wie übliche Werbung nach Tausender Kontakt Preis (TKP) ab.
Der Medienbetreiber ist daher in der Lage Werbung zu verkaufen, die beim Medienbenutzer direkt auf dessen Gerät gelangt und dort zur Anzeige gebracht werden kann. Diese Art von Werbung ist bisher nicht möglich, kann zielgenauer und wirksamer eingesetzt werden. Der Medienbenutzer kann - solange ein Spon- sor zur Verfügung steht - weiterhin kostenlos Inhalte verwenden.
Für Werbe- und PR-Agenturen sowie Online-Vermarkter bieten sich ebenfalls neue Möglichkeiten. Sie können Medien übergreifend Werbekampagnen gestalten, bei denen Sponsoren die elektronischen Schlüssel mit entsprechenden Bild- dateien, etwa mit bestimmten Werbeaussagen einer Marke oder eines Unternehmens, buchen und gleichzeitig den Zugang bei ausgesuchten Online-Medien ihrer Wahl festlegen.
Die Zugangsmechanismen für die elektronischen Schlüssel müssen dabei nicht auf den Medien- Webseiten installiert werden. Es genügt beim Einloggen des Benutzers ein Link auf eine zentrale Servereinrichtung, etwa ein Cloud-Server, welche von einem Dritten betrieben wird. Diese Servereinrichtung erledigt außerdem werbetechnische Abrechnungen sowie Buchungen der Werbeaussagen in den elektronischen Schlüsseln, was etwa per Bieterverfahren erfolgen kann.
Selbstverständlich sind mit dem elektronischen Schlüssel und der darin enthaltenen elektronischen Bilddatei noch viele andere werbetechnischen Lösungen realisierbar, wenn das Prinzip der "Werbeaussage auf der Bilddatei" mit der Motivation zum Zugang auf einen Internetdienst oder einer sonstigen Download- Motivation einer Bilddatei verbunden wird. Nutzung der Bilddatei bzw. des elektronischen Schlüssels für Kundenbindungs- Programme:
Der Zugangsmechanismus mittels eines erfindungsgemäßen elektronischen Schlüssels kann zusätzlich auch zum Kundenbindungs-Programm ausgestaltet werden.
Für On- und Offline-Shops eröffnen sich dadurch neue Möglichkeiten zusätzlichen Umsatz durch spezielle Promotion-Programme zu erzielen und dabei treuen Kunden zusätzliche Konditionen einzuräumen, ohne dass sie von Ihren Kunden persönliche Daten abverlangen. Die Anonymität erhöht den Nutzungsgrad des Kundentreue-Programms deutlich.
Die Tatsache, dass aus dem Stand der Technik bekannte Kundenbindungs- Programme persönliche Daten in irgendeiner Form verlangen, bremst eine breite Nutzung von Kundenbindungs- Systemen erheblich. Ein weiterer Hinderungsgrund liegt darin, dass die Programme meist nur Unternehmens spezifisch genutzt werden können. Der anonyme Zugriff mittels eines erfindungsgemäßen elektronischen Schlüssels kann diese Probleme lösen und neuartige Kundenbindungsprogramme ermöglichen.
Das kann etwa folgendermaßen realisiert sein: Wie bei der Werbeanwendung setzt ein Sponsor seine Werbeaussage auf die elektronische Bilddatei eines erfindungsgemäßen elektronischen Schlüssels, wobei der Sponsor das On- oder Offline-Geschäft, das die Kundenbindung erzielen möchte, sein kann oder jedes andere Unternehmen, dessen Produkte oder Marken in diesem On- oder Offline- Geschäft verkauft werden.
Die Werbeaussage, etwa einer Marke auf der Bilddatei des elektronischen Schlüssels kann dabei besondere Angebote oder Discounts enthalten, welche in einem Geschäft oder Lokal eingelöst werden können. Der Benutzer wird moti- viert, sich die Bilddatei auf sein Gerät zu laden, wenn ein Internetdienst- Anbieter das spezielle Angebot entsprechend anbietet. In einem Ladengeschäft kann der Benutzer das Angebot als Werbetext mit QR-Code einscannen, und als Gutschein von einer Webseite herunter laden.
Beim Kauf eines Produkts oder Dienstleistung, die in Verbindung mit dem gesponsertem Angebot steht, wird dem Inhaber der Bilddatei der Kauf (z.B. durch Einscannen der Rechnung) gutgeschrieben. Der Server verwaltet sämtliche Einkäufe des Bilddatei-Inhabers und ist damit in der Lage vielfältige Belohnungen eines individuellen Kundentreue-Programms auszuführen.
Der Vorzug der zusätzlichen Verwendung der Bilddatei als Kundentreue- Programm ist, dass auch Werbe- und PR- Agenturen sowie Online- Vermarkter in der Lage sind, für unterschiedliche Marken und mehrere Geschäfte gezielt Kun- dentreue-Programme zu erstellen.
Kunden schalten sich in die Programme immer nur dann ein, wenn sie tatsächlich vor Ort kaufen wollen. Die Werbekonzepte sind somit fast frei von Streuverlusten oder zumindest mit weniger Streuverlust behaftet. Die Kosten zu Nut- zung und Verwaltung des Systems sind weitaus niedriger als herkömmliche bestehende Kundentreue-Programme. Nutzung der Bilddatei bzw. des elektronischen Schlüssels für Zahlungszwecke: Der Zugangsmechanismus mittels eines erfindungsgemäßen elektronischen Schlüssels mit einer Bilddatei kann beispielsweise auch als sicherer Aufbewahrungsort und als Abbuchungsmechanismus für Geld-Gutscheine verwendet werden. Für On- und Offline-Shops eröffnen sich dadurch neue Möglichkeiten zusätzlichen Umsatz mittels ausgegebener elektronischer Gutscheine zu erzielen. Dabei können die Gutscheine auch mit den vorher genannten Treueprogrammen versehen werden, ohne dass sie von Ihren Kunden persönliche Daten abverlangen. Die Anonymität erhöht den Nutzungsgrad der Gutscheinverwendung. Die Nutzung von Geldgutscheinen ist als Plastikkarte bereits populär und wird meist anonym verwendet. Eine Implementierung der Geldgutscheine als elektronischer Schlüssel mit einer Bilddatei hat allerdings mehrere Vorteile:
Der elektronische Schlüssel kann mit einem regulären Zahlungsmechanismus vom Inhaber des elektronischen Schlüssels oder auch von jedem beliebigen Unternehmen, das dem Programm angeschlossen ist, mit Geld geladen werden. Dazu ist notwendig, dass der Inhaber oder der Unternehmen eine Online- Geldtransaktion auf den Server ausführt, der wiederum die anonyme Bilddatei mit dem entsprechenden Geldbetrag ausstattet und dem berechtigten Benutzer zum Herunterladen bereit hält.
Der Download- Vorgang kann etwa direkt bei Gutschrifterteilung nach einer Online-Transaktion oder in einem Offline-Geschäft nach einer Kassentransaktion vom Benutzer erfolgen. Der Gutschein kann auf eine Kreditkarten-Organisation oder auch auf das ausgebende Unternehmen ausgestellt werden.
Der Benutzer und Inhaber des elektronischen Gutscheins kann den Gutschein bis zur Höhe des ausgestellten Betrags überall dort zur Zahlung einlösen, wo der Aussteller als Zahlungsgarant zugelassen ist. Die Einlösung erfolgt mittels Eins- cannen des Gutscheins vom Einlösenden Unternehmen, der die Transaktion an den Server meldet, der wiederum auf dem Gerät des Inhabers den Gutschein entsprechend entwertet.
Der Vorteil der Verwendung der Bilddatei als Geld-Gutschein ist, dass der Inha- ber bei jeder Zahlungstransaktion eine Werbeaussage auf dem Gutschein in seinem Gerät empfangen kann. Die Werbeaussage kann zur Markenpflege aber auch für weitere Aktionen und Angebote genutzt werden. Hinzu kommt, die Zahlungstransaktion kann - wie eine Barzahlung - anonym erfolgen, obwohl die Zahlung von einem tragbaren Gerät erfolgt.
Nutzung der Bilddatei bzw. des elektronischen Schlüssels als mobiles Cookie:
In einer weiteren beispielhaften Anwendung kann der elektronische Schlüssel auch als„mobiles Cookie" verwendet werden, bei dem der Benutzer und nicht die Servereinrichtung über die Verwendung der Cookie-Information entscheidet. Vorteilhaft ist es hierbei, dass der elektronische Schlüssel und damit auch die elektronische Bilddatei anders als ein herkömmliches Cookie von einem Benutzer plattformunabhängig verwendet werden kann, d.h., dass es auf jedem Endgerät bzw. auf jedem mobilen Endgerät unabhängig von der verwendeten Plattform in gleicher Weise benutzt werden kann.

Claims

Patentansprüche
Verfahren zum Erzeugen eines elektronischen Schlüssels, welcher einen Zugriff mittels eines Endgerätes (50) über ein Kommunikationsnetzwerk auf eine elektronische Datenverarbeitungseinrichtung (52) ermöglicht, wobei eine Servereinrichtung ( 1)
- eine erste Graphik (23) auswählt oder erzeugt und in eine elektronische Bilddatei (20) schreibt,
- Identifikationsdaten (5) erzeugt, mit welchen eine Identifizierung einer auf die elektronische Datenverarbeitungseinrichtung (52) zugreifenden Instanz gegenüber der elektronischen Datenverarbeitungseinrichtung (52) bewerkstelligbar ist,
- eine zweite Graphik (10) erzeugt, welche die Identifikationsdaten (5) in einer codierten Form umfasst,
- die zweite Graphik (10) in die elektronische Bilddatei (20) schreibt, derart, dass die zweite Graphik (10) nach dem Schreiben in die elektronische Bilddatei (20) wieder aus der Bilddatei (20) extrahierbar ist, und
- die Bilddatei (20) als elektronischen Schlüssel zum Übertragen über das Kommunikationsnetzwerk auf das Endgerät (50) bereit hält.
Verfahren nach Anspruch 1, wobei die Bildgröße der elektronischen Bilddatei (20) signifikant größer ist als die Bildgröße der zweiten Graphik (10).
3. Verfahren nach einem der vorhergehenden Ansprüche, wobei die zweite Graphik (10) vor dem Schreiben in die Bilddatei (20) skaliert wird, vorzugsweise auf die für die zweite Graphik (10) kleinst mögliche Bildgröße.
4. Verfahren nach einem der vorhergehenden Ansprüche, wobei die zweite Graphik (10) vor dem Schreiben in die Bilddatei (20) in eine Anzahl von Segmenten (10a, 10b, 10c) zerlegt wird und die Segmente (10a, 10b, 10c) in die Bilddatei (20) geschrieben werden.
5. Verfahren nach Anspruch 4, wobei die Segmente (10a, 10b, 10c) in einer vorbestimmten Reihenfolge in die Bilddatei (20) geschrieben werden.
6. Verfahren nach Anspruch 4 oder 5, wobei die zweite Graphik (10) zeilenweise in Segmente (10a, 10b, 10c) zerlegt wird.
7. Verfahren nach einem der vorhergehenden Ansprüche, wobei die zweite Graphik (10) vor dem Schreiben in die elektronische Bilddatei (20) kryptographisch verschlüsselt wird.
8. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Identifikationsdaten (5) vor dem Erzeugen der zweiten Graphik (10) kryptographisch verschlüsselt werden.
9. Verfahren nach einem der vorhergehenden Ansprüche, wobei der zweiten Graphik (10) eine Zusatzinformation (10') zugeordnet wird, welche zusammen mit der zweiten Graphik (10) in die elektronische Bilddatei (20) geschrieben wird.
Verfahren nach Anspruch 9, wobei die Zusatzinformation (10') zumindest eine Information aus der Gruppe von - mit welchem kryptographischen Verschlüsselungsverfahren die zweite Graphik (10) verschlüsselt worden ist,
- mit welchem kryptographischen Verschlüsselungsverfahren die Identifikationsdaten (5) verschlüsselt worden sind, und
- in welcher Reihenfolge die Segmente (10a, 10b, 10c) beim Extrahieren der zweiten Graphik (10) zusammenzusetzen sind,
umfasst.
Verfahren nach einem der vorhergehenden Ansprüche, wobei in die zweite Graphik (10) an zumindest einer vorbestimmten Stelle Fülldaten eingefügt werden.
12. Verfahren nach einem der vorhergehenden Ansprüche, wobei die zweite Graphik (10) nach dem Schreiben in die elektronische Bilddatei (20) von einem Nutzer der elektronischen Bilddatei (20) in der elektronischen Bilddatei (20) im Wesentlichen nicht erkennbar ist.
Verfahren nach einem der vorhergehenden Ansprüche, wobei eine dritte Graphik (30) in die Bilddatei (20) geschrieben wird, wobei die dritte Graphik (30) für einen Nutzer (60) lesbare Informationen umfasst.
Verfahren nach einem der vorhergehenden Ansprüche, wobei die Servereinrichtung (51) eine Anfrage zum Erzeugen des elektronischen Schlüssels entgegennimmt.
Verfahren nach einem der vorhergehenden Ansprüche, wobei die erzeugte Bilddatei (20) in eine Anzahl von Bilddateisegmenten (20a, 20b, 20c) zerlegt wird, welche zum Übertragen über das Kommunikationsnetzwerk auf das Endgerät (50) bereit gehalten werden, wobei jedes Bilddateisegment (20a, 20b, 20c) zumindest einen Teil der zweiten Graphik (10) umfasst.
16. Verfahren nach Anspruch 15, wobei die Zusatzinformation (10') ferner eine Information darüber enthält, in wie viele Bilddateisegmente (20a, 20b, 20c) die Bilddatei (20) zerlegt worden ist.
17. Verfahren nach einem der vorhergehenden Ansprüche, wobei die zweite Graphik (10) zumindest eines aus schwarz-weiß Strichcode, schwarz-weiß 2D- Barcode, mehrfarbiger Strichcode, und mehrfarbiger 2D-Barcode, umfasst. 18. Verfahren nach einem der vorhergehenden Ansprüche, wobei die elektronische Datenverarbeitungseinrichtung (52) die Servereinrichtung (51) umfasst.
Verfahren nach einem der vorhergehenden Ansprüche, wobei die Identifikationsdaten eine persönliche Identifikationsnummer (7) umfassen und wobei die persönliche Identifikationsnummer von der Servereinrichtung (51) entgegengenommen wird.
Verfahren zur Freigabe eines Zugriffes für ein Endgerät (50) auf eine elektronische Datenverarbeitungseinrichtung (52), wobei die elektronische Datenverarbeitungseinrichtung (52)
- über ein Kommunikationsnetzwerk von dem Endgerät (50) einen elektronischen Schlüssel entgegennimmt, wobei der elektronische Schlüssel eine Bilddatei (20) umfasst, welche eine erste Graphik (23) und eine eingebettete zweite Graphik (21) umfasst, wobei die eingebettete zweite Graphik (21) Identifikationsdaten (5) in einer codierten Form umfasst,
- die eingebettete zweite Graphik (21) aus der Bilddatei (20) extrahiert und eine zweite Graphik (10) erzeugt,
- die zweite Graphik (10) decodiert und aus der decodierten zweiten Graphik (10) die Identifikationsdaten (5) ermittelt, und - den Zugriff auf die elektronische Datenverarbeitungseinrichtung (52) entsprechend einer den Identifikationsdaten (5) zugeordneten Zugriffsberechtigung freigibt.
Verfahren nach Anspruch 20, wobei die eingebettete zweite Graphik (21) eine Anzahl von Segmenten (21a, 21b, 21c) umfasst und wobei die Segmente (21a, 21b, 21c) segmentweise aus der Bilddatei (20) extrahiert werden und zur zweiten Graphik (10) zusammengesetzt werden.
Verfahren nach Anspruch 21, wobei die Segmente (21a, 21b, 21c) jeweils einer Zeile der zweiten Graphik (10) entsprechen und wobei die zweite Graphik (10) zeilenweise aus den Segmenten zusammengesetzt wird.
Verfahren nach einem der Ansprüche 20 bis 22, wobei die extrahierte zweite Graphik (10) kryptographisch entschlüsselt wird.
Verfahren nach einem der Ansprüche 20 bis 23, wobei die ermittelten Identifikationsdaten (5) kryptographisch entschlüsselt werden.
Verfahren nach einem der Ansprüche 20 bis 24, wobei die Identifikationsdaten eine persönliche Identifikationsnummer (7) umfassen.
Verfahren nach einem der Ansprüche 20 bis 25, wobei der elektronische Schlüssel eine Anzahl Bilddateisegmenten (20a, 20b, 20c) umfasst, welche zusammen die Bilddatei (20) bilden, wobei jedes Bilddateisegment (20a, 20b, 20c) zumindest einen Teil der eingebetteten zweiten Graphik (21) umfasst.
27. Verfahren nach Anspruch 26, wobei die elektronische Datenverarbeitungseinrichtung (52) für jedes Bilddateisegment (20a, 20b, 20c) einen elektronischen Schlüssel entgegennimmt.
28. Verfahren nach einem der Ansprüche 20 bis 27, wobei aus der Bilddatei (20) eine Zusatzinformation (10') extrahiert wird, wobei die Zusatzinformation (10') zumindest eine Information aus der Gruppe von
- mit welchem kryptographischen Verschlüsselungsverfahren die zweite Graphik (10) verschlüsselt worden ist,
- mit welchem kryptographischen Verschlüsselungsverfahren die Identifikationsdaten (5) verschlüsselt worden sind,
- in welcher Reihenfolge Segmente (10a, 10b, 10c) der zweiten Graphik (10) beim Extrahieren der zweiten Graphik (10) zusammenzusetzen sind, und
- in wie viele Bilddateisegmente (20a, 20b, 20c) die Bilddatei (20) zerlegt worden ist und wie die Bilddateisegmente zu der Bilddatei (20) zusammenzusetzen sind,
umfasst.
29. Verfahren nach einem der Ansprüche 20 bis 28, wobei die zweite Graphik (10) zumindest eines aus schwarz-weiß Strichcode, schwarz-weiß 2D- Barcode, mehrfarbiger Strichcode, und mehrfarbiger 2D-Barcode umfasst. 30. Verfahren nach einem der Ansprüche 20 bis 29, wobei die elektronische Datenverarbeitungseinrichtung (52)
- den entgegengenommen elektronischen Schlüssel an eine Servereinrichtung (51) übermittelt zum Ermitteln der Identifikationsdaten (5) aus der von der Bilddatei (20) des elektronischen Schlüssels umfassten zweiten Graphik (10) durch die Servereinrichtung (51), und
- von der Servereinrichtung (51) die Identifikationsdaten (5) entgegennimmt.
31. Verfahren nach einem der Ansprüche 20 bis 30, wobei der elektronische Schlüssel nach einem der Ansprüche 1 bis 19 erzeugt wird.
32. Verfahren nach einem der vorhergehenden Ansprüche, wobei die erste Gra- phik (23) des elektronischen Schlüssels als Werbeträger verwendet wird.
33. System zum Erzeugen eines elektronischen Schlüssels, welches angepasst ist
- eine erste Graphik (23) auszuwählen oder zu erzeugen und in eine Bilddatei (20) zu schreiben,
- Identifikationsdaten (5) zu erzeugen,
- eine zweite Graphik (10) zu erzeugen, welche die Identifikationsdaten (5) in einer codierten Form umfasst,
- die zweite Graphik (10) in die elektronische Bilddatei (20) zu schreiben, derart, dass die zweite Graphik (10) nach dem Schreiben in die elektroni- sehe Bilddatei (20) wieder aus der Bilddatei (20) extrahierbar ist, und
- die Bilddatei (20) als elektronischen Schlüssel zum Übertragen über ein Kommunikationsnetzwerk auf ein Endgerät (50) bereit zu halten.
34. System nach Anspruch 33, welches weiter angepasst ist, ein Verfahren nach einem der Ansprüche 2 bis 19 auszuführen.
35. System, auf welches über ein Kommunikationsnetzwerk mit einem Endgerät (50) zugreifbar ist, wobei das System angepasst ist
- über das Kommunikationsnetzwerk von dem Endgerät (50) einen elektro- nischen Schlüssel entgegenzunehmen, wobei der elektronische Schlüssel eine Bilddatei (20) umfasst, welche eine erste Graphik (23) und eine eingebettete zweite Graphik (21) umfasst, wobei die eingebettete zweite Graphik (21) Identifikationsdaten (5) in einer codierten Form umfasst, - die eingebettete zweite Graphik (21) aus der Bilddatei (20) zu extrahieren und eine zweite Graphik (10) zu erzeugen,
- die zweite Graphik (10) zu decodieren und aus der decodierten zweiten Graphik (10) die Identifikationsdaten (5) zu ermitteln, und
- den Zugriff auf die elektronische Datenverarbeitungseinrichtung (52) entsprechend einer den Identifikationsdaten (5) zugeordneten Zugriffsberechtigung freizugeben.
36. System nach Anspruch 35, welches weiter angepasst ist, ein Verfahren nach einem der Ansprüche 20 bis 32 auszuführen.
37. Programmcode, welcher, wenn in eine Datenverarbeitungseinrichtung geladen, das Verfahren nach einem der Ansprüche 1 bis 32 zur Ausführung bringt.
38. Datenträgerprodukt, aufweisend einen Programmcode nach Anspruch 37.
39. Programmmittel für ein Endgerät (50), welche angepasst sind
- das Endgerät (50) mit einer Servereinrichtung (51) zu verbinden, eine An- frage zum Erzeugen eines elektronischen Schlüssels an die Servereinrichtung (51) zu übertragen und in Reaktion auf die Anfrage den von der Servereinrichtung (51) erzeugten, vorzugsweise nach einem der Ansprüche 1 bis 19, elektronischen Schlüssel von der Servereinrichtung (51) entgegenzunehmen,
- zumindest einen elektronischen Schlüssel in einer Speichereinrichtung des
Endgerätes (50) zu speichern, und
- einen aus der Speichereinrichtung ausgewählten elektronischen Schlüssel an eine elektronische Datenverarbeitungseinrichtung (52) zu übertragen. Programmmittel nach Anspruch 39, wobei die elektronische Datenverarbeitungseinrichtung (52) die Servereinrichtung (51) umfasst.
PCT/EP2011/056538 2011-04-26 2011-04-26 Verschlüsselungs- und zugangsverfahren WO2011083180A2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/EP2011/056538 WO2011083180A2 (de) 2011-04-26 2011-04-26 Verschlüsselungs- und zugangsverfahren

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2011/056538 WO2011083180A2 (de) 2011-04-26 2011-04-26 Verschlüsselungs- und zugangsverfahren

Publications (2)

Publication Number Publication Date
WO2011083180A2 true WO2011083180A2 (de) 2011-07-14
WO2011083180A3 WO2011083180A3 (de) 2011-09-15

Family

ID=44118920

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2011/056538 WO2011083180A2 (de) 2011-04-26 2011-04-26 Verschlüsselungs- und zugangsverfahren

Country Status (1)

Country Link
WO (1) WO2011083180A2 (de)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
WO2008091768A2 (en) * 2007-01-22 2008-07-31 Global Crypto Systems Methods and systems for digital authentication using digitally signed images
US8320676B2 (en) * 2008-01-31 2012-11-27 International Business Machines Corporation Method for configuring camera-equipped electronic devices using an encoded mark
KR100910378B1 (ko) * 2008-10-06 2009-08-04 주식회사 오엘콥스 암호화된 이미지를 이용한 전자증명서 발급 시스템 및 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
None

Also Published As

Publication number Publication date
WO2011083180A3 (de) 2011-09-15

Similar Documents

Publication Publication Date Title
DE69736696T2 (de) Netzwerk-Daten-Ubertragungssystem
DE112012006324B4 (de) Mobile Zahlung über ein virtuelles Peripheriegerät
DE69900169T3 (de) Kreditkartensystem und verfahren
US7103573B2 (en) User rewards program and associated communications system
CH707002B1 (de) Papierlose Echtzeit-Zahlungskontrolle.
WO2013034278A2 (de) Verfahren zur bezahlung mit mindestens einem elektronischen zahlungsmittelschlüssel
WO2011147433A1 (de) Verfahren uns vorrichtungen zur erstellung und verwendung eines auf einem mobilen gerät darstellbaren ausweisdokuments
DE102008028574A1 (de) Verfahren und System zum Bereitstellen von relevanten Kupons für Verbraucher basierend auf Finanztransaktionshistorie und Internet-Browsing-Aktivität
DE60010479T2 (de) Kommunikationsverfahren und -gerät
US20120130792A1 (en) System and method of redeeming coupons and preventing web-based coupon fraud
WO2019059812A1 (ru) Метод и децентрализованная платформа для проведения и контроля рекламных кампаний с помощью смарт-контарктов, блокчейн технологии и нейронных сетей
DE19718115A1 (de) Chipkarte und Verfahren zur Verwendung der Chipkarte
DE60033440T2 (de) Gezielte anzeigen, die auf ein elektronisches transaktionsdokument aufgedruckt werden
EP1352337B1 (de) Micro-payment-system für internet-seiten
WO2011083180A2 (de) Verschlüsselungs- und zugangsverfahren
DE10009710A1 (de) Verfahren zum Austausch von Zahlungsinformationen im internetfähigen bargeldlosen Zahlungsverkehr
EP0968485A2 (de) Chipkarte und verfahren zur verwendung der chipkarte
DE10037631A1 (de) Verfahren zur bargeldlosen Bezahlung mit Online-Wertmarken
KR20090003453A (ko) 수익분배 시스템 및 그 서비스 방법
DE202019106383U1 (de) Elektronische Zahlungsvorrichtung
DE60208280T2 (de) Verfahren und vorrichtung zur verteilung von durchsetzbaren eigentumsrechten
DE202018006361U1 (de) Zahlungssystem
JP4693282B2 (ja) 広告方法
EP2654011A1 (de) System zur visuellen Informationsanzeige und zur Datenkommunikation
EP2697758A1 (de) Verfahren zur handhabung von produktinformationen

Legal Events

Date Code Title Description
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11718330

Country of ref document: EP

Kind code of ref document: A2