DE69729660T2 - Digitale zertifikate welche multimediadatenverlängerungen enthalten - Google Patents

Digitale zertifikate welche multimediadatenverlängerungen enthalten Download PDF

Info

Publication number
DE69729660T2
DE69729660T2 DE69729660T DE69729660T DE69729660T2 DE 69729660 T2 DE69729660 T2 DE 69729660T2 DE 69729660 T DE69729660 T DE 69729660T DE 69729660 T DE69729660 T DE 69729660T DE 69729660 T2 DE69729660 T2 DE 69729660T2
Authority
DE
Germany
Prior art keywords
certificate
extension
data
digital certificate
classification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69729660T
Other languages
English (en)
Other versions
DE69729660D1 (de
Inventor
W. David AUCSMITH
George Cox
E. Paul ONNEN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Priority claimed from PCT/US1997/014027 external-priority patent/WO1999008418A1/en
Application granted granted Critical
Publication of DE69729660D1 publication Critical patent/DE69729660D1/de
Publication of DE69729660T2 publication Critical patent/DE69729660T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Collating Specific Patterns (AREA)

Description

  • STAND DER TECHNIK
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft das Speichern von Informationen und deren Authentifizierung. Im Besonderen betrifft die vorliegende Erfindung ein Verfahren und eine Vorrichtung zum Speichern von multimedialen Informationen in digitalen Zertifikaten, wie zum Beispiel in Zertifikaten gemäß der Empfehlung X.509 zur Authentifizierung und Sicherheit von Verzeichnisdiensten.
  • 2. Beschreibung des Stands der Technik
  • Im Zuge der Zunahme elektronischer Ressourcen nehmen auch die Anforderungen zu, die diese Ressourcen für Anwendungen bzw. Applikationen erfüllen müssen, wie zum Beispiel für den elektronischen Handel. Der elektronische Handel erfordert die Authentifizierung von Benutzern und anderen Daten vor der Durchführung von Transaktionen. Das heißt, sie erfordern ein Maß des Vertrauens bzw, der Sicherheit, das für der Durchführung von Transaktionen erfüllt werden muss. Gegenwärtig fehlt bestimmten Verfahren die Fähigkeit dieses Maß bzw. Niveau an Vertrauen zu erzeugen und aufrecht zu erhalten.
  • Einige dem Stand der Technik entsprechende Lösungen zum Erzeugen und Aufrechterhalten eines Vertrauensniveaus sind bekannt. Eine dieser Lösungen umfasst die CCITT Empfehlung X.509: The Directory – Authentication Framework (1988). Dieser Standard sieht ein Protokoll vor, wobei sich bestimmte Daten in einem "digitalen Zertifikat" befinden, das die Authentifizierung eines Benutzers ermöglicht, bevor der Zugriff auf ein Verzeichnis zugelassen wird. In diesem Standard sind eine Vielzahl von Modellen ausgeführt, wobei jedoch bestimmte Mindestinformationen, wie etwa ein unterscheidbarer Name, ein gültiger Datenbereich und eine zugehörige bzw. begleitende digitale Signatur, die zum Unterzeichnen des Zertifikats dient, zur Authentifizierung von Benutzern verwendet werden, bevor der Zugriff auf Verzeichnisse gewährt wird.
  • Das digitale Zertifikat geht für gewöhnlich davon aus, dass bestimmte Vertrauensniveaus aus höheren Ebenen in einer Verzeichnishierarchie erzeugt worden sind, wobei dies als Zertifizierungspfad bekannt ist. Ein Zertifizierungspfad muss nicht hierarchisch sein, wobei er dies für gewöhnlich allerdings ist. Darüber hinaus wurde das in der Empfehlung X.509 beschriebene digitale Zertifikat so abgeändert, dass es "Erweiterungen" spezifiziert, die für eine bessere bzw. stärkere Authentifizierung verwendet werden können. Siehe dazu Draft Technical Corrigenda 2 und 3 zu der Empfehlung X.509 | ISO/IEC 95494-8. Darin werden Erweiterungen spezifiziert, die in digitale Zertifikate aufgenommen werden können, ohne das vorstehend spezifizierte Zertifikat vom Typ ASN.I zu modifizieren. Sofern dies dem Anmelder bekannt ist, sehen weder dieser Standard noch andere gemäß dem Stand der Technik ein Authentifizierungsrahmenwerk für die Daten selbst vor, das auch das Identifizieren von Informationen umfasst, wie diese etwa in den X.509 Standards vorgesehen werden, für die Zwecke des elektronischen Handels und/oder der Identifikation, wobei dies zahlreiche der modernen Datenformate einschließt. Zu diesen Datenformaten zählen unter anderem Audio-, Video- oder ausführbare Programminformationen. Benötigt wird somit ein Rahmenwerk für die Authentifizierung, das die Übermittlung einer Vielzahl verschiedenartiger Daten ermöglicht, wobei es gleichzeitig die Authentifizierung dieser Daten für verschiedene Anwendungen ermöglicht, wie etwa für moderne Formen des elektronischen Handels.
  • Das dem Stand der Technik entsprechende Gebiet der multimedialen Speicherung und des Abrufs leidet somit unter verschiedenen Unzulänglichkeiten.
  • ZUSRMMENFASSUNG DER ERFINDUNG
  • Vorgesehen sind ein Verfahren und eine Vorrichtung zur Kommunikation von Informationen, einschließlich dem Bereitstellen eines Datums, das ein digitales Zertifikat aufweist, das wiederum Daten aufweist. Das digitale Zertifikat weist eine Erweiterung auf, die folgendes aufweist: einen ersten Bezeichner, der eine Hauptklassifizierung der Daten spezifiziert; einen zweiten Bezeichner, der eine Unterklassifizierung der Daten spezifiziert; und Multimediadaten in einem Format gemäß der Hauptklassifizierung und der Unterklassifizierung, wobei die Multimediadaten einen Eigentümer und einen beabsichtigten Verwendungszweck für das Datum anzeigen. Das Zertifikat ermöglicht die Authentifizierung des Zertifikats an sich sowie der darin enthaltenen Daten, und die in dem Zertifikat enthaltenen Daten können Informationen aufweisen, die eine Verifizierung der Identität des Eigentümers des Zertifikats ermöglichen.
  • Die Daten weisen einen ersten Teil auf, der ein erstes Format gemäß der Hauptklassifizierung aufweist. Die Daten weisen einen zweiten Teil auf, der ein zweites Format gemäß der Unterklassifizierung aufweist. Die Hauptklassifizierung spezifiziert einen grundlegenden Verwendungszweck für das Zertifikat. Die Unterklassifizierung spezifiziert einen bestimmten Zertifikatstyp.
  • Der grundlegende Verwendungszweck kann die Identifikation oder die Zahlung durch ein Guthabenkonto umfassen. Die Daten können ein Logo, eine Unterschrift eines Eigentümers des Zertifikats, ein Bild, Ton oder Video umfassen. Die Daten können fernre biometrische Informationen aufweisen, die eine bessere Authentifizierung ermöglichen, die besser belegt, dass der Eigentümer bzw. der Besitzer des Zertifikats auch die Person ist, auf die das Zertifikat ausgestellt worden ist. Die biometrischen Informationen können einen Fingerabdruck, einen Netzhautscan oder Informationen über die Handgeometrie umfassen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die vorliegende Erfindung wird in Form von Beispielen und ohne einzuschränken in den Abbildungen der beigefügten Zeichnungen veranschaulicht, in denen die gleichen Elemente mit übereinstimmenden Bezugsziffern bezeichnet sind. Es zeigen:
  • 1 den Verlauf eines Zertifikats, das multimediale Erweiterungen aufweist, von einem Zertifikatmedium zu einem Transaktionssystem, zur Authentifizierung und Nutzung;
  • 2 ein System, in dem Ausführungsbeispiele der vorliegenden Erfindung implementiert werden können;
  • 3 das Format eines erweiterten digitalen Zertifikats gemäß X.509;
  • 4 eine genauere Ansicht eines erweiterten digitalen Zertifikats gemäß X.509;
  • 5 das Format von Erweiterungsfeldern in einem digitalen Zertifikat gemäß X.509;
  • 6 eine Vorlagenerweiterung zum Speichern multimedialer Erweiterungen in Ausführungsbeispielen gemäß der vorliegenden Erfindung;
  • 7 ein Beispiel für eine Identifikationsvorlagenerweiterung;
  • 8 ein zweites Beispiel für eine Identifikationsvorlagenerweiterung;
  • 9 ein Beispiel für eine Kreditkartenvorlagenerweiterung;
  • 10 einen Prozess, der zur Authentifizierung und Nutzung von Zertifikaten verwendet wird, die multimediale Erweiterungen aufweisen;
  • 11 die Details eines Prozesses, der die Erweiterungsarten eines digitalen Zertifikats prüft;
  • 12 die Details eines Prozesses, der ein erweitertes digitales Zertifikat für eine Identifikationsanwendung verwendet; und
  • 13 die Details eines Prozesses, der ein erweitertes digitales Zertifikat für eine Kreditkartenzahlungsanwendung verwendet.
  • GENAUE BESCHREIBUNG
  • Zu den implementierten Ausführungsbeispielen der vorliegenden Erfindung zählt ein System, das Multimediadaten in digitalen Zertifikaten aufweist. Die vorliegende Erfindung wird nachstehend zwar in Bezug auf bestimmte spezifische Ausführungsbeispiele der vorliegenden Erfindung beschriebne, wie etwa in Bezug auf die Datenstrukturen, Prozesse, etc ..., wobei der Fachmann auf dem Gebiet jedoch feststellen wird, dass diese hierin offenbarten spezifischen Einzelheiten dem umfassenden Verständnis der vorliegenden Erfindung dienen und den Umfang der Erfindung nicht einschränken. Für den Fachmann auf dem Gebiet sind zahlreiche Abänderungen und sonstige Modifikationen der implementierten Ausführungsbeispiele der vorliegenden Erfindung erdenklich, die von einem Fachmann auf dem Gebiet ausgeführt werden können. Die vorliegende Erfindung kann auch ohne diese spezifischen Einzelheiten ausgeführt werden.
  • Die Abbildung aus 1 veranschaulicht die Nutzung eines digitalen Zertifikats. Ein Medium 120 sieht ein digitales Zertifikat 126 mit Erweiterungen an ein Transaktionssystem 100 vor. Bei dem Medium 120 kann es sich um jede Vorrichtung handeln, in der ein Zertifikat gemäß einer Anwendung gespeichert werden kann. Zum Beispiel kann es sich bei dem Medium um Magnetband, ein Plattenlaufwerk auf einem Computersystem eine "auf einem Chip" vorgesehene Kreditkarte oder ein anderes Medium zum Speichern von Informationen handeln. Es können unterschiedliche Medien verwendet werden, abhängig davon, ob eine Transaktion online, unter Verwendung eines Zertifikats an einem Point-of-Sale-System oder für eine andere Anwendung ausgeführt wird, wie etwa für die Identifikation zum Beispiel eines Führerscheins oder eines Personalausweises. Das Transaktionssystem 100 empfängt das digitale Zertifikat und eine Zertifikatanwendung 110 (die sich während der Ausführungszeit (Runtime) in dem Speicher des Transaktionssystems befindet) verarbeitet das Zertifikat, um die Echtheit zu bestimmen und um die Transaktion gemäß den Anforderungen der Anwendung auszuführen. Der Empfang des digitalen Zertifikats kann über eine Zertifikat-Eingabevorrichtung oder über ein Kommunikationsmedium wie etwa Telekommunikationskanäle erreicht werden. Das digitale Zertifikat 125 weist eine Unterschrift auf, die die Echtheit der Daten in dem Zertifikat garantiert. Nach der Authentifizierung kann die Anwendung die Daten in dem Zertifikat gemäß der ausgeführten Transaktion verwenden. Diese Transaktion kann die Verifizierung (z. B. die visuelle oder biometrische Verifizierung) eines Inhabers bzw. Besitzers eines Zertifikats aufweisen, um zu bestätigen, dass es sich bei der Person um die Person handelt, auf welche das Zertifikat ausgestellt worden ist.
  • Die Abbildung aus 2 zeigt ein Ausführungsbeispiel eines Transaktionssystems 100. Das Transaktionssystem 100 umfasst einen Bus oder eine andere Kommunikationseinrichtung 201 zur Übermittlung von Informationen sowie eine mit dem Bus 201 gekoppelt Verarbeitungseinrichtung 202 zur Informationsverarbeitung. Das System 100 umfasst ferner einen Direktzugriffsspeicher (RAM) oder eine andere flüchtige Speichervorrichtung 204 (die als Hauptspeicher bezeichnet wird), die mit dem Bus 201 gekoppelt ist, um Informationen und Befehle bzw. Anweisungen zu speichern, die von dem Prozessor 202 ausgeführt werden. Der Hauptspeicher 204 kann auch zum Speichern temporärer Variablen oder anderer intermediärer Informationen während der Ausführung von Befehlen durch den Prozessor 202 verwendet werden. Das System 100 umfasst ferner einen Nur-Lesespeicher (ROM) und/oder eine andere mit dem Bus 201 zum Speichern statischer Informationen und Befehle für den Prozessor 202 gekoppelte statische Speichervorrichtung 206 sowie eine Datenspeichervorrichtung 207 wie etwa eine Magnetplatte oder eine optische Platte und das entsprechend zugehörige Plattenlaufwerk. Die Datenspeichervorrichtung 207 ist mit dem Bus 201 gekoppelt, um Informationen und Befehle zu speichern.
  • Das System 100 kann ferner mit einer Anzeigevorrichtung 221 wie etwa einer Kathodenstrahlröhre (CRT) oder einer Flüssigkristallanzeige (LCD) gekoppelt werden, die mit dem Bus 201 gekoppelt ist, um Informationen für einen Computerbenutzer anzuzeigen. Eine alphanumerische Anzeigevorrichtung 222, die alphanumerische und andere Tasten aufweist, kann ebenfalls mit dem Bus 201 gekoppelt werden, um Informationen und Befehlsauswahlen zu einem Prozessor 202 zu übermitteln. Eine weitere Benutzereingabevorrichtung ist eine Cursorsteuerung 223 wie etwa eine Maus, ein Trackball, ein Stift oder Cursor-Richtungstasten, die mit dem Bus 201 gekoppelt ist, um Richtungsinformationen und Befehlsauswahlen an den Prozessor 202 zu übermitteln sowie zur Steuerung der Cursorbewegung auf dem Display 221.
  • In implementierten Ausführungsbeispielen weist eine andere Vorrichtung, die mit dem Bus 201 gekoppelt werden kann, eine serielle Schnittstelle 224 auf. Diese kann mit einer Zertifikateingabevorrichtung 226 gekoppelt werden, die automatisch ein Zertifikat wie etwa 125 eingeben kann. Diese Art von Vorrichtung kann eine Magnetleser, ein Diskettenlaufwerk, einen Kartenschlitz oder eine andere Art einer automatischen Zertifikateingabevorrichtung aufweisen.
  • Das System 100 kann auch eine Kommunikationsvorrichtung 225 aufweisen, die eine Einrichtung zur Kommunikation mit anderen Vorrichtungen umfasst. Diese Kommunikationsvorrichtung kann auch eine Einrichtung zur Kommunikation mit anderen Knoten in einem Netz oder über Telefonleitungen aufweisen. In implementierten Ausführungsbeispielen kann es sich dabei um ein MOdulator/DEmodulator (MODEM) handeln, zur Kommunikation zwischen einem ersten System, das zum Beispiel ein digitales Zertifikat vorsieht, und dem System 100.
  • Das System 100 kann auch eine biometrische Eingabevorrichtung 227 aufweisen, die eine Einrichtung zur Eingabe biometrischer Informationen (z. B. eines Fingerabdrucks oder eines Netzhautscans) durch einen Inhaber eines Zertifikats in das System 100 umfassen kann. Dies kann die Verifizierung ermöglichen, dass es sich bei dem Besitzer des Zertifikats um die Person handelt, auf die das Zertifikat ausgestellt worden ist. Hiermit wird ferner festgestellt, dass jede der oder alle Komponenten des veranschaulichten Systems 100 und der zugeordneten Hardware in verschiedenen Ausführungsbeispielen verwendet werden können, wobei aber auch jede andere Konfiguration des Systems mit einem Prozessor 202 für verschiedene Zwecke gemäß der jeweiligen Implementierung verwendet werden kann.
  • In einem Ausführungsbeispiel eines Transaktionssystems 100 kann es sich bei dem System 100 um die IBM AT-kompatiblen Personalcomputer handeln, wie etwa um den Personalcomputer der Marke Gateway 2000, der von Gateway Computer Systems hergestellt wird. Bei dem Prozessor 202 kann es sich um Mikroprozessoren der Marke Pentium der Intel Corporation, Santa Clara, Kalifornien, USA, handeln (Pentium und Intel sind Warenzeichen der Intel Corporation).
  • Hiermit wird festgestellt, dass sich die folgenden Ausführungen der verschiedenen hierin beschriebenen Ausführungsbeispiele speziell auf eine Reihe von Routinen beziehen, die in einer höheren Programmiersprache erzeugt (z. B. in der Sprache C oder C++) und kompiliert, verknüpft und danach als Objektcode in dem System 100 während der Laufzeit ausgeführt werden. Für den Fachmann ist es jedoch erkennbar, dass die folgenden Verfahren und Vorrichtungen auch in Hardwarevorrichtungen für einen bestimmten Zweck implementiert werden können, wie etwa in diskreten Logikvorrichtungen, in großintegrierten Schaltkreisen (LSIs), anwendungsspezifischen integrierten Schaltkreisen (ASICs) oder in spezieller Hardware. Die Beschreibung hierin gilt gleichermaßen für Vorrichtungen mit ähnlichen Funktionen.
  • Die Abbildung aus 3 zeigt ein erweitertes digitales Zertifikat 125. Ein erweitertes digitales Zertifikat, das die hierin beschriebenen multimedialen Erweiterungen aufweist, entspricht dem vorstehend ausgeführten Standard X.509. Ein erweitertes Zertifikat 125 weist erweiterte Zertifikatinformationen 300 und eine digitale Signatur 302 auf. Bei der Signatur 302 handelt es sich um eine digitale Unterschrift, die durch die Ausführung einer Hash-Funktion der erweiterten Zertifikatinformationen 300 und Verschlüsselung des Ergebnisses der Hash-Funktion gebildet wird. Verwendet werden kann jede Art von Hash-Funktion, die einen eindeutigen Wert erzeugt, der die Daten darstellt, die verwendet werden können, und der zur Bildung des eindeutigen Werts verwendete spezifische Algorithmus kann in den erweiterten Informationen zum Beispiel so identifiziert werden, wie dies nachstehend ausgeführt wird.
  • Die Abbildung aus 4 zeigt ein Detail der erweiterten Informationen 300. Die erweiterten Informationen 300 entsprechen der Empfehlung X.509, wobei sie in dem Feld 416 multimediale Informationen (Bilder, Video, Ton und/oder ausführbare Programme) aufweisen. Bei der in der Abbildung aus 3 dargestellten Signatur 302 handelt es sich somit um eine Signatur, die nicht nur die normalen Authentifizierungsinformationen betrifft, die sich in den Feldern 402414 befinden, sondern auch das Feld 416 mit multimedialen Daten. Die Authentifizierungsinformationen werden somit für die Authentifizierung multimedialer Informationen verwendet anstatt einen Zugriff auf Verzeichnisdienste vorzusehen, wie gemäß der dem Stand der Technik entsprechenden Empfehlung X.509 gemäß Modifikation durch Corrigenda 2 und 3. Obwohl die multimediale(n) Erweiterung(en) in dem Feld 416, sofern vorhanden, eine stärkere Authentifizierung des Zertifikats 125 für Verzeichnisdienste vorsehen kann bzw. können als der Originalstandard X.509, kann das Feld 416 somit gemäß den Anforderungen einer Anwendung für andere Zwecke verwendet werden, wie zum Beispiel als Kreditkarte für eine Zahlung bei einer Transaktion.
  • Die verbleibenden Felder 402414 entsprechen den in der Empfehlung X.509 ausgeführten Feldern. Das Feld 402 spezifiziert die Version des Zertifikats, und das Feld 404 ist eine eindeutige Seriennummer für das Zertifikat. Das Feld 406 spezifiziert einen Signaturalgorithmusbezeichner, das heißt die Hash-Funktion, den zum Bilden der digitalen Signatur verwendeten Verschlüsselungsalgorithmus und eine Größe der Signatur. Das Namensfeld 408 weist einen eindeutig unterscheidbaren Namen auf, der den Aussteller des Zertifikats spezifiziert (z. B. ein Kreditkartenunternehmen, ein Unternehmen, das ein Identifikationsabzeichen für Mitarbeiter ausstellt oder eine zuständige Behörde für die Ausstellung eines Führerscheins). In implementierten Ausführungsbeispielen der vorliegenden Erfindung würde der Name für ein Identifikationsvorlagenzertifikat den Namen, die Anschrift, die Sozialversicherungsnummer, etc. einer durch das Zertifikat ausgewiesenen Person anzeigen. Für die besondere Identifikation des Inhabers des Zertifikats müssen ausreichende Informationen vorhanden sein.
  • Das Gültigkeitsfeld 410 weist einen Datenbereich auf, innerhalb dem das Zertifikat gültig ist. Dies dient ferner auch den Zwecken der Authentifizierung. Wenn das Zertifikat außerhalb dieses Datenbereichs überprüft wird, so ist es ungültig (z. B. ein abgelaufener Führerschein, Ausweis oder eine abgelaufene Kreditkarte). Gemäß der Empfehlung X.509 weist das Feld den Verzeichnisnamen des Verzeichnisses auf, auf das zugegriffen werden soll. In implementierten Ausführungsbeispielen ist es deutlich umfassender. Das letzte Feld 414 ist das Feld für öffentliche Schlüsselinformationen, das den öffentlichen Schlüssel des Verschlüsselungsalgorithmus identifiziert und aufweist, der zur Unterzeichnung des Zertifikats verwendet wird. Der Rest 416 des Zertifikats sind die Daten, die sich in dem Zertifikat befinden.
  • Der Empfehlung X.509 fehlen gegenwärtig Möglichkeiten zur Identifikation des Inhabers eines Zertifikats sowie für den beabsichtigen Verwendungszweck. Implementierte Ausführungsbeispiele der vorliegenden Erfindung beziehen sich auf diese Unzulänglichkeiten, indem sie Erweiterungen für den aktuellen Standard in dem Bereich der Identifikation und Vorlagenarten entwickeln. Die spezifischen Definitionen sind nachstehend ausgeführt.
  • ZERTIFIKATERWEITERUNGEN
  • In den implementierten Ausführungsbeispielen sind verschiedene neue Zertifikaterweiterungen ausgeführt, um eine weiter verbreitete Nutzung von Zertifikaten zu ermöglichen. Diese Erweiterungen fallen in zwei Kategorien: Erweiterungen, die für Zwecke der Identifikation verwendet werden und sonstige Erweiterungen, die zur derartigen Modifikation der Nutzung des Zertifikats verwendet werden können, die bislang noch unentdeckt waren. Das Format aller Zertifikaterweiterungen folgt den Ausführungen in X.509 Corrigenda 2 und 3 sowie Amendment 1.
  • Ein Detail eines Erweiterungsfelds 500, bei dem es sich um ein Format handelt, das von jeder der Erweiterungen in dem Feld 416 verwendet wird, ist in der Abbildung aus 5 dargestellt. Die in den implementierten Ausführungsbeispielen der vorliegenden Erfindung verwendeten Zertifikate weisen eine oder mehrere Erweiterungen des Formats 500 auf, das in der Abbildung aus 5 in dem Feld 416 dargestellt ist. Die Erweiterungen in dem Feld (416), sofern vorhanden, entsprechen X.509 Corrigenda 2 und 3. Jede Erweiterung weist ein Bezeichnerfeld 502 auf, das einen eindeutigen Wert aufweist, der die Art der Erweiterung identifiziert, die sich in dem Erweiterungsdatenfeld 506 befindet. Ein Kritikalitätskennzeichen 504 zeigt an, ob die das Zertifikat lesende Anwendung in der Lage sein muss, die Erweiterung zu lesen, wobei das Zertifikat im anderen Fall bei der Authentifizierungsprüfung durchfällt, die durch den Zertifikatsanwendungsprozess 110 durchgeführt wird. Die Erweiterungsdaten folgen daraufhin dem Kritikalitätskennzeichen in dem Feld 506. Die Erweiterungsdaten werden DER-codiert (DER als englische Abkürzung für Distinguished Encoding Rules). Die Daten weisen ein Längenfeld auf, auf das Oktette folgen, welche die codierten Daten bilden.
  • Der Pseudocode, der eine Erweiterung darstellt, lautet wie folgt:
  • Figure 00140001
  • IDENTIFIKATIONSERWEITERUNGEN
  • Bei den folgenden Identifikationserweiterungen handelt es sich um unkritische Erweiterungen.
  • Logoerweiterung
  • Die Logoerweiterung definiert ein Bitmap-Bild, das für eine Markenidentifikation verwendet wird. Ein Beispiel für den Verwendungszweck dieser Erweiterung ist ein Kreditkartenunternehmen wie etwa VISA oder MasterCard, die ihr Logo in dieser Erweiterung speichern, so dass es angezeigt wird, wenn das Zertifikat angezeigt wird. Die Erweiterung weist die folgende Syntax auf:
  • Figure 00150001
  • Signaturerweiterung
  • Die Signaturerweiterung stellt ein binär codiertes Faksimile einer handschriftlichen Unterschrift dar. Dabei kann es sich um eine gescannte Kopie einer handschriftlichen Unterschrift handeln, wobei die Signatur aber auch auf einer berührungsempfindlichen Schreibvorrichtung vorgenommen und direkt codiert werden kann. Unabhängig davon ist es der Zweck der Erweiterung, die Signatur in einem Zertifikat anzuzeigen und sie mit einer handschriftlichen Unterschrift zu vergleichen, um die Identität zu verifizieren. Die Syntax verwendet die gleichen Bilddaten wie die Logoerweiterung, wie dies nachstehend ausgeführt ist:
  • Figure 00160001
  • Bilderweiterung
  • Die Erweiterung weist ein Bild des Inhabers des Zertifikats auf. Sie umfasst ein Bitmap-Bild in einem bestimmten Standardformat. Sie kann für ein Bild eines Inhabers eines Zertifikats als Identifikations- oder Kreditkartenzertifikat verwendet werden. Der Aufbau entspricht dem Aufbau für die Logo- und Signaturerweiterungen:
  • Figure 00160002
  • Tonerweiterung
  • Diese Erweiterung ermöglicht es, dass ein Zertifikat einen Audioclip aufweist. Sie kann zur Identifikation der Stimme eines Inhabers verwendet werden. Sie weist einen Audioclip (z. B. im Format .WAV) in einem bestimmten binären Standardformat auf. Das Format für diese Erweiterung ist wie folgt gegeben:
  • Figure 00170001
  • Videoerweiterung
  • Diese Erweiterung ermöglicht es, dass ein Zertifikat einen Videoclip aufweist. Die Erweiterung kann zur Identifikation des Erscheinungsbilds des Inhabers oder anderer Informationen verwendet werden, die durch den Inhaber zum Ausdruck gebracht werden müssen. Sie weist einen Videoclip in einem binären Standardformat auf. Das Format dieser Erweiterung ist wie folgt gegeben:
  • Figure 00170002
  • Figure 00180001
  • Wenn ein Zertifikat sowohl eine Audio- als auch eine Videoerweiterung aufweist, so wird von einer zeitlichen Synchronisation ausgegangen. Das heißt, die zum Erzeugen beider Erweiterungen verwendeten Algorithmen müssen synchronisiert werden können, wenn Audio und Video zum gleichen Zeitpunkt beginnen.
  • Biometrische Erweiterungen
  • Diese Erweiterung kann bestimmte biometrische Eingaben darstellen, die für Identifikationszwecke verwendet werden. Die Aufgabe dieser Formate ist es, zu verifizieren, dass der Benutzer des Zertifikats tatsächlich die Person ist, die er vorgibt zu sein. Die in Verbindung mit dem Zertifikat gespeicherten Daten werden mit dieser Eingabe über eine bestimmte biometrische Vorrichtung verglichen, um die Identität des Benutzers zu validieren. Ein möglicher Verwendungszweck für diese Erweiterung sind Sicherheitszugangskarten, wobei der Benutzer der Karte sich selbst ausweisen muss, um Zugang in ein Hochsicherheitsgebäude oder einen Hochsicherheitsraum zu erhalten.
  • Biometrische Vorrichtungen gibt es in verschiedenen Formen, wobei jede Daten in einem oder mehreren verschiedenen binären Formaten darstellt. Nachstehend erfolgt eine Aufstellung der verbreiteten biometrischen Formate sowie des Erweiterungstyps, der für diese Formate erforderlich ist. Ein wichtiger Aspekt in Bezug auf biometrische Vorrichtungen ist es, dass sich die Eingabedaten durch den Benutzer im Laufe der Zeit verändern können. Das heißt, der Fingerabdruck, der Handabdruck oder die Stimme einer Person können sich mit der Zeit verändern, wodurch das Zertifikat letztendlich unter Umständen ungültig werden kann.
  • Fingerabdruck
  • Fingerabdrücke werden in drei verschiedenen Formaten gespeichert: Bild, Sprache und Indexdarstellung. Bei dem Bildformat handelt es sich einfach um ein Bitmap-Bild, das visuell mit dem in einem Zertifikat gespeicherten Bild verglichen werden muss. Diese Daten werden in der folgenden Erweiterung gespeichert:
  • Figure 00190001
  • Das Sprachformat ist eine ASCII-Darstellung de Fingerabdrucks nach dem Filtern des Fingerabdruckbilds. Dieser Wert kann danach mit dem in dem Zertifikat gespeicherten Wert verglichen werden. Diese Daten werden in dem folgenden Erweiterungsformat gespeichert:
  • Figure 00190002
  • Das letzte Format zum Speichern von Fingerabdrücken erfolgt über eine Indexdarstellung des Fingerabdrucks. Die Darstellung entspricht ebenfalls einem Bitmap, wobei sie jedoch nur bestimmte inhärente Aspekte betrifft. Diese Erweiterung wird auch als ein Bild gespeichert.
  • Figure 00200001
  • Netzhautscan
  • Netzhautscans erzeugen einen Bitvektor, der die Position von Blutgefäßen in der Netzhaut des Auges darstellt. Dieser verhältnismäßig kurze Vektor, der durch eine Scannervorrichtung erzeugt wird, kann zu Zwecken der Identifizierung mit dem Vektor verglichen werden, der in einem Zertifikat gespeichert ist. Da es sich bei dem Ergebnis einfach um ein Bitmap handelt, wird die folgende Erweiterungssyntax verwendet:
  • Figure 00200002
  • Stimmabdruck
  • Stimmabdrücke werden für gewöhnlich als Audio-Dateien gespeichert und verarbeitet, so dass zwei Proben verglichen werden. Aus diesem Grund wird das Format für eine Audio-Erweiterung verwendet:
  • Figure 00210001
  • Handgeometrie
  • Die Geometrie der Hand wird für gewöhnlich in einem Bildformat gespeichert. Die Erweiterung ist wie folgt definiert:
  • Figure 00210002
  • Dynamische Signatur
  • Die Daten für eine dynamische Signatur werden als Beschleunigungen gespeichert, die während dem tatsächlichen Schreiben der Signatur eines Benutzers abgetastet werden. Diese Daten werden für einen späteren Vergleich mit den von der biometrischen Vorrichtung empfangenen Daten in einem bestimmten binären Format gespeichert. Das genaue Format dieser Daten ist noch unklar.
  • SONSTIGE ERWEITERUNGEN
  • Kontonummererweiterung
  • Diese Erweiterung wird zum Speichern einer Kontonummer in einem Zertifikat verwendet. Es ist unter Umständen nicht immer möglich eine fortlaufende Nummer zum Speichern der Kontonummer zu verwenden, wie etwa bei einer Widerrufung und einer späteren Wiedereinsetzung, wobei die gleiche Kontonummer verwendet werden würde. In diesem Fall kann somit keine fortlaufende Nummer verwendet werden, da fortlaufende Nummern global eindeutig bzw. einzigartig sein müssen. Diese Erweiterung weist die folgende Syntax auf:
  • Figure 00220001
  • Erweiterung für ausführbaren Code
  • Diese Erweiterung ist für die Verwendung durch Anwendungen zur Ausführung von sicherem bzw. vertrauenswürdigem Code in dem Zertifikat reserviert. Die Erweiterung ist einfach eine Folge von Bytes, die von der Anwendung als ausführbarer Code interpretiert werden. Das Format ist wie folgt gegeben:
  • Figure 00230001
  • VORLAGENERWEITERUNG
  • Eine Vorlagenerweiterung wird dazu verwendet, zu bestimmen, welcher Vorlage das Zertifikat folgt, das heißt, welche Erweiterungen sich in dem Erweiterungsfeld in einem Zertifikat befinden. Diese Erweiterung befindet sich an einer allgemein bekannten Stelle in der Erweiterungsliste (z. B. der ersten Erweiterung) und sie gibt einen Einblick in den Verwendungszweck für das Zertifikat und möglicherweise dahingehend, wie das Zertifikat dem Benutzer angezeigt wird. Die Vorlagenarten werden nachstehend im Text näher erörtert. Die Erweiterung weist die folgende Syntax auf:
  • Figure 00230002
  • Die Abbildung aus 6A veranschaulicht eine Vorlagenerweiterung 600. Ein Vorlagenbezeichnerfeld 602 weist einen eindeutigen Wert auf, der die Erweiterung als eine Vorlagenerweiterung identifiziert. Die Vorlagenerweiterung ist kritisch, das heißt, wenn die Anwendung die Vorlage nicht interpretieren kann, so kann sie das Zertifikat nicht für einen anderen Zweck verwenden als eine Vorlage für die Zwecke, die in den Haupt- und Untertypenfeldern 606 und 608 spezifiziert sind. Das Kritikalitätskennzeichen 604 ist als Standardeinstellung auf "Ja" gesetzt, wobei sie bei bestimmten Implementierungen auf "Nein" gesetzt werden kann. Der Vorlagenbezeichner bestimmt, welcher Vorlage (falls überhaupt) das Zertifikat folgt.
  • Die Vorlagenerweiterung besteht aus einem Haupttyp und einem Untertyp, die in den Feldern 606 und 608 spezifiziert sind. Der Haupttyp in dem Feld 606 stellt den grundlegenden Verwendungszweck für das Zertifikat dar, wie zum Beispiel, ob es zur Identifizierung oder als eine Kreditkarte verwendet wird. Der Untertyp in dem Feld 608 stellt den exakten Datentyp dar, den das Zertifikat speichert. Zum Beispiel kann ein Zertifikat den Haupttyp Identifikation bzw. Identifizierung und den Untertyp Führerschein aufweisen. Der Haupttyp spezifiziert eine bestimmte Gruppe von multimedialen Erweiterungen (entweder implizit oder explizit durch einen bestimmten nicht definierten Mechanismus), die zum Verifizieren des Inhabers des Zertifikats verwendet werden müssen. Die Verifizierung des Inhabers des Zertifikats kann unter Verwendung etwaiger der multimedialer Erweiterungen gemäß den vorstehenden Ausführungen durchgeführt werden.
  • Die Vorlagenerweiterung wird an einer deutlich definierten Stelle in dem Zertifikat platziert, wobei dies in dem vorliegenden Ausführungsbeispiel die erste Erweiterung in dem Erweiterungsabschnitt des erweiterten X.509 Zertifikats ist. Implizit spezifizieren der Haupt- und der Untertyp die Anzahl bzw. die Nummer und die Typen der Felder, die in der Erweiterung folgen, und jede Erweiterung weist einen Bezeichner auf, der die spezifische Erweiterung identifiziert. Die erforderlichen multimedialen Haupterweiterungen 612 folgen somit den erforderlichen multimedialen Haupterweiterungen 608. Die erforderlichen multimedialen Haupterweiterungen 610 weisen Daten auf, die alle Zertifikate des spezifizierten Untertyps gemeinsam haben, und die erforderlichen multimedialen Untererweiterungen weisen spezifische Daten für den spezifizierten Untertyp auf. Schließlich weist das Format 600 ein Feld 614 "sonstige Erweiterungen" auf, mit sonstigen Erweiterungen, die in dem Zertifikat verwendet werden, die nicht zu den erforderlichen Haupt- oder Untertypen zählen.
  • Es folgt eine Aufstellung definierter Haupt- und Untervorlagentypen in implementierten Ausführungsbeispielen der vorliegenden Erfindung sowie eine Beschreibung jedes Typs.
  • IDENTIFIKATIONSVORLAGENTYP
  • Dieser Hauptvorlagentyp weist eine oder mehrere der vorstehend definierten Identifikationszertifikaterweiterungen auf. Diese Vorlagenkategorie weist die Anwendungsuntertypen auf, die in der folgenden Tabelle 1 aufgeführt sind.
  • Tabelle 1
    Figure 00260001
  • Aus den vorstehenden Beispielen wird deutlich, dass das Logo des Ausstellers ein gemeinsames Element aller Identifikationserweiterungen darstellt. Somit würden die multimedialen Haupterweiterungen für ein derartig erweitertes Zertifikat das Logo in dem erforderlichen Feld für multimediale Haupterweiterungen aufweisen.
  • Ein Beispiel für eine Identifikationsvorlage ist in der Abbildung aus 7 unter dem Bezugszeichen 700 dargestellt. Diese Daten befinden sich in dem Erweiterungsdatenfeld 506 einer Vorlagenerweiterung. Jedes der Datenfelder weist einen zugeordneten Bezeichner und ein Kritikalitätskennzeichen auf, wie dies vorstehend im Text beschrieben worden ist. In dem vorliegenden Ausführungsbeispiel identifiziert der Haupttyp in dem Feld 702 die Vorlage als Typ Identifikation. Der Untertyp, der sich in dem Feld 704 befindet, identifiziert in diesem Fall die Vorlage als Typ "California Driver's License" ("Führerschein des Bundesstaats Kalifornien"). Der grundlegende Verwendungszweck der Vorlage ist somit die Identifikation, und bei der speziellen Identifikation handelt es sich um einen Führerschein des Bundesstaats Kalifornien.
  • Ein Logo (das Logo des Bundesstaats – der ausstellenden Behörde) folgt in dem Feld 706 für die erforderlichen multimedialen Haupterweiterungen dieser Identifikationsvorlage. Folgende Felder in dem Zertifikat sind in dem vorliegenden Beispiel erforderliche multimediale Untererweiterungen. Zu diesen zählen: ein Bild des Führerscheininhabers in dem Feld 708; ein Geburtsdatum des Führerscheininhabers in dem Feld 710; Größe, Gewicht und Geschlecht des Führerscheininhabers in den Feldern 712, 714 und 716; Einschränkungen des Führerscheins in Feld 718; und eine Führerscheinnummer in dem Feld 720. Wenn eine Authentifizierung eines Zertifikats vorgenommen wird, wird die Hash-Funktion somit nicht nur an dem nicht erweiterten Teil X.509 des Zertifikats sondern auch an den erweiterten Daten 700 aus der Abbildung aus 7 durchgeführt. Ein Zertifikat weist somit Daten wie etwa 700 auf, wodurch nicht nur eine bessere bzw. stärkere (eventuell visuell oder anderweitig manuell) Authentifizierung des Inhabers des Zertifikats vorgesehen wird, sondern auch eine Speichereinrichtung für Daten, die sich selbst authentifiziert. Diese ermöglicht nicht nur eine Prüfung des Zugriffs auf Verzeichnisse und zugeordnete Verzeichnisdienste, vielmehr sieht sie auch unabhängige Merkmale vor, die nicht mit einer der dem Stand der Technik entsprechenden Techniken in Verbindung stehen.
  • Ein zweites Beispiel für eine Identifikationsvorlage ist in der Abbildung aus 8 unter dem Bezugszeichen 800 dargestellt. Diese Erweiterung befindet sich in dem Erweiterungsdatenfeld 506 einer Vorlagenerweiterung. Der Untertyp, der sich in dem Feld 804 befindet, identifiziert die Vorlage in dem vorliegenden Beispiel als vom Typ "Geburtsurkunde". Das Krankenhauslogo folgt in dem Feld 806 für die erforderlichen multimedialen Haupterweiterungen dieses Identifikationszertifikats. Die folgenden Felder in dem Erweiterungsfeld sind für erforderliche multimediale Untererweiterungen vorgesehen. Dazu zählen: der Name der Eltern in dem Feld 808; ein Geburtsdatum des Kindes in dem Feld 810; der Name des Krankenhauses in dem Feld 812; ein Bild des Fußabdrucks des Säuglings in dem Feld 814; und eine Unterschrift des Arztes in dem Feld 816.
  • Kreditkartenvorlagentyp
  • Dieser Typ von Zertifikatvorlage weist bestimmte Identifikationsabschnitte auf sowie einen Speicher für die Kreditkartennummer an sich. Ein diesbezügliches Beispiel ist unter dem Bezugszeichen 900 in der Abbildung aus 9 dargestellt. Der in dem Feld 902 spezifizierte Haupttyp lautet Kreditkarte, und der Untertyp in dem Feld 904 lautet in dem vorliegenden Beispiel "Citibank Visa". Die Felder 906912 umfassen die erforderlichen multimedialen Haupterweiterungsfelder und spezifizieren die Kreditkartennummer, ein Bild der Unterschrift des Benutzers, den Namen des Ausstellers und das Logo des Ausstellers. Das Logo des Ausstellers erhält die Markenidentität aufrecht, die der Kreditkarte (z. B. Citibank Visa) zugeordnet ist. Andere Informationen können gemäß einer Implementierung dem Zertifikat ebenfalls zugeordnet sein, wie etwa ein Kreditlimit, etc. Die Unterfelder können die in den Feldern 914920 veranschaulichten Inhalte aufweisen, wie etwa ein Foto des Benutzers, ein Benutzerpasswort (für eine stärkere Authentifizierung), ein Feld "Mitglied seit" und ein Bild der Karte selbst. Bei anderen Implementierungen kann auch ein Bild des Benutzers und ein Audio- oder Videoclip vorgesehen sein.
  • DIE ZERTIFIKATANWENDUNG
  • Die Abbildung aus 10 veranschaulicht einen Prozessablauf einer Zertifikatanwendung 110, die sich während der Systemlaufzeit in einem Computerspeicher in einem Transaktionssystem (z. B. ein Kassenterminal-Verkaufssystem) befindet. Das Zertifikat wird in dem Schritt 1002 gelesen. Dies kann auf verschiedene Art und Weise erfolgen, wie etwa durch den Empfang des Zertifikats über einen Datenübermittlungsabschnitt, das Lesen des Zertifikats von einem magnetischen Medium auf einer Kredit/Identifikationskarte, etc. Die Authentifizierung wird danach in dem Schritt 1004 vorgenommen. Diese erfolgt unter Verwendung des spezifizierten Hash-Algorithmus der Daten in dem Zertifikat, einer Entschlüsselungstechnik unter Verwendung des öffentlichen Schlüssels des Ausstellers, und Vergleichen des Ergebnisses mit der vorgesehenen Unterschrift. Wenn das Zertifikat gemäß der Feststellung in dem Schritt 1006 nicht authentisch ist, fährt der Prozess 110 mit dem Schritt 1007 fort, wobei ein Benutzer alarmiert und der Prozess abgebrochen werden kann.
  • Wenn das Zertifikat authentisch ist, fährt der Prozess 110 mit dem Schritt 1008 fort, wobei der Erweiterungstyp geprüft wird. Wen der untersuchte Erweiterungstyp von dem Anwendungsprogramm nicht verstanden wird, wo wird in dem Schritt 1014 das Kritikalitätskennzeichen geprüft. Wenn die Erweiterung kritisch ist, so wird die Verwendung des Zertifikats in dem Schritt 1014 abgebrochen und der Benutzer kann in dem Schritt 1007 darauf hingewiesen bzw. alarmiert werden, wobei der Prozess endet. Wenn die Zertifikaterweiterung nicht kritisch bzw. unkritisch ist (z. B. eine Vorlagenerweiterung), so kann das Zertifikat, sofern von der Anwendung gewünscht, ohne etwaige Erweiterung(en) in dem Schritt 1016 verwendet werden. Wenn die Erweiterung gemäß der Feststellung in dem Schritt 1010 von der Anwendung verstanden wird, so kann sie in dem Schritt 1012 mit Erweiterung(en) verwendet werden. In jedem Fall ist der Prozess damit abgeschlossen.
  • Bei einem Erweiterungstyp, bei dem es sich um einen der einfachen veranschaulichten und vorstehend beschriebenen multimedialen Datentypen handelt, prüft die Anwendung einfach die Art bzw. den Typ und bestimmt, ob dieser Typ unterstützt wird, und wenn dies der Fall ist, ob die Erweiterung verwendet werden kann. Wenn dies nicht der Fall ist, kann das DER-Längenfeld untersucht werden, und das bzw. die Erweiterungsfeld(er) können bei einer Implementierung übersprungen und nicht von der Anwendung verwendet werden. Beim Auftreten eines Vorlagentyps können Haupt- und Untertypen überprüft werden, und wobei ein Typ oder beide unterstützt und von der Anwendung erfordert werden, so können sie verwendet werden. Die diesbezüglichen Details sind in der Abbildung aus 11 dargestellt.
  • Der Prozess 1100 zeigt die Einzelheiten der Prüfung des Haupt- und Untertyps einer Vorlage. In dem Schritt 1102 wird zuerst der Haupttyp geprüft. Wenn dieser gemäß der Feststellung in dem Schritt 1104 von dieser Anwendung nicht unterstützt wird, so kann in dem Schritt 1106 angezeigt werden, dass das Zertifikat nicht verstanden wird, und wobei der Prozess abgeschlossen ist. Wenn der Haupttyp von der Anwendung verstanden wird (z. B. ein Identifikationstyp), so wird in dem Schritt 1108 bestimmt, ob der Untertyp erforderlich ist. Bei einer einfachen Identifikationsprozedur mit Authentifizierung kann es zum Beispiel einfach erforderlich sein, die Gültigkeit des Zertifikats zu prüfen. Dies würde dem standardmäßigen Authentifizierungsprozess gemäß X.509 entsprechen. Wenn dies nicht der Fall ist, so wird in dem Schritt 1110 angezeigt, dass das Zertifikat verstanden wird, und wobei der Prozess damit abgeschlossen ist bzw. endet.
  • In dem Schritt 1112 wird der Untertyp geprüft, wenn der Untertyp erforderlich ist. Wenn das Zertifikat gemäß der Feststellung in dem Schritt 1114 verstanden wird, so wird in dem Schritt 1118 angezeigt, dass das Zertifikat verstanden wird, und wobei der Prozess damit endet. Wenn es nicht verstanden wird, so wird in dem Schritt 1116 angezeigt, dass das Zertifikat nicht verstanden wird, und wobei der Prozess damit endet.
  • Die Abbildungen der 12 und 13 veranschaulichen Beispiele für die Verwendung digitaler Zertifikate mit multimedialen Erweiterungen gemäß den Ausführungen in den Schritten 1012 und 1016. Diese Beispiele veranschaulichen die Prozesse, die zur Prüfung der Gültigkeit eines Führerscheins und einer Kreditkarte für die Durchführung einer entsprechenden Transaktion ausgeführt werden können. Bei dem Prozess 1200 kann es sich um einen Identifizierungsprozess handeln, der zum Beispiel in Verbindung mit einem Führerschein verwendet wird. Sobald die Authentifizierung des Führerscheins durch eine Prüfung des Zertifikats erfolgt ist, können die verbleibenden Informationen aus den Haupt- und Unterfeldern dem Benutzer angezeigt werden. Dazu zählen unter anderem das Anzeigen des Bundesstaatlogos in dem Schritt 1202, das Anzeigen des Namens des Führerscheininhabers in dem Schritt 1204, das Foto des Führerscheininhabers in dem Schritt 1206, der Geburtstag in dem Schritt 1208 und etwaige Einschränkungen in Bezug auf den Führerscheininhaber in dem Schritt 1210. Dies kann eine Verifizierung der Identität des Inhabers des Zertifikats ermöglichen. Die Gültigkeit des Führerscheins kann auch in dem Schritt 1212 geprüft werden, wie zum Beispiel durch eine Abfrage eines entfernten Systems. Wenn der Führerschein nicht gültig ist, wird der Benutzer in dem Schritt 1216 alarmiert. Wenn der Führerschein gültig ist und keine anderen Maßnahmen ergriffen werden müssen (wobei der Prozess 1200 in diesem Fall weitere Schritte aufweist), so ist der Prozess 1200 abgeschlossen.
  • Der Prozess 1300 zeigt ein Beispiel für eine Anwendung einer Kreditkartentransaktion. Der Schritt 1302 zeigt das Logo des Zertifikats. Dies gewährleistet die Markenidentität, wie zum Beispiel für online- oder Point-of-Sale-Transaktionen, bei denen der Benutzer keine physische "Karte" oder ein physisches Medium verwendet. Danach kann in dem Schritt 1304 die Unterschrift eines Kunden zu Zwecken der Verifizierung angezeigt werden, und in dem Schritt 1306 kann ein etwaiges Kundenfoto angezeigt werden. Das Kontoguthaben wird in dem Schritt 1308 unter Verwendung einer beliebigen bekannten Technik verifiziert werden, und wenn in dem Schritt 1310 festgestellt wird, dass das Guthaben nicht ausreicht, wird der Benutzer in dem Schritt 1312 alarmiert. Der Prozess ist damit abgeschlossen.
  • Wenn eine Verifizierung des Inhabers des Kreditkartenzertifikats erforderlich ist, kann in dem Schritt 1314 ein Passwort abgefragt werden, und wenn das Passwort gemäß der Feststellung in dem Schritt 1316 ungültig ist, kann der Benutzer in dem Schritt 1312 diesbezüglich hingewiesen werden. Wenn das Passwort gültig ist, wird in dem Schritt 1318 ein Benutzerabbruchtest durchgeführt, und wenn kein Abbruch festgestellt wird, kann die Transaktion in dem Schritt 1320 fortfahren. In jedem Fall ist der Prozess damit abgeschlossen. Im Rahmen des Prozesses 1300 für eine Anwendung einer Kreditkartentransaktion können auch andere Schritte ausgeführt werden, und es können gemäß der spezifischen Anwendung, dem spezifischen Untertyp der Kreditkarte, etc... veianschaulichte Schritte weggelassen werden.
  • Somit kann hiermit festgestellt werden, dass vorstehend ein Verfahren und eine Vorrichtung zum Formatieren und Verwenden digitaler Zertifikate, die Erweiterungen mit multimedialen Daten aufweisen, beschrieben worden sind. Die vorstehend im Text beschriebene Verwendung von Zertifikaten als Datenspeicher für verschiedene multimediale Typen ist besonders nützlich. Dies gilt im Besonderen für Verifizierungsverfahren für kommerzielle Transaktionen, wie etwa die Verifizierung von Inhabern derartiger Zertifikate über visuelle Daten, über Passwörter oder biometrische Daten. Die vorliegende Erfindung wurde vorstehend in Bezug auf bestimmte spezielle Ausführungsbeispiele der Erfindung beschrieben, wobei hiermit jedoch festgestellt wird, dass die Erfindung ausschließlich durch die anhängigen Ansprüche definiert ist.

Claims (10)

  1. Verfahren zur Kommunikation, wobei das Verfahren das Vorsehen eines Datums umfasst, das ein digitales Zertifikat (125) aufweist, das Daten aufweist, wobei das genannte digitale Zertifikat (125) eine Erweiterung (300) aufweist, wobei das Verfahren folgendes umfasst: a) einen ersten Bezeichner (606 oder 702 oder 802 oder 902), der eine erste Klassifizierung der genannten Daten spezifiziert, wobei die erste Klassifizierung einen grundlegenden Verwendungszweck für das genannte digitale Zertifikats spezifiziert; b) einen zweiten Bezeichner (608 oder 704 oder 804 oder 904), der eine zweite Klassifizierung der genannten Daten spezifiziert, wobei die genannte zweite Klassifizierung einen speziellen Typ des genannten digitalen Zertifikats spezifiziert; und c) Multimediadaten (610 oder 612 oder 614; 706 oder 708; 806 oder 814; 912 oder 920) in einem Format gemäß der genannten ersten Klassifizierung und der genannten zweiten Klassifizierung, wobei die genannten Multimediadaten einen Eigentümer des genannten Datums anzeigen sowie einen vorgesehenen Verwendungszweck für das genannte Datum.
  2. Verfahren nach Anspruch 1, wobei die genannten Daten einen ersten Teil (601; 706; 806; oder 912) aufweisen, der ein erstes Format gemäß der genannten ersten Klassifizierung aufweist.
  3. Verfahren nach Anspruch 2, wobei die genannten Daten einen zweiten Teil (612; 708; 814; oder 914 oder 920) aufweisen, der ein zweites Format gemäß der genannten zweiten Klssifizierung aufweist.
  4. Computerprogramm, das eine Computerprogrammcodeeinrichtung umfasst, die alle Schritte aus Anspruch 1 ausführen kann, wenn das Programm auf einem Computer ausgeführt wird.
  5. Multimedia-Digitalzertifikatsystem, das folgendes umfasst: a) eine erste Schaltung zum Erzeugen eines digitalen Zertifikats zur Authentifizierung, wobei das genannte digitale Zertifikat ein mit einem privaten Schlüssel (302) codiertes Zertifikat-Authentifikationsfeld aufweist; und b) eine zweite Schaltung zur Erweiterung dies genannten digitalen Zertifikats, so dass dieses eine Erweiterung (300) aufweist, wobei die genannte Erweiterung (300) Multimediadaten (416; 500; 610 oder 612 oder 614; 706 oder 708; 806 oder 814; 912 oder 914 oder 920) aufweist.
  6. System nach Anspruch 5, wobei die genannten Multimediadaten (416; 500 ...) Identifikationsinformationen (502; 610 oder 612 oder 614; 706 oder 708 ... oder 720; 806 oder 808 ... oder 814; 906 oder 908 ... oder 920) aufweisen.
  7. System nach Anspruch 5, wobei das genannte digitale Zertifikat (125) mit der genannten Erweiterung mit den genannten Multimediadaten auf einem transportierbaren Medium (120) gespeichert wird.
  8. System nach Anspruch 5, wobei die genannte Erweiterung (300) des genannten digitalen Zertifikats ferner Informationen (500; 606 oder 608; 702 oder 704; 802 oder 804; 902 oder 904) umfasst, um einen Typ der genannten Multimediadaten (506; 610 oder 612 oder 614 706 oder 708; 806 oder 814; 912 oder 914 oder 920) zu identifizieren, welche die genannte Erweiterung (300) aufweist.
  9. System nach Anspruch 5, wobei es sich bei den genannten Multimediadaten um ein Bild (506 oder 708 oder 914) handelt.
  10. System nach Anspruch 5, wobei es sich bei den genannten Multimediadaten (416) um biometrische Informationen handelt, und zwar mindestens um einen Fingerabdruck, einen Netzhautscan oder einen Stimmabdruck.
DE69729660T 1997-08-08 1997-08-08 Digitale zertifikate welche multimediadatenverlängerungen enthalten Expired - Lifetime DE69729660T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US1997/014027 WO1999008418A1 (en) 1995-09-29 1997-08-08 Digital certificates containing multimedia data extensions

Publications (2)

Publication Number Publication Date
DE69729660D1 DE69729660D1 (de) 2004-07-29
DE69729660T2 true DE69729660T2 (de) 2005-07-07

Family

ID=22261417

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69729660T Expired - Lifetime DE69729660T2 (de) 1997-08-08 1997-08-08 Digitale zertifikate welche multimediadatenverlängerungen enthalten

Country Status (3)

Country Link
EP (1) EP1002392B1 (de)
AU (1) AU3975097A (de)
DE (1) DE69729660T2 (de)

Also Published As

Publication number Publication date
EP1002392B1 (de) 2004-06-23
AU3975097A (en) 1999-03-01
DE69729660D1 (de) 2004-07-29
EP1002392A4 (de) 2003-01-02
EP1002392A1 (de) 2000-05-24

Similar Documents

Publication Publication Date Title
US5878144A (en) Digital certificates containing multimedia data extensions
US6175626B1 (en) Digital certificates containing multimedia data extensions
DE69932643T2 (de) Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung
DE69720201T2 (de) System und vorrichtung zum personalisieren von chipkarten
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
DE60029567T2 (de) Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
DE60126096T2 (de) Digitale transaktionsquittung
EP2454700B1 (de) Verfahren zur erzeugung eines soft-tokens
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE3700663C2 (de)
EP3261011B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE19602136A1 (de) Dokumenten-Verarbeitungssystem und Verfahren zum Verarbeiten eines Dokuments
DE3407642A1 (de) Verfahren und einrichtung zur sicherung des zugriffs zu dateien
DE3103514A1 (de) Verfahren und vorrichtung zum steuern einer gesicherten transaktion
DE102007019541A1 (de) Verfahren und System zum Authentifizieren eines Benutzers
EP2338255A2 (de) Verfahren, computerprogrammprodukt und system zur authentifizierung eines benutzers eines telekommunikationsnetzwerkes
EP2136528A1 (de) Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität
DE60207980T2 (de) System und Verfahren zur Benutzerauthentifizierung in einem digitalen Kommunikationssystem
DE102011050156B4 (de) Sichere elektronische Unterzeichnung von Dokumenten
DE69535212T2 (de) Verfahren und systeme zur erzeugung und authentifizierung unveränderbarer selbstüberprüfender artikel
DE69729660T2 (de) Digitale zertifikate welche multimediadatenverlängerungen enthalten
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
EP3125464B1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: HEYER, V., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 806