-
STAND DER TECHNIK
-
1. Gebiet
der Erfindung
-
Die
vorliegende Erfindung betrifft das Speichern von Informationen und
deren Authentifizierung. Im Besonderen betrifft die vorliegende
Erfindung ein Verfahren und eine Vorrichtung zum Speichern von multimedialen
Informationen in digitalen Zertifikaten, wie zum Beispiel in Zertifikaten
gemäß der Empfehlung
X.509 zur Authentifizierung und Sicherheit von Verzeichnisdiensten.
-
2. Beschreibung des Stands
der Technik
-
Im
Zuge der Zunahme elektronischer Ressourcen nehmen auch die Anforderungen
zu, die diese Ressourcen für
Anwendungen bzw. Applikationen erfüllen müssen, wie zum Beispiel für den elektronischen
Handel. Der elektronische Handel erfordert die Authentifizierung
von Benutzern und anderen Daten vor der Durchführung von Transaktionen. Das
heißt,
sie erfordern ein Maß des
Vertrauens bzw, der Sicherheit, das für der Durchführung von
Transaktionen erfüllt
werden muss. Gegenwärtig
fehlt bestimmten Verfahren die Fähigkeit dieses
Maß bzw.
Niveau an Vertrauen zu erzeugen und aufrecht zu erhalten.
-
Einige
dem Stand der Technik entsprechende Lösungen zum Erzeugen und Aufrechterhalten
eines Vertrauensniveaus sind bekannt. Eine dieser Lösungen umfasst
die CCITT Empfehlung X.509: The Directory – Authentication Framework
(1988). Dieser Standard sieht ein Protokoll vor, wobei sich bestimmte
Daten in einem "digitalen
Zertifikat" befinden,
das die Authentifizierung eines Benutzers ermöglicht, bevor der Zugriff auf ein
Verzeichnis zugelassen wird. In diesem Standard sind eine Vielzahl
von Modellen ausgeführt,
wobei jedoch bestimmte Mindestinformationen, wie etwa ein unterscheidbarer
Name, ein gültiger
Datenbereich und eine zugehörige
bzw. begleitende digitale Signatur, die zum Unterzeichnen des Zertifikats
dient, zur Authentifizierung von Benutzern verwendet werden, bevor
der Zugriff auf Verzeichnisse gewährt wird.
-
Das
digitale Zertifikat geht für
gewöhnlich
davon aus, dass bestimmte Vertrauensniveaus aus höheren Ebenen
in einer Verzeichnishierarchie erzeugt worden sind, wobei dies als
Zertifizierungspfad bekannt ist. Ein Zertifizierungspfad muss nicht
hierarchisch sein, wobei er dies für gewöhnlich allerdings ist. Darüber hinaus wurde
das in der Empfehlung X.509 beschriebene digitale Zertifikat so
abgeändert,
dass es "Erweiterungen" spezifiziert, die
für eine
bessere bzw. stärkere
Authentifizierung verwendet werden können. Siehe dazu Draft Technical
Corrigenda 2 und 3 zu der Empfehlung X.509 | ISO/IEC 95494-8. Darin
werden Erweiterungen spezifiziert, die in digitale Zertifikate aufgenommen
werden können,
ohne das vorstehend spezifizierte Zertifikat vom Typ ASN.I zu modifizieren.
Sofern dies dem Anmelder bekannt ist, sehen weder dieser Standard
noch andere gemäß dem Stand
der Technik ein Authentifizierungsrahmenwerk für die Daten selbst vor, das
auch das Identifizieren von Informationen umfasst, wie diese etwa
in den X.509 Standards vorgesehen werden, für die Zwecke des elektronischen
Handels und/oder der Identifikation, wobei dies zahlreiche der modernen
Datenformate einschließt.
Zu diesen Datenformaten zählen
unter anderem Audio-, Video- oder ausführbare Programminformationen.
Benötigt
wird somit ein Rahmenwerk für
die Authentifizierung, das die Übermittlung
einer Vielzahl verschiedenartiger Daten ermöglicht, wobei es gleichzeitig
die Authentifizierung dieser Daten für verschiedene Anwendungen
ermöglicht,
wie etwa für
moderne Formen des elektronischen Handels.
-
Das
dem Stand der Technik entsprechende Gebiet der multimedialen Speicherung
und des Abrufs leidet somit unter verschiedenen Unzulänglichkeiten.
-
ZUSRMMENFASSUNG
DER ERFINDUNG
-
Vorgesehen
sind ein Verfahren und eine Vorrichtung zur Kommunikation von Informationen,
einschließlich
dem Bereitstellen eines Datums, das ein digitales Zertifikat aufweist,
das wiederum Daten aufweist. Das digitale Zertifikat weist eine
Erweiterung auf, die folgendes aufweist: einen ersten Bezeichner,
der eine Hauptklassifizierung der Daten spezifiziert; einen zweiten
Bezeichner, der eine Unterklassifizierung der Daten spezifiziert;
und Multimediadaten in einem Format gemäß der Hauptklassifizierung
und der Unterklassifizierung, wobei die Multimediadaten einen Eigentümer und
einen beabsichtigten Verwendungszweck für das Datum anzeigen. Das Zertifikat
ermöglicht
die Authentifizierung des Zertifikats an sich sowie der darin enthaltenen Daten,
und die in dem Zertifikat enthaltenen Daten können Informationen aufweisen,
die eine Verifizierung der Identität des Eigentümers des
Zertifikats ermöglichen.
-
Die
Daten weisen einen ersten Teil auf, der ein erstes Format gemäß der Hauptklassifizierung
aufweist. Die Daten weisen einen zweiten Teil auf, der ein zweites
Format gemäß der Unterklassifizierung
aufweist. Die Hauptklassifizierung spezifiziert einen grundlegenden
Verwendungszweck für
das Zertifikat. Die Unterklassifizierung spezifiziert einen bestimmten
Zertifikatstyp.
-
Der
grundlegende Verwendungszweck kann die Identifikation oder die Zahlung
durch ein Guthabenkonto umfassen. Die Daten können ein Logo, eine Unterschrift
eines Eigentümers
des Zertifikats, ein Bild, Ton oder Video umfassen. Die Daten können fernre
biometrische Informationen aufweisen, die eine bessere Authentifizierung
ermöglichen,
die besser belegt, dass der Eigentümer bzw. der Besitzer des Zertifikats
auch die Person ist, auf die das Zertifikat ausgestellt worden ist.
Die biometrischen Informationen können einen Fingerabdruck, einen
Netzhautscan oder Informationen über
die Handgeometrie umfassen.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
Die
vorliegende Erfindung wird in Form von Beispielen und ohne einzuschränken in
den Abbildungen der beigefügten
Zeichnungen veranschaulicht, in denen die gleichen Elemente mit übereinstimmenden
Bezugsziffern bezeichnet sind. Es zeigen:
-
1 den
Verlauf eines Zertifikats, das multimediale Erweiterungen aufweist,
von einem Zertifikatmedium zu einem Transaktionssystem, zur Authentifizierung
und Nutzung;
-
2 ein
System, in dem Ausführungsbeispiele
der vorliegenden Erfindung implementiert werden können;
-
3 das
Format eines erweiterten digitalen Zertifikats gemäß X.509;
-
4 eine
genauere Ansicht eines erweiterten digitalen Zertifikats gemäß X.509;
-
5 das
Format von Erweiterungsfeldern in einem digitalen Zertifikat gemäß X.509;
-
6 eine
Vorlagenerweiterung zum Speichern multimedialer Erweiterungen in
Ausführungsbeispielen
gemäß der vorliegenden
Erfindung;
-
7 ein
Beispiel für
eine Identifikationsvorlagenerweiterung;
-
8 ein
zweites Beispiel für
eine Identifikationsvorlagenerweiterung;
-
9 ein
Beispiel für
eine Kreditkartenvorlagenerweiterung;
-
10 einen
Prozess, der zur Authentifizierung und Nutzung von Zertifikaten
verwendet wird, die multimediale Erweiterungen aufweisen;
-
11 die
Details eines Prozesses, der die Erweiterungsarten eines digitalen
Zertifikats prüft;
-
12 die
Details eines Prozesses, der ein erweitertes digitales Zertifikat
für eine
Identifikationsanwendung verwendet; und
-
13 die
Details eines Prozesses, der ein erweitertes digitales Zertifikat
für eine
Kreditkartenzahlungsanwendung verwendet.
-
GENAUE BESCHREIBUNG
-
Zu
den implementierten Ausführungsbeispielen
der vorliegenden Erfindung zählt
ein System, das Multimediadaten in digitalen Zertifikaten aufweist.
Die vorliegende Erfindung wird nachstehend zwar in Bezug auf bestimmte
spezifische Ausführungsbeispiele
der vorliegenden Erfindung beschriebne, wie etwa in Bezug auf die
Datenstrukturen, Prozesse, etc ..., wobei der Fachmann auf dem Gebiet
jedoch feststellen wird, dass diese hierin offenbarten spezifischen
Einzelheiten dem umfassenden Verständnis der vorliegenden Erfindung
dienen und den Umfang der Erfindung nicht einschränken. Für den Fachmann
auf dem Gebiet sind zahlreiche Abänderungen und sonstige Modifikationen
der implementierten Ausführungsbeispiele
der vorliegenden Erfindung erdenklich, die von einem Fachmann auf
dem Gebiet ausgeführt
werden können.
Die vorliegende Erfindung kann auch ohne diese spezifischen Einzelheiten
ausgeführt
werden.
-
Die
Abbildung aus 1 veranschaulicht die Nutzung
eines digitalen Zertifikats. Ein Medium 120 sieht ein digitales
Zertifikat 126 mit Erweiterungen an ein Transaktionssystem 100 vor.
Bei dem Medium 120 kann es sich um jede Vorrichtung handeln,
in der ein Zertifikat gemäß einer
Anwendung gespeichert werden kann. Zum Beispiel kann es sich bei
dem Medium um Magnetband, ein Plattenlaufwerk auf einem Computersystem eine "auf einem Chip" vorgesehene Kreditkarte
oder ein anderes Medium zum Speichern von Informationen handeln.
Es können
unterschiedliche Medien verwendet werden, abhängig davon, ob eine Transaktion
online, unter Verwendung eines Zertifikats an einem Point-of-Sale-System
oder für
eine andere Anwendung ausgeführt
wird, wie etwa für
die Identifikation zum Beispiel eines Führerscheins oder eines Personalausweises.
Das Transaktionssystem 100 empfängt das digitale Zertifikat
und eine Zertifikatanwendung 110 (die sich während der
Ausführungszeit
(Runtime) in dem Speicher des Transaktionssystems befindet) verarbeitet
das Zertifikat, um die Echtheit zu bestimmen und um die Transaktion
gemäß den Anforderungen
der Anwendung auszuführen.
Der Empfang des digitalen Zertifikats kann über eine Zertifikat-Eingabevorrichtung
oder über
ein Kommunikationsmedium wie etwa Telekommunikationskanäle erreicht
werden. Das digitale Zertifikat 125 weist eine Unterschrift
auf, die die Echtheit der Daten in dem Zertifikat garantiert. Nach
der Authentifizierung kann die Anwendung die Daten in dem Zertifikat
gemäß der ausgeführten Transaktion
verwenden. Diese Transaktion kann die Verifizierung (z. B. die visuelle
oder biometrische Verifizierung) eines Inhabers bzw. Besitzers eines
Zertifikats aufweisen, um zu bestätigen, dass es sich bei der
Person um die Person handelt, auf welche das Zertifikat ausgestellt
worden ist.
-
Die
Abbildung aus 2 zeigt ein Ausführungsbeispiel
eines Transaktionssystems 100. Das Transaktionssystem 100 umfasst
einen Bus oder eine andere Kommunikationseinrichtung 201 zur Übermittlung
von Informationen sowie eine mit dem Bus 201 gekoppelt
Verarbeitungseinrichtung 202 zur Informationsverarbeitung.
Das System 100 umfasst ferner einen Direktzugriffsspeicher
(RAM) oder eine andere flüchtige
Speichervorrichtung 204 (die als Hauptspeicher bezeichnet
wird), die mit dem Bus 201 gekoppelt ist, um Informationen und
Befehle bzw. Anweisungen zu speichern, die von dem Prozessor 202 ausgeführt werden.
Der Hauptspeicher 204 kann auch zum Speichern temporärer Variablen
oder anderer intermediärer
Informationen während der
Ausführung
von Befehlen durch den Prozessor 202 verwendet werden.
Das System 100 umfasst ferner einen Nur-Lesespeicher (ROM)
und/oder eine andere mit dem Bus 201 zum Speichern statischer
Informationen und Befehle für
den Prozessor 202 gekoppelte statische Speichervorrichtung 206 sowie
eine Datenspeichervorrichtung 207 wie etwa eine Magnetplatte
oder eine optische Platte und das entsprechend zugehörige Plattenlaufwerk.
Die Datenspeichervorrichtung 207 ist mit dem Bus 201 gekoppelt,
um Informationen und Befehle zu speichern.
-
Das
System 100 kann ferner mit einer Anzeigevorrichtung 221 wie
etwa einer Kathodenstrahlröhre (CRT)
oder einer Flüssigkristallanzeige
(LCD) gekoppelt werden, die mit dem Bus 201 gekoppelt ist,
um Informationen für
einen Computerbenutzer anzuzeigen. Eine alphanumerische Anzeigevorrichtung 222,
die alphanumerische und andere Tasten aufweist, kann ebenfalls mit
dem Bus 201 gekoppelt werden, um Informationen und Befehlsauswahlen
zu einem Prozessor 202 zu übermitteln. Eine weitere Benutzereingabevorrichtung
ist eine Cursorsteuerung 223 wie etwa eine Maus, ein Trackball,
ein Stift oder Cursor-Richtungstasten,
die mit dem Bus 201 gekoppelt ist, um Richtungsinformationen
und Befehlsauswahlen an den Prozessor 202 zu übermitteln
sowie zur Steuerung der Cursorbewegung auf dem Display 221.
-
In
implementierten Ausführungsbeispielen
weist eine andere Vorrichtung, die mit dem Bus 201 gekoppelt
werden kann, eine serielle Schnittstelle 224 auf. Diese
kann mit einer Zertifikateingabevorrichtung 226 gekoppelt
werden, die automatisch ein Zertifikat wie etwa 125 eingeben
kann. Diese Art von Vorrichtung kann eine Magnetleser, ein Diskettenlaufwerk,
einen Kartenschlitz oder eine andere Art einer automatischen Zertifikateingabevorrichtung
aufweisen.
-
Das
System 100 kann auch eine Kommunikationsvorrichtung 225 aufweisen,
die eine Einrichtung zur Kommunikation mit anderen Vorrichtungen
umfasst. Diese Kommunikationsvorrichtung kann auch eine Einrichtung
zur Kommunikation mit anderen Knoten in einem Netz oder über Telefonleitungen
aufweisen. In implementierten Ausführungsbeispielen kann es sich
dabei um ein MOdulator/DEmodulator (MODEM) handeln, zur Kommunikation
zwischen einem ersten System, das zum Beispiel ein digitales Zertifikat
vorsieht, und dem System 100.
-
Das
System 100 kann auch eine biometrische Eingabevorrichtung 227 aufweisen,
die eine Einrichtung zur Eingabe biometrischer Informationen (z.
B. eines Fingerabdrucks oder eines Netzhautscans) durch einen Inhaber
eines Zertifikats in das System 100 umfassen kann. Dies
kann die Verifizierung ermöglichen,
dass es sich bei dem Besitzer des Zertifikats um die Person handelt,
auf die das Zertifikat ausgestellt worden ist. Hiermit wird ferner
festgestellt, dass jede der oder alle Komponenten des veranschaulichten
Systems 100 und der zugeordneten Hardware in verschiedenen
Ausführungsbeispielen
verwendet werden können,
wobei aber auch jede andere Konfiguration des Systems mit einem
Prozessor 202 für
verschiedene Zwecke gemäß der jeweiligen
Implementierung verwendet werden kann.
-
In
einem Ausführungsbeispiel
eines Transaktionssystems 100 kann es sich bei dem System 100 um die
IBM AT-kompatiblen Personalcomputer handeln, wie etwa um den Personalcomputer
der Marke Gateway 2000, der von Gateway Computer Systems hergestellt
wird. Bei dem Prozessor 202 kann es sich um Mikroprozessoren
der Marke Pentium der Intel Corporation, Santa Clara, Kalifornien,
USA, handeln (Pentium und Intel sind Warenzeichen der Intel Corporation).
-
Hiermit
wird festgestellt, dass sich die folgenden Ausführungen der verschiedenen hierin
beschriebenen Ausführungsbeispiele
speziell auf eine Reihe von Routinen beziehen, die in einer höheren Programmiersprache
erzeugt (z. B. in der Sprache C oder C++) und kompiliert, verknüpft und
danach als Objektcode in dem System 100 während der
Laufzeit ausgeführt
werden. Für
den Fachmann ist es jedoch erkennbar, dass die folgenden Verfahren
und Vorrichtungen auch in Hardwarevorrichtungen für einen
bestimmten Zweck implementiert werden können, wie etwa in diskreten
Logikvorrichtungen, in großintegrierten
Schaltkreisen (LSIs), anwendungsspezifischen integrierten Schaltkreisen
(ASICs) oder in spezieller Hardware. Die Beschreibung hierin gilt
gleichermaßen
für Vorrichtungen
mit ähnlichen
Funktionen.
-
Die
Abbildung aus 3 zeigt ein erweitertes digitales
Zertifikat 125. Ein erweitertes digitales Zertifikat, das
die hierin beschriebenen multimedialen Erweiterungen aufweist, entspricht
dem vorstehend ausgeführten
Standard X.509. Ein erweitertes Zertifikat 125 weist erweiterte
Zertifikatinformationen 300 und eine digitale Signatur 302 auf.
Bei der Signatur 302 handelt es sich um eine digitale Unterschrift,
die durch die Ausführung
einer Hash-Funktion der erweiterten Zertifikatinformationen 300 und
Verschlüsselung
des Ergebnisses der Hash-Funktion gebildet wird. Verwendet werden
kann jede Art von Hash-Funktion, die einen eindeutigen Wert erzeugt,
der die Daten darstellt, die verwendet werden können, und der zur Bildung des
eindeutigen Werts verwendete spezifische Algorithmus kann in den
erweiterten Informationen zum Beispiel so identifiziert werden,
wie dies nachstehend ausgeführt
wird.
-
Die
Abbildung aus 4 zeigt ein Detail der erweiterten
Informationen 300. Die erweiterten Informationen 300 entsprechen
der Empfehlung X.509, wobei sie in dem Feld 416 multimediale
Informationen (Bilder, Video, Ton und/oder ausführbare Programme) aufweisen.
Bei der in der Abbildung aus 3 dargestellten
Signatur 302 handelt es sich somit um eine Signatur, die
nicht nur die normalen Authentifizierungsinformationen betrifft,
die sich in den Feldern 402–414 befinden, sondern
auch das Feld 416 mit multimedialen Daten. Die Authentifizierungsinformationen
werden somit für
die Authentifizierung multimedialer Informationen verwendet anstatt
einen Zugriff auf Verzeichnisdienste vorzusehen, wie gemäß der dem
Stand der Technik entsprechenden Empfehlung X.509 gemäß Modifikation
durch Corrigenda 2 und 3. Obwohl die multimediale(n) Erweiterung(en)
in dem Feld 416, sofern vorhanden, eine stärkere Authentifizierung
des Zertifikats 125 für
Verzeichnisdienste vorsehen kann bzw. können als der Originalstandard
X.509, kann das Feld 416 somit gemäß den Anforderungen einer Anwendung
für andere
Zwecke verwendet werden, wie zum Beispiel als Kreditkarte für eine Zahlung
bei einer Transaktion.
-
Die
verbleibenden Felder 402–414 entsprechen den
in der Empfehlung X.509 ausgeführten
Feldern. Das Feld 402 spezifiziert die Version des Zertifikats,
und das Feld 404 ist eine eindeutige Seriennummer für das Zertifikat.
Das Feld 406 spezifiziert einen Signaturalgorithmusbezeichner,
das heißt
die Hash-Funktion, den zum Bilden der digitalen Signatur verwendeten
Verschlüsselungsalgorithmus
und eine Größe der Signatur. Das
Namensfeld 408 weist einen eindeutig unterscheidbaren Namen
auf, der den Aussteller des Zertifikats spezifiziert (z. B. ein
Kreditkartenunternehmen, ein Unternehmen, das ein Identifikationsabzeichen
für Mitarbeiter
ausstellt oder eine zuständige
Behörde
für die
Ausstellung eines Führerscheins).
In implementierten Ausführungsbeispielen
der vorliegenden Erfindung würde
der Name für
ein Identifikationsvorlagenzertifikat den Namen, die Anschrift,
die Sozialversicherungsnummer, etc. einer durch das Zertifikat ausgewiesenen
Person anzeigen. Für
die besondere Identifikation des Inhabers des Zertifikats müssen ausreichende
Informationen vorhanden sein.
-
Das
Gültigkeitsfeld 410 weist
einen Datenbereich auf, innerhalb dem das Zertifikat gültig ist.
Dies dient ferner auch den Zwecken der Authentifizierung. Wenn das
Zertifikat außerhalb
dieses Datenbereichs überprüft wird,
so ist es ungültig
(z. B. ein abgelaufener Führerschein,
Ausweis oder eine abgelaufene Kreditkarte). Gemäß der Empfehlung X.509 weist
das Feld den Verzeichnisnamen des Verzeichnisses auf, auf das zugegriffen werden
soll. In implementierten Ausführungsbeispielen
ist es deutlich umfassender. Das letzte Feld 414 ist das Feld
für öffentliche
Schlüsselinformationen,
das den öffentlichen
Schlüssel
des Verschlüsselungsalgorithmus identifiziert
und aufweist, der zur Unterzeichnung des Zertifikats verwendet wird.
Der Rest 416 des Zertifikats sind die Daten, die sich in
dem Zertifikat befinden.
-
Der
Empfehlung X.509 fehlen gegenwärtig
Möglichkeiten
zur Identifikation des Inhabers eines Zertifikats sowie für den beabsichtigen
Verwendungszweck. Implementierte Ausführungsbeispiele der vorliegenden Erfindung
beziehen sich auf diese Unzulänglichkeiten,
indem sie Erweiterungen für
den aktuellen Standard in dem Bereich der Identifikation und Vorlagenarten
entwickeln. Die spezifischen Definitionen sind nachstehend ausgeführt.
-
ZERTIFIKATERWEITERUNGEN
-
In
den implementierten Ausführungsbeispielen
sind verschiedene neue Zertifikaterweiterungen ausgeführt, um
eine weiter verbreitete Nutzung von Zertifikaten zu ermöglichen.
Diese Erweiterungen fallen in zwei Kategorien: Erweiterungen, die
für Zwecke
der Identifikation verwendet werden und sonstige Erweiterungen, die
zur derartigen Modifikation der Nutzung des Zertifikats verwendet
werden können,
die bislang noch unentdeckt waren. Das Format aller Zertifikaterweiterungen
folgt den Ausführungen
in X.509 Corrigenda 2 und 3 sowie Amendment 1.
-
Ein
Detail eines Erweiterungsfelds 500, bei dem es sich um
ein Format handelt, das von jeder der Erweiterungen in dem Feld 416 verwendet
wird, ist in der Abbildung aus 5 dargestellt.
Die in den implementierten Ausführungsbeispielen
der vorliegenden Erfindung verwendeten Zertifikate weisen eine oder
mehrere Erweiterungen des Formats 500 auf, das in der Abbildung
aus 5 in dem Feld 416 dargestellt ist. Die
Erweiterungen in dem Feld (416), sofern vorhanden, entsprechen
X.509 Corrigenda 2 und 3. Jede Erweiterung weist ein Bezeichnerfeld 502 auf,
das einen eindeutigen Wert aufweist, der die Art der Erweiterung
identifiziert, die sich in dem Erweiterungsdatenfeld 506 befindet.
Ein Kritikalitätskennzeichen 504 zeigt
an, ob die das Zertifikat lesende Anwendung in der Lage sein muss,
die Erweiterung zu lesen, wobei das Zertifikat im anderen Fall bei
der Authentifizierungsprüfung
durchfällt,
die durch den Zertifikatsanwendungsprozess 110 durchgeführt wird.
Die Erweiterungsdaten folgen daraufhin dem Kritikalitätskennzeichen
in dem Feld 506. Die Erweiterungsdaten werden DER-codiert
(DER als englische Abkürzung
für Distinguished
Encoding Rules). Die Daten weisen ein Längenfeld auf, auf das Oktette
folgen, welche die codierten Daten bilden.
-
Der
Pseudocode, der eine Erweiterung darstellt, lautet wie folgt:
-
-
IDENTIFIKATIONSERWEITERUNGEN
-
Bei
den folgenden Identifikationserweiterungen handelt es sich um unkritische
Erweiterungen.
-
Logoerweiterung
-
Die
Logoerweiterung definiert ein Bitmap-Bild, das für eine Markenidentifikation
verwendet wird. Ein Beispiel für
den Verwendungszweck dieser Erweiterung ist ein Kreditkartenunternehmen
wie etwa VISA oder MasterCard, die ihr Logo in dieser Erweiterung
speichern, so dass es angezeigt wird, wenn das Zertifikat angezeigt
wird. Die Erweiterung weist die folgende Syntax auf:
-
-
Signaturerweiterung
-
Die
Signaturerweiterung stellt ein binär codiertes Faksimile einer
handschriftlichen Unterschrift dar. Dabei kann es sich um eine gescannte
Kopie einer handschriftlichen Unterschrift handeln, wobei die Signatur aber
auch auf einer berührungsempfindlichen
Schreibvorrichtung vorgenommen und direkt codiert werden kann. Unabhängig davon
ist es der Zweck der Erweiterung, die Signatur in einem Zertifikat
anzuzeigen und sie mit einer handschriftlichen Unterschrift zu vergleichen,
um die Identität
zu verifizieren. Die Syntax verwendet die gleichen Bilddaten wie
die Logoerweiterung, wie dies nachstehend ausgeführt ist:
-
-
Bilderweiterung
-
Die
Erweiterung weist ein Bild des Inhabers des Zertifikats auf. Sie
umfasst ein Bitmap-Bild in einem bestimmten Standardformat. Sie
kann für
ein Bild eines Inhabers eines Zertifikats als Identifikations- oder
Kreditkartenzertifikat verwendet werden. Der Aufbau entspricht dem
Aufbau für
die Logo- und Signaturerweiterungen:
-
-
Tonerweiterung
-
Diese
Erweiterung ermöglicht
es, dass ein Zertifikat einen Audioclip aufweist. Sie kann zur Identifikation
der Stimme eines Inhabers verwendet werden. Sie weist einen Audioclip
(z. B. im Format .WAV) in einem bestimmten binären Standardformat auf. Das
Format für
diese Erweiterung ist wie folgt gegeben:
-
-
Videoerweiterung
-
Diese
Erweiterung ermöglicht
es, dass ein Zertifikat einen Videoclip aufweist. Die Erweiterung
kann zur Identifikation des Erscheinungsbilds des Inhabers oder
anderer Informationen verwendet werden, die durch den Inhaber zum
Ausdruck gebracht werden müssen.
Sie weist einen Videoclip in einem binären Standardformat auf. Das
Format dieser Erweiterung ist wie folgt gegeben:
-
-
-
Wenn
ein Zertifikat sowohl eine Audio- als auch eine Videoerweiterung
aufweist, so wird von einer zeitlichen Synchronisation ausgegangen.
Das heißt,
die zum Erzeugen beider Erweiterungen verwendeten Algorithmen müssen synchronisiert
werden können,
wenn Audio und Video zum gleichen Zeitpunkt beginnen.
-
Biometrische
Erweiterungen
-
Diese
Erweiterung kann bestimmte biometrische Eingaben darstellen, die
für Identifikationszwecke verwendet
werden. Die Aufgabe dieser Formate ist es, zu verifizieren, dass
der Benutzer des Zertifikats tatsächlich die Person ist, die
er vorgibt zu sein. Die in Verbindung mit dem Zertifikat gespeicherten
Daten werden mit dieser Eingabe über
eine bestimmte biometrische Vorrichtung verglichen, um die Identität des Benutzers zu
validieren. Ein möglicher
Verwendungszweck für
diese Erweiterung sind Sicherheitszugangskarten, wobei der Benutzer
der Karte sich selbst ausweisen muss, um Zugang in ein Hochsicherheitsgebäude oder
einen Hochsicherheitsraum zu erhalten.
-
Biometrische
Vorrichtungen gibt es in verschiedenen Formen, wobei jede Daten
in einem oder mehreren verschiedenen binären Formaten darstellt. Nachstehend
erfolgt eine Aufstellung der verbreiteten biometrischen Formate
sowie des Erweiterungstyps, der für diese Formate erforderlich
ist. Ein wichtiger Aspekt in Bezug auf biometrische Vorrichtungen
ist es, dass sich die Eingabedaten durch den Benutzer im Laufe der
Zeit verändern
können.
Das heißt,
der Fingerabdruck, der Handabdruck oder die Stimme einer Person
können
sich mit der Zeit verändern, wodurch
das Zertifikat letztendlich unter Umständen ungültig werden kann.
-
Fingerabdruck
-
Fingerabdrücke werden
in drei verschiedenen Formaten gespeichert: Bild, Sprache und Indexdarstellung.
Bei dem Bildformat handelt es sich einfach um ein Bitmap-Bild, das
visuell mit dem in einem Zertifikat gespeicherten Bild verglichen
werden muss. Diese Daten werden in der folgenden Erweiterung gespeichert:
-
-
Das
Sprachformat ist eine ASCII-Darstellung de Fingerabdrucks nach dem
Filtern des Fingerabdruckbilds. Dieser Wert kann danach mit dem
in dem Zertifikat gespeicherten Wert verglichen werden. Diese Daten werden
in dem folgenden Erweiterungsformat gespeichert:
-
-
Das
letzte Format zum Speichern von Fingerabdrücken erfolgt über eine
Indexdarstellung des Fingerabdrucks. Die Darstellung entspricht
ebenfalls einem Bitmap, wobei sie jedoch nur bestimmte inhärente Aspekte
betrifft. Diese Erweiterung wird auch als ein Bild gespeichert.
-
-
Netzhautscan
-
Netzhautscans
erzeugen einen Bitvektor, der die Position von Blutgefäßen in der
Netzhaut des Auges darstellt. Dieser verhältnismäßig kurze Vektor, der durch
eine Scannervorrichtung erzeugt wird, kann zu Zwecken der Identifizierung
mit dem Vektor verglichen werden, der in einem Zertifikat gespeichert
ist. Da es sich bei dem Ergebnis einfach um ein Bitmap handelt,
wird die folgende Erweiterungssyntax verwendet:
-
-
Stimmabdruck
-
Stimmabdrücke werden
für gewöhnlich als
Audio-Dateien gespeichert und verarbeitet, so dass zwei Proben verglichen werden.
Aus diesem Grund wird das Format für eine Audio-Erweiterung verwendet:
-
-
Handgeometrie
-
Die
Geometrie der Hand wird für
gewöhnlich
in einem Bildformat gespeichert. Die Erweiterung ist wie folgt definiert:
-
-
Dynamische Signatur
-
Die
Daten für
eine dynamische Signatur werden als Beschleunigungen gespeichert,
die während
dem tatsächlichen
Schreiben der Signatur eines Benutzers abgetastet werden. Diese
Daten werden für
einen späteren
Vergleich mit den von der biometrischen Vorrichtung empfangenen
Daten in einem bestimmten binären Format
gespeichert. Das genaue Format dieser Daten ist noch unklar.
-
SONSTIGE ERWEITERUNGEN
-
Kontonummererweiterung
-
Diese
Erweiterung wird zum Speichern einer Kontonummer in einem Zertifikat
verwendet. Es ist unter Umständen
nicht immer möglich
eine fortlaufende Nummer zum Speichern der Kontonummer zu verwenden, wie
etwa bei einer Widerrufung und einer späteren Wiedereinsetzung, wobei
die gleiche Kontonummer verwendet werden würde. In diesem Fall kann somit
keine fortlaufende Nummer verwendet werden, da fortlaufende Nummern
global eindeutig bzw. einzigartig sein müssen. Diese Erweiterung weist
die folgende Syntax auf:
-
-
Erweiterung für ausführbaren
Code
-
Diese
Erweiterung ist für
die Verwendung durch Anwendungen zur Ausführung von sicherem bzw. vertrauenswürdigem Code
in dem Zertifikat reserviert. Die Erweiterung ist einfach eine Folge
von Bytes, die von der Anwendung als ausführbarer Code interpretiert
werden. Das Format ist wie folgt gegeben:
-
-
VORLAGENERWEITERUNG
-
Eine
Vorlagenerweiterung wird dazu verwendet, zu bestimmen, welcher Vorlage
das Zertifikat folgt, das heißt,
welche Erweiterungen sich in dem Erweiterungsfeld in einem Zertifikat
befinden. Diese Erweiterung befindet sich an einer allgemein bekannten
Stelle in der Erweiterungsliste (z. B. der ersten Erweiterung) und sie
gibt einen Einblick in den Verwendungszweck für das Zertifikat und möglicherweise
dahingehend, wie das Zertifikat dem Benutzer angezeigt wird. Die
Vorlagenarten werden nachstehend im Text näher erörtert. Die Erweiterung weist
die folgende Syntax auf:
-
-
Die
Abbildung aus 6A veranschaulicht eine
Vorlagenerweiterung 600. Ein Vorlagenbezeichnerfeld 602 weist
einen eindeutigen Wert auf, der die Erweiterung als eine Vorlagenerweiterung
identifiziert. Die Vorlagenerweiterung ist kritisch, das heißt, wenn
die Anwendung die Vorlage nicht interpretieren kann, so kann sie
das Zertifikat nicht für
einen anderen Zweck verwenden als eine Vorlage für die Zwecke, die in den Haupt- und
Untertypenfeldern 606 und 608 spezifiziert sind.
Das Kritikalitätskennzeichen 604 ist
als Standardeinstellung auf "Ja" gesetzt, wobei sie
bei bestimmten Implementierungen auf "Nein" gesetzt
werden kann. Der Vorlagenbezeichner bestimmt, welcher Vorlage (falls überhaupt)
das Zertifikat folgt.
-
Die
Vorlagenerweiterung besteht aus einem Haupttyp und einem Untertyp,
die in den Feldern 606 und 608 spezifiziert sind.
Der Haupttyp in dem Feld 606 stellt den grundlegenden Verwendungszweck
für das
Zertifikat dar, wie zum Beispiel, ob es zur Identifizierung oder
als eine Kreditkarte verwendet wird. Der Untertyp in dem Feld 608 stellt
den exakten Datentyp dar, den das Zertifikat speichert. Zum Beispiel
kann ein Zertifikat den Haupttyp Identifikation bzw. Identifizierung
und den Untertyp Führerschein
aufweisen. Der Haupttyp spezifiziert eine bestimmte Gruppe von multimedialen
Erweiterungen (entweder implizit oder explizit durch einen bestimmten
nicht definierten Mechanismus), die zum Verifizieren des Inhabers
des Zertifikats verwendet werden müssen. Die Verifizierung des
Inhabers des Zertifikats kann unter Verwendung etwaiger der multimedialer
Erweiterungen gemäß den vorstehenden
Ausführungen
durchgeführt
werden.
-
Die
Vorlagenerweiterung wird an einer deutlich definierten Stelle in
dem Zertifikat platziert, wobei dies in dem vorliegenden Ausführungsbeispiel
die erste Erweiterung in dem Erweiterungsabschnitt des erweiterten X.509
Zertifikats ist. Implizit spezifizieren der Haupt- und der Untertyp
die Anzahl bzw. die Nummer und die Typen der Felder, die in der
Erweiterung folgen, und jede Erweiterung weist einen Bezeichner
auf, der die spezifische Erweiterung identifiziert. Die erforderlichen
multimedialen Haupterweiterungen 612 folgen somit den erforderlichen
multimedialen Haupterweiterungen 608. Die erforderlichen
multimedialen Haupterweiterungen 610 weisen Daten auf,
die alle Zertifikate des spezifizierten Untertyps gemeinsam haben,
und die erforderlichen multimedialen Untererweiterungen weisen spezifische
Daten für
den spezifizierten Untertyp auf. Schließlich weist das Format 600 ein
Feld 614 "sonstige
Erweiterungen" auf,
mit sonstigen Erweiterungen, die in dem Zertifikat verwendet werden,
die nicht zu den erforderlichen Haupt- oder Untertypen zählen.
-
Es
folgt eine Aufstellung definierter Haupt- und Untervorlagentypen
in implementierten Ausführungsbeispielen
der vorliegenden Erfindung sowie eine Beschreibung jedes Typs.
-
IDENTIFIKATIONSVORLAGENTYP
-
Dieser
Hauptvorlagentyp weist eine oder mehrere der vorstehend definierten
Identifikationszertifikaterweiterungen auf. Diese Vorlagenkategorie
weist die Anwendungsuntertypen auf, die in der folgenden Tabelle
1 aufgeführt
sind.
-
-
Aus
den vorstehenden Beispielen wird deutlich, dass das Logo des Ausstellers
ein gemeinsames Element aller Identifikationserweiterungen darstellt.
Somit würden
die multimedialen Haupterweiterungen für ein derartig erweitertes
Zertifikat das Logo in dem erforderlichen Feld für multimediale Haupterweiterungen
aufweisen.
-
Ein
Beispiel für
eine Identifikationsvorlage ist in der Abbildung aus 7 unter
dem Bezugszeichen 700 dargestellt. Diese Daten befinden
sich in dem Erweiterungsdatenfeld 506 einer Vorlagenerweiterung.
Jedes der Datenfelder weist einen zugeordneten Bezeichner und ein
Kritikalitätskennzeichen
auf, wie dies vorstehend im Text beschrieben worden ist. In dem
vorliegenden Ausführungsbeispiel
identifiziert der Haupttyp in dem Feld 702 die Vorlage
als Typ Identifikation. Der Untertyp, der sich in dem Feld 704 befindet,
identifiziert in diesem Fall die Vorlage als Typ "California Driver's License" ("Führerschein des Bundesstaats
Kalifornien"). Der
grundlegende Verwendungszweck der Vorlage ist somit die Identifikation,
und bei der speziellen Identifikation handelt es sich um einen Führerschein
des Bundesstaats Kalifornien.
-
Ein
Logo (das Logo des Bundesstaats – der ausstellenden Behörde) folgt
in dem Feld 706 für
die erforderlichen multimedialen Haupterweiterungen dieser Identifikationsvorlage.
Folgende Felder in dem Zertifikat sind in dem vorliegenden Beispiel
erforderliche multimediale Untererweiterungen. Zu diesen zählen: ein Bild
des Führerscheininhabers
in dem Feld 708; ein Geburtsdatum des Führerscheininhabers in dem Feld 710; Größe, Gewicht
und Geschlecht des Führerscheininhabers
in den Feldern 712, 714 und 716; Einschränkungen des
Führerscheins
in Feld 718; und eine Führerscheinnummer
in dem Feld 720. Wenn eine Authentifizierung eines Zertifikats
vorgenommen wird, wird die Hash-Funktion somit nicht nur an dem
nicht erweiterten Teil X.509 des Zertifikats sondern auch an den
erweiterten Daten 700 aus der Abbildung aus 7 durchgeführt. Ein
Zertifikat weist somit Daten wie etwa 700 auf, wodurch
nicht nur eine bessere bzw. stärkere
(eventuell visuell oder anderweitig manuell) Authentifizierung des
Inhabers des Zertifikats vorgesehen wird, sondern auch eine Speichereinrichtung
für Daten,
die sich selbst authentifiziert. Diese ermöglicht nicht nur eine Prüfung des
Zugriffs auf Verzeichnisse und zugeordnete Verzeichnisdienste, vielmehr
sieht sie auch unabhängige
Merkmale vor, die nicht mit einer der dem Stand der Technik entsprechenden
Techniken in Verbindung stehen.
-
Ein
zweites Beispiel für
eine Identifikationsvorlage ist in der Abbildung aus 8 unter
dem Bezugszeichen 800 dargestellt. Diese Erweiterung befindet
sich in dem Erweiterungsdatenfeld 506 einer Vorlagenerweiterung.
Der Untertyp, der sich in dem Feld 804 befindet, identifiziert
die Vorlage in dem vorliegenden Beispiel als vom Typ "Geburtsurkunde". Das Krankenhauslogo
folgt in dem Feld 806 für
die erforderlichen multimedialen Haupterweiterungen dieses Identifikationszertifikats.
Die folgenden Felder in dem Erweiterungsfeld sind für erforderliche
multimediale Untererweiterungen vorgesehen. Dazu zählen: der
Name der Eltern in dem Feld 808; ein Geburtsdatum des Kindes
in dem Feld 810; der Name des Krankenhauses in dem Feld 812;
ein Bild des Fußabdrucks
des Säuglings
in dem Feld 814; und eine Unterschrift des Arztes in dem
Feld 816.
-
Kreditkartenvorlagentyp
-
Dieser
Typ von Zertifikatvorlage weist bestimmte Identifikationsabschnitte
auf sowie einen Speicher für die
Kreditkartennummer an sich. Ein diesbezügliches Beispiel ist unter
dem Bezugszeichen 900 in der Abbildung aus 9 dargestellt.
Der in dem Feld 902 spezifizierte Haupttyp lautet Kreditkarte,
und der Untertyp in dem Feld 904 lautet in dem vorliegenden
Beispiel "Citibank
Visa". Die Felder 906–912 umfassen
die erforderlichen multimedialen Haupterweiterungsfelder und spezifizieren
die Kreditkartennummer, ein Bild der Unterschrift des Benutzers,
den Namen des Ausstellers und das Logo des Ausstellers. Das Logo
des Ausstellers erhält
die Markenidentität
aufrecht, die der Kreditkarte (z. B. Citibank Visa) zugeordnet ist.
Andere Informationen können
gemäß einer
Implementierung dem Zertifikat ebenfalls zugeordnet sein, wie etwa
ein Kreditlimit, etc. Die Unterfelder können die in den Feldern 914–920 veranschaulichten
Inhalte aufweisen, wie etwa ein Foto des Benutzers, ein Benutzerpasswort
(für eine
stärkere
Authentifizierung), ein Feld "Mitglied
seit" und ein Bild
der Karte selbst. Bei anderen Implementierungen kann auch ein Bild
des Benutzers und ein Audio- oder Videoclip vorgesehen sein.
-
DIE ZERTIFIKATANWENDUNG
-
Die
Abbildung aus 10 veranschaulicht einen Prozessablauf
einer Zertifikatanwendung 110, die sich während der
Systemlaufzeit in einem Computerspeicher in einem Transaktionssystem
(z. B. ein Kassenterminal-Verkaufssystem) befindet. Das Zertifikat
wird in dem Schritt 1002 gelesen. Dies kann auf verschiedene
Art und Weise erfolgen, wie etwa durch den Empfang des Zertifikats über einen
Datenübermittlungsabschnitt,
das Lesen des Zertifikats von einem magnetischen Medium auf einer
Kredit/Identifikationskarte, etc. Die Authentifizierung wird danach
in dem Schritt 1004 vorgenommen. Diese erfolgt unter Verwendung
des spezifizierten Hash-Algorithmus der Daten in dem Zertifikat,
einer Entschlüsselungstechnik
unter Verwendung des öffentlichen
Schlüssels
des Ausstellers, und Vergleichen des Ergebnisses mit der vorgesehenen
Unterschrift. Wenn das Zertifikat gemäß der Feststellung in dem Schritt 1006 nicht
authentisch ist, fährt
der Prozess 110 mit dem Schritt 1007 fort, wobei
ein Benutzer alarmiert und der Prozess abgebrochen werden kann.
-
Wenn
das Zertifikat authentisch ist, fährt der Prozess 110 mit
dem Schritt 1008 fort, wobei der Erweiterungstyp geprüft wird.
Wen der untersuchte Erweiterungstyp von dem Anwendungsprogramm nicht
verstanden wird, wo wird in dem Schritt 1014 das Kritikalitätskennzeichen
geprüft.
Wenn die Erweiterung kritisch ist, so wird die Verwendung des Zertifikats
in dem Schritt 1014 abgebrochen und der Benutzer kann in
dem Schritt 1007 darauf hingewiesen bzw. alarmiert werden,
wobei der Prozess endet. Wenn die Zertifikaterweiterung nicht kritisch
bzw. unkritisch ist (z. B. eine Vorlagenerweiterung), so kann das
Zertifikat, sofern von der Anwendung gewünscht, ohne etwaige Erweiterung(en)
in dem Schritt 1016 verwendet werden. Wenn die Erweiterung gemäß der Feststellung
in dem Schritt 1010 von der Anwendung verstanden wird,
so kann sie in dem Schritt 1012 mit Erweiterung(en) verwendet
werden. In jedem Fall ist der Prozess damit abgeschlossen.
-
Bei
einem Erweiterungstyp, bei dem es sich um einen der einfachen veranschaulichten
und vorstehend beschriebenen multimedialen Datentypen handelt, prüft die Anwendung
einfach die Art bzw. den Typ und bestimmt, ob dieser Typ unterstützt wird,
und wenn dies der Fall ist, ob die Erweiterung verwendet werden kann.
Wenn dies nicht der Fall ist, kann das DER-Längenfeld
untersucht werden, und das bzw. die Erweiterungsfeld(er) können bei
einer Implementierung übersprungen
und nicht von der Anwendung verwendet werden. Beim Auftreten eines
Vorlagentyps können
Haupt- und Untertypen überprüft werden,
und wobei ein Typ oder beide unterstützt und von der Anwendung erfordert
werden, so können
sie verwendet werden. Die diesbezüglichen Details sind in der
Abbildung aus 11 dargestellt.
-
Der
Prozess 1100 zeigt die Einzelheiten der Prüfung des
Haupt- und Untertyps
einer Vorlage. In dem Schritt 1102 wird zuerst der Haupttyp
geprüft.
Wenn dieser gemäß der Feststellung
in dem Schritt 1104 von dieser Anwendung nicht unterstützt wird,
so kann in dem Schritt 1106 angezeigt werden, dass das
Zertifikat nicht verstanden wird, und wobei der Prozess abgeschlossen
ist. Wenn der Haupttyp von der Anwendung verstanden wird (z. B.
ein Identifikationstyp), so wird in dem Schritt 1108 bestimmt,
ob der Untertyp erforderlich ist. Bei einer einfachen Identifikationsprozedur
mit Authentifizierung kann es zum Beispiel einfach erforderlich sein,
die Gültigkeit
des Zertifikats zu prüfen.
Dies würde
dem standardmäßigen Authentifizierungsprozess
gemäß X.509
entsprechen. Wenn dies nicht der Fall ist, so wird in dem Schritt 1110 angezeigt,
dass das Zertifikat verstanden wird, und wobei der Prozess damit
abgeschlossen ist bzw. endet.
-
In
dem Schritt 1112 wird der Untertyp geprüft, wenn der Untertyp erforderlich
ist. Wenn das Zertifikat gemäß der Feststellung
in dem Schritt 1114 verstanden wird, so wird in dem Schritt 1118 angezeigt,
dass das Zertifikat verstanden wird, und wobei der Prozess damit
endet. Wenn es nicht verstanden wird, so wird in dem Schritt 1116 angezeigt,
dass das Zertifikat nicht verstanden wird, und wobei der Prozess
damit endet.
-
Die
Abbildungen der 12 und 13 veranschaulichen
Beispiele für
die Verwendung digitaler Zertifikate mit multimedialen Erweiterungen
gemäß den Ausführungen
in den Schritten 1012 und 1016. Diese Beispiele
veranschaulichen die Prozesse, die zur Prüfung der Gültigkeit eines Führerscheins
und einer Kreditkarte für
die Durchführung
einer entsprechenden Transaktion ausgeführt werden können. Bei
dem Prozess 1200 kann es sich um einen Identifizierungsprozess
handeln, der zum Beispiel in Verbindung mit einem Führerschein
verwendet wird. Sobald die Authentifizierung des Führerscheins
durch eine Prüfung
des Zertifikats erfolgt ist, können
die verbleibenden Informationen aus den Haupt- und Unterfeldern
dem Benutzer angezeigt werden. Dazu zählen unter anderem das Anzeigen
des Bundesstaatlogos in dem Schritt 1202, das Anzeigen des
Namens des Führerscheininhabers
in dem Schritt 1204, das Foto des Führerscheininhabers in dem Schritt 1206,
der Geburtstag in dem Schritt 1208 und etwaige Einschränkungen
in Bezug auf den Führerscheininhaber
in dem Schritt 1210. Dies kann eine Verifizierung der Identität des Inhabers
des Zertifikats ermöglichen. Die
Gültigkeit
des Führerscheins
kann auch in dem Schritt 1212 geprüft werden, wie zum Beispiel
durch eine Abfrage eines entfernten Systems. Wenn der Führerschein
nicht gültig
ist, wird der Benutzer in dem Schritt 1216 alarmiert. Wenn
der Führerschein
gültig
ist und keine anderen Maßnahmen
ergriffen werden müssen (wobei
der Prozess 1200 in diesem Fall weitere Schritte aufweist),
so ist der Prozess 1200 abgeschlossen.
-
Der
Prozess 1300 zeigt ein Beispiel für eine Anwendung einer Kreditkartentransaktion.
Der Schritt 1302 zeigt das Logo des Zertifikats. Dies gewährleistet
die Markenidentität,
wie zum Beispiel für
online- oder Point-of-Sale-Transaktionen, bei denen der Benutzer
keine physische "Karte" oder ein physisches
Medium verwendet. Danach kann in dem Schritt 1304 die Unterschrift
eines Kunden zu Zwecken der Verifizierung angezeigt werden, und
in dem Schritt 1306 kann ein etwaiges Kundenfoto angezeigt
werden. Das Kontoguthaben wird in dem Schritt 1308 unter
Verwendung einer beliebigen bekannten Technik verifiziert werden,
und wenn in dem Schritt 1310 festgestellt wird, dass das
Guthaben nicht ausreicht, wird der Benutzer in dem Schritt 1312 alarmiert.
Der Prozess ist damit abgeschlossen.
-
Wenn
eine Verifizierung des Inhabers des Kreditkartenzertifikats erforderlich
ist, kann in dem Schritt 1314 ein Passwort abgefragt werden,
und wenn das Passwort gemäß der Feststellung
in dem Schritt 1316 ungültig
ist, kann der Benutzer in dem Schritt 1312 diesbezüglich hingewiesen
werden. Wenn das Passwort gültig ist,
wird in dem Schritt 1318 ein Benutzerabbruchtest durchgeführt, und
wenn kein Abbruch festgestellt wird, kann die Transaktion in dem
Schritt 1320 fortfahren. In jedem Fall ist der Prozess
damit abgeschlossen. Im Rahmen des Prozesses 1300 für eine Anwendung
einer Kreditkartentransaktion können
auch andere Schritte ausgeführt
werden, und es können
gemäß der spezifischen
Anwendung, dem spezifischen Untertyp der Kreditkarte, etc... veianschaulichte
Schritte weggelassen werden.
-
Somit
kann hiermit festgestellt werden, dass vorstehend ein Verfahren
und eine Vorrichtung zum Formatieren und Verwenden digitaler Zertifikate,
die Erweiterungen mit multimedialen Daten aufweisen, beschrieben
worden sind. Die vorstehend im Text beschriebene Verwendung von
Zertifikaten als Datenspeicher für
verschiedene multimediale Typen ist besonders nützlich. Dies gilt im Besonderen
für Verifizierungsverfahren
für kommerzielle
Transaktionen, wie etwa die Verifizierung von Inhabern derartiger
Zertifikate über
visuelle Daten, über
Passwörter
oder biometrische Daten. Die vorliegende Erfindung wurde vorstehend
in Bezug auf bestimmte spezielle Ausführungsbeispiele der Erfindung beschrieben,
wobei hiermit jedoch festgestellt wird, dass die Erfindung ausschließlich durch
die anhängigen
Ansprüche
definiert ist.