-
Diese Anmeldung beansprucht die Priorität der
US-Patentanmeldung Nr. 15/335,344 , die am 26. Oktober 2016 eingereicht wurde, und durch Bezugnahme in ihrer Gesamtheit hierin mit aufgenommen wird.
-
GEBIET DER OFFENBARUNG
-
Diese Offenbarung betrifft Systeme zum Bereitstellen einer universellen dezentralisierten Lösung für die Verifikation von Benutzern mit Querverifikationsmerkmalen.
-
HINTERGRUND
-
Derzeit weisen Systeme und Verfahren zum Sichern von Informationen in Bezug auf eine Person auf verschiedene Weisen Defizite auf. Es besteht in der Technik Bedarf an verbesserten Verfahren zum Sichern von Informationen in Bezug auf Dokumente und dergleichen. Es besteht in der Technik beispielsweise Bedarf an verbesserten Verfahren in Bezug auf biometrische Sicherheit.
-
KURZDARSTELLUNG
-
Manche Implementierungen gemäß der vorliegenden Technologie richten sich an die Verwendung von Software zum Verbessern von Computerfunktionalität durch Eingehen auf die Sicherheitsproblematik. Was Sicherheit betrifft, ist es wünschenswert dazu in der Lage zu sein, Informationen, die einer Person (Benutzer) zugeordnet sind, auf sichere Art und Weise zu speichern. In manchen Implementierungen kann es wünschenswert sein, dass der Benutzer über die Fähigkeit verfügt, einer Entität (z. B. einem Unternehmen, einer Institution usw.) zu erlauben, auf diese Informationen zuzugreifen. In manchen Implementierungen sind biometrische Daten und Privatsphäre eines Benutzers gut geschützt, wenn das Teilen biometrischer Daten mit der Öffentlichkeit und/oder anderen in einer Blockchain erfolgt. Manche Implementierungen gemäß der vorliegenden Technologie beziehen sich auf verteilte Ledger-Technologie (Distributed Ledger Technology). Die vorliegende Offenbarung beinhaltet verbesserte Verfahren biometrischer Sicherheit über Gesicht, Retina, Iris, Fingerabdruck und angewendete verschlüsselte Bilder, die einen biometrischen Authentifizierungscode generieren, der direkt auf jedwedes Datenformat, das innerhalb eines verteilten Ledgers verwendet wird, angewendet bzw. damit markiert wird. Die Datenausgabe kann durch die Extraktion von Geoortung und Verbindungsdatensätze weiter verbessert werden.
-
Ein Problem, das derzeit im Stand der Technik existiert, ist, wenn beispielsweise Firma A über Produkte und Kunden verfügt, die Firma B nutzen möchte und umgekehrt. Für ein Cross-Selling muss jede Firma derzeit aber möglicherweise einige ihrer Kunden an die andere abgeben, um das Geschäft durchzuführen, indem es (1) einen verteilten Ledger nutzt (jede Firma ist dazu in der Lage, eine Stichwort-Suche durchzuführen, um die Anzahl der Kunden zu identifizieren, die Firma A unter diesem Kriterium führt); und (2) biometrische Verifizierung, die direkt mit Kunden verknüpft ist (aus AML, KYC und/oder anderer Dokumentation, wobei jede Firma mit Gewissheit weiß, dass diese Kundendokumente und die digitale Identität über biometrische Authentifizierung als verifizierbar qualifiziert sind).
-
In manchen Implementierungen wird ein Verfahren und ein zugehöriges Dashboard erwogen. Es kann ein zugeordnetes Genehmigungsverfahren geben, das in einer mobilen Anwendung läuft und ermöglicht, dass jede Firma Basis- und Premium-Profile einer Anzahl von Kunden für ein Cross-Selling, mit Genehmigung der Kunden, austauscht. Falls es mehr als eine Firma gibt, kann dies auf eine Eins-zu-Eins Weise erfolgen oder auf eine Vielezu-Viele Querabgleich-Weise.
-
Ein Aspekt der Offenbarung kann sich auf ein System beziehen, das für eine universelle, dezentralisierte Lösung zur Verifikation von Benutzern mit Querverifizierungsmerkmalen konfiguriert ist. Das System kann einen oder mehrere Hardwareprozessor/en und/oder andere Komponenten beinhalten. Der eine oder die mehreren Hardwareprozessor/en kann bzw. können durch maschinenlesbare Anweisungen konfiguriert sein, von einer ersten Entität, an einem Blockchain-Trust-Dienstelement, Informationen in Bezug auf ein oder mehrere verifizierte/s erste/s Dokument/e zu empfangen, wobei das eine oder die mehreren verifizierte/n erste/n Dokument/e einem ersten Benutzer zugeordnet ist bzw. sind. Der eine oder die mehreren Hardwareprozessor/en kann bzw. können konfiguriert sein, von einer zweiten Entität, an dem Blockchain-Trust-Dienstelement, eine Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, zu empfangen. Der eine oder die mehreren Hardwareprozessor/en kann bzw. können konfiguriert sein, bei Empfang von dem ersten Benutzer, an dem Blockchain-Trust-Dienstelement, einer Genehmigung der Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, durch das Blockchain-Trust-Dienstelement, der zweiten Entität Zugriff zu gewähren, auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, zuzugreifen. Der eine oder die mehreren Hardwareprozessor/en kann bzw. können konfiguriert sein, bei Empfang von dem ersten Benutzer, an dem Blockchain-Trust-Dienstelement, einer Ablehnung der Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist, Zugriff, durch das Blockchain-Trust-Dienstelement, der zweiten Entität zu verweigern, auf Informationen in Bezug auf das eine bzw. die mehreren verifizierten Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, zuzugreifen.
-
Ein anderer Aspekt der Offenbarung kann sich auf ein Verfahren zum Bereitstellen einer universellen, dezentralisierten Lösung zur Verifikation der Benutzer mit Querverifikationsmerkmalen beziehen, wobei das Verfahren von einem oder mehreren Hardwareprozessor/en durchgeführt wird, der bzw. die von maschinenlesbaren Anweisungen konfiguriert ist bzw. sind. Das Verfahren kann das Empfangen von einer ersten Entität, an einem Blockchain-Trust-Dienstelement, von Informationen beinhalten, die sich auf ein oder mehrere verifizierte/s erste/s Dokument/e beziehen, wobei das eine bzw. die mehreren verifizierte/n erste/n Dokument/e einem ersten Benutzer zugeordnet ist bzw. sind. Das Verfahren kann das Empfangen von einer zweiten Entität, an dem Blockchain-Trust-Dienstelement, einer Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, beinhalten. Das Verfahren kann, bei Empfang von dem ersten Benutzer, an dem Blockchain-Trust-Dienstelement, einer Genehmigung der Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, durch das Blockchain-Trust-Dienstelement, der zweiten Entität das Gewähren, auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, Zugriff zu erhalten, beinhalten. Das Verfahren kann, bei Empfang von dem ersten Benutzer, an dem Blockchain-Trust-Dienstelement, einer Ablehnung der Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, durch das Blockchain-Trust-Dienstelement, der zweiten Entität den Zugriff auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, zu verweigern, beinhalten.
-
Diese und andere Merkmale und Eigenschaften der vorliegenden Technologie sowie die Betriebsverfahren und Funktionen der damit verbundenen Strukturelemente und die Kombination der Teile und Ökonomien der Herstellung werden bei Erwägung der folgenden Beschreibung und der beigefügten Ansprüche unter Bezugnahme auf die beigefügten Zeichnungen, die alle Teil dieser Spezifikation bilden, wobei gleiche Referenzzeichen entsprechende Teile in den diversen Figuren kennzeichnen, offensichtlicher. Es versteht sich jedoch ausdrücklich, dass die Zeichnungen nur zum Zweck der Veranschaulichung und nur der Beschreibung dienen und nicht als eine Definition der Grenzen der Erfindung beabsichtigt sind. Wie in der Spezifikation und den Ansprüchen verwendet, schließt der Singular von „ein“, „eine“ und „der/die/das“ auch den Plural mit ein, sofern der Zusammenhang nicht eindeutig etwas anderes vorschreibt.
-
Figurenliste
-
- 1 veranschaulicht ein System zum Bereitstellen einer universellen dezentralisierten Lösung für die Verifikation von Benutzern mit Querverifikationsmerkmalen gemäß einer oder mehreren Implementierung/en.
- 2 ist ein Schema, das zeigt, wie Entitäten mit einem Blockchain-Trust-Dienstelement kommunizieren können, gemäß einer oder mehreren Implementierungen.
- 3 veranschaulicht einen Überblick über ein Blockchain-Trust-Dienstelement mit Geoortung gemäß einer oder mehreren Implementierung/en.
- 4 veranschaulicht einen angewendeten Blockchain-Überblick gemäß einer oder mehreren Implementierung/en.
- 5 veranschaulicht ein Verfahren zum Bereitstellen einer universellen dezentralisierten Lösung für die Verifikation von Benutzern mit Querverifikationsmerkmalen gemäß einer oder mehreren Implementierung/en.
-
AUSFÜHRLICHE BESCHREIBUNG
-
1 veranschaulicht ein System 100 zum Bereitstellen einer universellen dezentralisierten Lösung für die Verifikation von Benutzern mit Querverifikationsmerkmalen gemäß einer oder mehreren Implementierung/en. In manchen Implementierungen kann das System 100 einen oder mehrere Server 102 beinhalten. Der bzw. die Server 102 kann bzw. können konfiguriert sein, mit einer oder mehreren Rechenplattform/en 104 gemäß einer Client/Server-Architektur, einer Peer-to-Peer-Architektur und/oder anderen Architekturen zu kommunizieren. Die Benutzer können auf das System 100 über die Rechenplattform/en 104 zugreifen.
-
Der bzw. die Server 102 kann bzw. können konfiguriert sein, maschinenlesbare Anweisungen 106 auszuführen. Die maschinenlesbaren Anweisungen 106 können eine oder mehrere von einer Komponente empfangsverifizierter Dokumente 108, einer Empfangsinformationsanforderungskomponente 110, einer Empfangsbenutzerentscheidungskomponente 112, einer Genehmigungs-/Ablehnungskomponente 114 und/oder anderer maschinenlesbarer Anweisungskomponenten enthalten.
-
Die maschinenlesbaren Anweisungen 106 können ausführbar sein, um Verifikationsadressen auf einer Blockchain herzustellen. Allgemein gesagt ist eine Blockchain eine Transaktionsdatenbank, die von manchen oder allen Knoten, die an einem System 100 beteiligt sind, geteilt wird. Solch eine Beteiligung kann auf dem Bitcoin-Protokoll, Ethereum-Protokoll und/oder anderen Protokollen, die auf digitale Währungen und/oder Blockchains bezogen sind, basieren. Eine vollständige Kopie der Blockchain enthält jede Transaktion, die jemals für eine zugeordnete digitale Währung ausgeführt wurde. Zusätzlich zu Transaktionen können in der Blockchain auch andere Informationen enthalten sein, wie etwa hierin ferner beschrieben.
-
Die Blockchain kann auf mehreren Blöcken basieren. Ein Block kann einen Eintrag beinhalten, der eine oder mehrere wartende Transaktionen enthält und bestätigt. Periodisch [d. h. in etwa jeder einen Minute) kann ein neuer Block, der Transaktionen und/oder andere Informationen beinhaltet, an die Blockchain angehängt werden. In manchen Implementierungen enthält ein gegebener Block in der Blockchain einen Hash des vorherigen Blocks. Dies kann den Effekt des Erzeugens einer Kette von Blöcken aus einem Genesisblock (d. h. dem ersten Block in der Blockchain) zu einem aktuellen Block haben. Es kann möglicherweise garantiert werden, dass der gegebene Block chronologisch nach einem vorherigen Block kommt, weil der Hash des vorherigen Blocks ansonsten nicht bekannt wäre. Der gegebene Block kann rechnerisch unpraktisch für das Modifizieren sein, wenn er einmal in die Blockchain aufgenommen wurde, weil jeder Block nach ihm ebenfalls neu generiert werden müsste.
-
Eine gegebene Verifikationsadresse kann eine spezifische Position auf der Blockchain beinhalten, wo bestimmte Informationen gespeichert sind. In manchen Implementierungen lässt sich eine individuelle Verifikationsadresse als eine „AtenVerify Address“ bezeichnen.
-
Die Komponente empfangsverifizierter Dokumente 108 kann konfiguriert sein, von einer ersten Entität, an einem Blockchain-Trust-Dienstelement, Informationen in Bezug auf ein oder mehrere verifizierte/s erste/s Dokument/e zu empfangen. Das eine oder die mehreren verifizierte/n erste/n Dokument/e kann bzw. können einem ersten Benutzer (Person) zugeordnet sein. Die erste Entität kann eines oder mehrere einer Institution, eines Geschäfts, eines Unternehmens und/oder andere Entitäten beinhalten. In manchen Implementierungen kann sich das Blockchain-Trust-Dienstelement der vorliegenden Technologie von einer Standard-Blockchain unterscheiden. Es kann sich insofern unterscheiden, als dass, obwohl die vorliegende Technologie eine Ethereum-Blockchain (oder jedwede andere Art von Blockchain) nutzen kann, sie nicht mit einer Kryptowährung, der Ethereum-Blockchain und/oder einer privaten Ethereum-Blockchain verknüpft sein muss, sondern um für verschiedene Dinge geeignet zu sein erzeugt wurde. Manche Beispiele beinhalten integrierende Komponenten in Bezug auf biometrisches Markieren und/oder biometrische Verschlüsselung von Dokumentation, die innerhalb der Blockchain gehalten wird. Die Verwendung von Datensätzen ist unter gleichzeitiger Sicherstellung von Kunden-/individueller Datenprivatsphäre und der Einhaltung von Regelungen der Richtlinie für globale Datenverarbeitung vorgesehen.
-
Das Blockchain-Trust-Dienstelement kann in manchen Implementierungen eine Closed-Loop-Trust-Dienstelement private Blockchain sein. In manchen Implementierungen kann die Closed-Loop-Trust-Dienstelement private Blockchain landesspezifisch gemacht werden. In manchen Implementierungen darf die Blockchain, aufgrund von Regelungen des Amts für Datenschutz und Informationskommunikation in unterschiedlichen Ländern, nicht als ein dezentralisiertes Modell betrieben werden. Stattdessen kann die Blockchain als ein geschlossene Schleifen- („Closed-Loop“) oder zentralisiertes Modell betrieben werden. Ein Grund dafür, dass manche Implementierungen landesspezifisch sein können, ist das Szenario, in dem ein erstes Land und/oder Unternehmen nicht möchte, dass vertrauliche und/oder sichere Informationen mit einem zweiten Land und/oder Unternehmen geteilt werden oder von diesem darauf zugegriffen wird. Die Blockchain kann befähigt sein, separate Implementierungen für landesspezifische Praktiken aufzuweisen. Es ist anzumerken, dass die Blockchain in unterschiedlichen Implementierungen entweder als ein zentralisiertes Modell oder ein dezentralisiertes Modell betrieben werden kann.
-
In manchen Implementierungen können die Informationen in Bezug auf ein oder mehrere verifizierte Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, mit einem ersten Schlüssel und einem zweiten Schlüssel verschlüsselt sein. Der erste Schlüssel kann ein Serverschlüssel sein (z. B. ein privater Schlüssel), der auf einem Backendserver gespeichert ist. Der zweite Schlüssel kann ein Clientschlüssel sein, der ein Hash biometrischer Daten ist, die dem ersten Benutzer zugeordnet sind. In manchen Implementierungen können der erste und der zweite Schlüssel auf die unverrückbare Blockchain-ID für Hyperverschlüsselung sensibler Datenformate und/oder zugehöriger Dokumentation angewendet werden.
-
Die Empfangsinformationsanforderungskomponente 110 kann konfiguriert sein, an dem Blockchain-Trust-Dienstelement, eine Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierten Dokumente, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, von einer zweiten Entität zu empfangen. Die zweite Entität kann ein oder mehrere von einer Institution, einem Geschäft, einem Unternehmen und/oder andere Entitäten beinhalten.
-
Die Empfangsbenutzerentscheidungskomponente 112 kann konfiguriert sein, eine Entscheidung (Zugriff zu gewähren oder Zugriff abzulehnen) von dem ersten Benutzer in Bezug auf die Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer an dem Blockchain-Trust-Dienstelement zugeordnet ist bzw. sind, zu empfangen.
-
In manchen Implementierungen kann die Genehmigungs-/Ablehnungskomponente 114 konfiguriert sein, Zugriff durch die erste Entität zu gewähren oder abzulehnen. Falls die Anforderung für die Informationen durch den ersten Benutzer genehmigt wird, kann der zweiten Entität von dem Blockchain-Trust-Dienstelement Zugriff gewährt werden, um Zugang zu den Informationen zu erhalten. Ebenso kann, falls die Anforderung für die Informationen durch den ersten Benutzer nicht genehmigt wird, der zweiten Entität von dem Blockchain-Trust-Dienstelement Zugriff verweigert werden, Zugang zu den Informationen zu erhalten. In manchen Implementierungen hält das Blockchain-Trust-Dienstelement biometrische Authentifizierungscodevalidierung und wendet diese auf Informationen in Bezug auf ein oder mehrere verifizierte Dokumente, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, an. In manchen Implementierungen kann der erste Benutzer benachrichtigt werden, falls auf Informationen in Bezug auf das eine oder die mehreren verifizierten Dokumente, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, durch Behörden oder andere zugegriffen wird.
-
Das System 100 kann konfiguriert sein, Kennungen Personen mit zuvor verifizierten persönlichen Identitäten zuzuordnen. Zum Beispiel kann eine erste Kennung einer ersten Person zugeordnet werden. Die erste Person kann über eine zuvor verifizierte persönliche Identität verfügen. Allgemein gesagt kann eine Kennung eines oder mehreres von einer Zahl, einem alphanumerischen Code, einem Benutzernamen und/oder andere Informationen beinhalten, die mit einer Person verknüpft werden können. In manchen Implementierungen lässt sich eine individuelle Kennung als eine „Aten ID“ bezeichnen.
-
Gemäß mancher Implementierungen kann eine Person mit einer zuvor verifizierten persönlichen Identität die zuvor verifizierte persönliche Identität über eine Vielzahl von Ansätzen erhalten haben. In manchen Implementierungen kann es zum Beispiel erforderlich gemacht werden, dass die Person einen Nachweis über die Identität der Person erbringt. Solch ein Nachweis (die Informationen, auf die sich vorstehend bezogen wird) können eines oder mehreres beinhalten von Stellen einer Kopie eines staatlich ausgegebenen Identifikationsdokuments (z. B. Pass und/oder Führerschein), Stellen einer Kopie eines Schreibens, das von der Person empfangen wurde (z. B. eine Haushaltsrechnung), Nachweise, die von einem Dritten gestellt werden, und/oder andere Nachweise der Identität der Person. Der Nachweis kann an eine Entität, die dem oder den Server/n 102 zugeordnet ist, bereitgestellt werden.
-
Das System 100 kann konfiguriert sein, Verifikationsadressen auf einer Blockchain an Personen zuzuweisen. Eine gegebene Verifikationsadresse kann einen öffentlichen Schlüssel und einen privaten Schlüssel beinhalten. Eine erste Verifikationsadresse kann zum Beispiel der ersten Person zugewiesen sein. Die erste Verifikationsadresse kann einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel enthalten.
-
Allgemein gesagt kann ein Paar aus öffentlichem und privatem Schlüssel zur Verschlüsselung und Entschlüsselung gemäß einem oder mehreren öffentlichen Schlüsselalgorithmen verwendet werden. Als nicht einschränkendes Beispiel kann ein Schlüsselpaar für digitale Signaturen verwendet werden. Solch ein Schlüsselpaar kann einen privaten Schlüssel für das Unterzeichnen und einen öffentlichen Schlüssel zum Verifizieren beinhalten. Der öffentliche Schlüssel kann weithin verteilt sein, während der private Schlüssel geheim gehalten wird (ist z. B. nur seinem Besitzer bekannt). Die Schlüssel können in mathematischem Bezug zueinander stehen, das Berechnen des privaten Schlüssels aus dem öffentlichen Schlüssel ist jedoch undurchführbar.
-
In manchen Implementierungen kann das System 100 derart konfiguriert sein, dass private Schlüssel innerhalb der Rechenplattform/en 104 gespeichert werden können. Der erste private Schlüssel kann zum Beispiel innerhalb einer Rechenplattform 104 und/oder an anderen Orten, die der ersten Person zugeordnet sind, gespeichert werden. Gemäß manchen Implementierungen kann ein privater Schlüssel in einer oder mehreren von einer „verify.dat“-Datei, einer SIM-Karte und/oder anderen Orten gespeichert werden.
-
In manchen Implementierungen kann das System 100 derart konfiguriert sein, dass mehrere Verifikationsadressen separaten Personen zugewiesen werden können. Zusätzlich zu der ersten Verifikationsadresse kann der ersten Person zum Beispiel eine zweite Verifikationsadresse zugewiesen werden. Der ersten Person kann bzw. können gemäß einer oder mehreren Implementierung/en eine oder mehrere zusätzliche Verifikationsadresse/n zugewiesen werden.
-
Das System 100 kann konfiguriert sein, Kennungen und biometrische Daten, die den Personen an entsprechenden Verifikationsadressen zugeordnet sind, aufzuzeichnen. Die erste Kennung und erste biometrische Daten, die der ersten Person zugeordnet sind, können zum Beispiel an der ersten Verifikationsadresse aufgezeichnet werden. Das Aufzeichnen von Informationen an einer gegebenen Verifikationsadresse kann das Aufzeichnen eines Hash oder einer anderen verschlüsselten Repräsentation der Informationen beinhalten. In manchen Implementierungen können unterschiedliche biometrische Daten an mehreren Verifikationsadressen, die einer einzelnen gegebenen Person zugewiesen sind, aufgezeichnet werden. Zusätzlich zu der ersten Kennung und den ersten biometrischen Daten, die der ersten Person (erster Benutzer) zugeordnet sind, die an der ersten Verifikationsadresse aufgezeichnet werden, können die erste Kennung und die zweiten biometrischen Daten, die der ersten Person zugeordnet sind, zum Beispiel an einer zweiten Verifikationsadresse aufgezeichnet werden.
-
Allgemein gesagt können biometrische Daten Metriken in Bezug auf menschliche Eigenschaften beinhalten. Biometrische Kennungen sind unterscheidungsfähige, messbare Eigenschaften, die verwendet werden können, um Personen zu kennzeichnen und zu beschreiben. Biometrische Kennungen beinhalten typischerweise physiologische Eigenschaften, können aber auch Verhaltenseigenschaften und/oder andere Eigenschaften beinhalten. Physiologische Eigenschaften können sich auf die Form des Körpers einer Person beziehen. Beispiele für physiologische Eigenschaften, die als biometrische Daten verwendet werden, können eines oder mehreres beinhalten von Fingerabdruck, Handvenen, Gesichtserkennung, DNA, Handabdruck, Handgeometrie, Iriserkennung, Retina, Geruch oder Duft und/oder andere physiologische Eigenschaften. Verhaltenseigenschaften können sich auf ein Verhaltensmuster einer Person beziehen. Beispiele für Verhaltenseigenschaften, die als biometrische Daten verwendet werden, können eines oder mehreres beinhalten von Tipprhythmus, Gang, Stimme und/oder andere Verhaltenseigenschaften.
-
Die biometrischen Daten können eines oder mehreres beinhalten von einem Bild oder einer anderen visuellen Repräsentation einer physiologischen Eigenschaft, einer Aufnahme einer Verhaltenseigenschaft, einer Vorlage einer physiologischen Eigenschaft und/oder Verhaltenseigenschaft und/oder andere biometrische Daten. Eine Vorlage kann eine Synthese aus relevanten Merkmalen, die aus der Quelle extrahiert wurden, beinhalten. Eine Vorlage kann eines oder mehreres beinhalten von einem Vektor, der Merkmale einer physiologischen Eigenschaft und/oder Verhaltenseigenschaft beschreibt, einer numerischen Repräsentation einer physiologischen Eigenschaft und/oder Verhaltenseigenschaft, eines Bildes mit bestimmten Charakteristiken und/oder andere Informationen.
-
Biometrische Daten können über Rechenplattformen 104, die den Personen zugeordnet sind, empfangen werden. Biometrische Daten, die einer ersten Person zugeordnet sind, können zum Beispiel über eine erste Rechenplattform 104, die der ersten Person zugeordnet ist, empfangen werden. Die erste Rechenplattform 104 kann eine Eingabevorrichtung (nicht gezeigt) beinhalten, die konfiguriert ist, eine physiologische Eigenschaft und/oder Verhaltenseigenschaft der ersten Person aufzunehmen und/oder aufzuzeichnen. Beispiele solch einer Eingabevorrichtung können eines oder mehreres beinhalten von einer Kamera und/oder einer anderen Bildaufnahmevorrichtung, einem Fingerabdruckabtaster, einem Mikrofon, einem Beschleunigungsmesser und/oder andere Eingabevorrichtungen.
-
Das System 100 kann konfiguriert sein, eine Schnittstelle zur Präsentation an Personen über zugeordnete Rechenplattformen 104 bereitzustellen. Die Schnittstelle kann eine grafische Benutzerschnittstelle beinhalten, die über individuelle Rechenplattformen 104 präsentiert wird. Gemäß mancher Implementierungen kann die Schnittstelle konfiguriert sein, einer gegebenen Person zu erlauben, Verifikationsadressen, die der gegebenen Person zugewiesen sind, hinzuzufügen oder zu löschen, solange der gegebenen Person mindestens eine Verifikationsadresse zugewiesen ist.
-
In manchen Implementierungen kann das System 100 konfiguriert sein, auf ein oder mehrere Benutzerprofil/e und/oder Benutzerinformationen, das bzw. die Benutzern des Systems 100 zugeordnet ist bzw. sind, zuzugreifen und/oder diese/s zu verwalten. Das eine oder die mehreren Benutzerprofil/e und/oder Benutzerinformationen können Informationen beinhalten, die von Server/n 102, einer oder mehreren der Rechenplattform/en 104 und/oder anderen Speicherorten gespeichert werden. Die Benutzerprofile können zum Beispiel Informationen enthalten, die Benutzer identifizieren (z. B. einen Benutzernamen oder ein Handle, eine Nummer, eine Kennung und/oder andere identifizierende Informationen), Sicherheits-Anmeldeinformationen (z. B. einen Anmeldecode oder Passwort), Systemkontoinformationen, Subskriptionsinformationen, Informationen über ein Konto für eine digitale Währung (z. B. in Bezug auf die Währung, die als Guthaben für einen Benutzer gehalten wird), Beziehungsinformationen (z. B. Informationen in Bezug auf Beziehungen unter Benutzern im System 100), Systemnutzungsinformationen, demografische Informationen, die Benutzern zugeordnet sind, Interaktionsverlauf unter Benutzern im System 100, Informationen, die von Benutzern angegeben wurden, Kaufinformationen von Benutzern, Browserverlauf von Benutzern, eine Rechenplattformidentifikation, die einem Benutzer zugeordnet ist, eine Telefonnummer, die einem Benutzer zugeordnet ist, und/oder andere Informationen in Bezug auf Benutzer.
-
Die maschinenlesbaren Anweisungen 106 können ausführbar sein, um persönliche Blockchain-basierte Multifaktor-Identitätsverifikation unter Verwendung der Verifikationsadressen durchzuführen.
-
Das System 100 kann konfiguriert sein, eine oder mehrere Kennung/en in Verbindung mit einer oder mehreren Anforderungen zum Verifizieren einer Identität von einer oder mehreren Personen zu empfangen. Die erste Kennung kann beispielsweise in Verbindung mit einer Anforderung zum Verifizieren einer Identität der ersten Person empfangen werden. Anforderungen nach Identitätsverifikation können in Verbindung mit und/oder in Bezug auf Finanztransaktionen, Informationsaustauschvorgängen und/oder anderen Interaktionen bereitgestellt werden. Anforderungen können von anderen Personen und/oder anderen Dritten empfangen werden.
-
Das System 100 kann konfiguriert sein, die biometrischen Daten, die der einen oder den mehreren Person/en zugeordnet sind, aus den entsprechenden Verifikationsadressen zu extrahieren. Die ersten biometrischen Daten, die der ersten Person zugeordnet sind, können beispielsweise aus der ersten Verifikationsadresse extrahiert werden. Das Extrahieren von Informationen (z. B. biometrische Daten) aus einer Verifikationsadresse kann das Entschlüsseln von Informationen beinhalten.
-
Gemäß mancher Implementierungen kann das System 100 derart konfiguriert sein, dass, in Reaktion auf das Empfangen der Anforderung zum Verifizieren der Identität der ersten Person, eine Aufforderung an die erste Person für biometrische Daten, die den ersten biometrischen Daten entsprechen, und eines privaten Schlüssels, der dem ersten privaten Schlüssel entspricht, bereitgestellt wird. Die Aufforderung kann über eine Rechenplattform 104, die der ersten Person zugeordnet ist, vermittelt werden. Die Aufforderung kann über eine grafische Benutzerschnittstelle und/oder andere Benutzerschnittstelle, die von der Rechenplattform 104, die der ersten Person zugeordnet ist, bereitgestellt wird, vermittelt werden. Die Aufforderung kann eine Angabe beinhalten, die eines oder mehreres ist von visuellen, hörbaren, haptischen und/oder anderen Angaben.
-
In manchen Implementierungen kann das System 100 derart konfiguriert sein, dass, in Reaktion auf das Empfangen der Aufforderung zum Verifizieren der Identität der ersten Person, eine Aufforderung an eine Rechenplattform 104, die der ersten Person zugeordnet ist, bereitgestellt wird. Die Aufforderung kann die Rechenplattform 104 veranlassen, biometrische Daten, die den ersten biometrischen Daten entsprechen, und/oder einen privaten Schlüssel, der dem ersten privaten Schlüssel entspricht, automatisch an den bzw. die Server 102 bereitzustellen.
-
Das System 100 kann konfiguriert sein, bei oder in Reaktion auf das Empfangen sich entsprechender biometrischer Daten und privater Schlüssel, die Identität der einen oder mehreren Person/en zu verifizieren. Die persönliche Identität der ersten Person kann zum Beispiel bei Empfang von (1) biometrischen Daten, die den ersten biometrischen Daten entsprechen, und (2) eines privaten Schlüssels, der dem ersten privaten Schlüssel entspricht, verifiziert werden. Das Verifizieren der persönlichen Identität der ersten Person kann das Vergleichen gespeicherter Informationen mit neu empfangenen Informationen beinhalten.
-
Gemäß mancher Implementierungen kann das Identitätssystem 100 derart konfiguriert sein, dass die persönliche Identität der ersten Person bei Empfang von (1) biometrischen Daten, die den ersten biometrischen Daten oder den zweiten biometrischen Daten entsprechen, und (2) eines privaten Schlüssels, der dem ersten privaten Schlüssel entspricht, verifiziert wird. Solche Implementierungen können sogenannte „M-of-N“-Signaturen für Identitätsverifikation bereitstellen, wobei ein gewisser Untersatz eines größeren Satzes identifizierender Informationen erforderlich ist.
-
In manchen Implementierungen kann System 100 derart konfiguriert sein, dass die biometrischen Daten, die den ersten biometrischen Daten entsprechen, und der private Schlüssel, der dem ersten privaten Schlüssel entspricht, verwendet werden können, um die Verifikation der persönlichen Identität der ersten Person zu signieren.
-
In manchen Implementierungen führt mindestens ein dedizierter Knoten das Signieren der Verifikation der persönlichen Identität der ersten Person bzw. des Benutzers durch. Ein gegebener dedizierter Knoten kann einen oder mehrere Server 102 beinhalten. Der gegebene dedizierte Knoten kann ein öffentlicher Knoten oder ein privater Knoten sein, der für das Erzeugen neuer Blöcke und/oder Verifizierungssignieren konfiguriert ist.
-
2 ist ein Schema 200, das zeigt, wie Entitäten mit einem Blockchain-Trust-Dienstelement 202 kommunizieren können, gemäß einer oder mehreren Implementierungen. Blockchain-Trust-Dienstelement 202 kann von einer ersten Entität 204 Informationen in Bezug auf ein oder mehrere verifizierte erste Dokument/e 206 empfangen, wobei das eine bzw. die mehreren verifizierte/n ersten Dokument/e 206 einem ersten Benutzer zugeordnet ist bzw. sind.
-
In manchen Implementierungen kann Blockchain-Trust-Dienstelement 202 von einer zweiten Entität 208 eine Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e 206, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, empfangen. Ein oder mehrere Dokument/e 206 können zum Beispiel unter Verwendung eines Entitätsschlüssels zum Bereitstellen einzigartigen Zugriffs verschlüsselt sein.
-
In manchen Implementierungen kann das Blockchain-Trust-Dienstelement 202 eine Entscheidung (Genehmigung oder Ablehnung) von dem ersten Benutzer in Hinblick auf die Anforderung für die Informationen in Bezug auf das eine oder die mehreren Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, empfangen.
-
In manchen Implementierungen kann das System 100 dem ersten Benutzer Zugriff geben (gewähren) oder ablehnen. Falls die Anforderung für die Informationen durch den ersten Benutzer genehmigt wird, kann für die zweite Entität 208 von Blockchain-Trust-Dienstelement 202 Zugriff gewährt werden, um Zugang zu den Informationen zu erhalten. Ebenso kann, falls die Anforderung für die Informationen durch den ersten Benutzer nicht genehmigt wird, für die zweite Entität 208 von Blockchain-Trust-Dienstelement 202 Zugriff verweigert werden, um Zugang zu den Informationen zu erhalten.
-
3 veranschaulicht einen Überblick 300 über ein Blockchain-Trust-Dienstelement 202 mit Geoortung gemäß einer oder mehreren Implementierung/en. Positionsdaten können jedwede Informationen über eine aktuelle Position einer Person oder über ihre Bewegungen in der Vergangenheit sein, die sich mit ihr verknüpfen lassen. In manchen Implementierungen können die Arten von Daten, die erhoben werden und anwendbar sind, beinhalten: Basisstationsdaten Received Signal Strength Indicator (RSSI), Time Difference of Arrival (TDOA) und Angle of Arrival (AOA), GPS-Daten, WIFI-Zugangspunkte (einschließlich Medium Access Control (MAC) Adressen über mobiles oder passives Abtasten); statische Geoortung, dynamische/fortlaufende Geoortung und/oder Service-Set-IDs (SSIDs). Die Verwendung von Keyhole Markup Language (KML) Dateien zum Erzeugen von Datensätzen wird erwogen. Es wird jedoch die Verwendung jedweden positionsbasierten Datensatzes, der Markup-Sprachen nutzt, erwogen.
-
In manchen Ausführungsformen können bestimmte Regeln für Geoortung befolgt werden. Ein rechtliches Rahmenwerk kann die Datenschutzrichtlinie (95/46/EG) sein. Es kann in Fällen Anwendung finden, in denen personenbezogene Daten als Resultat des Verarbeitens von Positionsdaten verarbeitet werden. Die ePrivacy-Richtlinie (2002/58/EG, wie durch 2009/136/EG revidiert) findet Anwendung auf das Verarbeiten von Basisstationsdaten durch öffentliche elektronische Kommunikationsdienste und -netzwerke (Telekommunikationsbetreiber). In manchen Implementierungen hält Blockchain-Trust-Dienstelement 202 generisch biometrische Codevalidierung und wendet sie gegenüber einem oder mehreren Dokumente/n gegen Geldwäsche (Anti-Money-Laundering; AML), „Kenne deinen Kunden“ (Know your Customer; KYC) Dokumente, „Kenne deine Person/Prozess“ (Know your Person/Process; KYP) Dokumente, externe Dokumente, die mit Unternehmen und Personen verknüpft sind, diverse Authentifizierungsdaten und/oder andere Objekte an.
-
4 veranschaulicht einen angewendeten Blockchain-Überblick 400 gemäß einer oder mehreren Implementierung/en. Wie in der Figur gezeigt und beschrieben, ist eine Privatsphärenerlaubnisgebungs-Administrationsschicht für die Blockchain vorgesehen. Sie kann beispielsweise auf einer Ethereum-Blockchain aufgebaut sein. Wie gezeigt, kann es einen Mechanismus für das Speichern von Dateien (z. B. biometrische Daten usw.) geben. Diese Objekte können mit einer Anwendungsprogrammierungsschnittstelle (API) und, unter anderem, einer BigChainDB gekoppelt sein. Diese können beispielsweise, unter anderem, mit einer biometrischen App und einer Website gekoppelt sein.
-
In manchen Implementierungen können ein oder mehrere Server 102, Rechenplattform/en 104 und/oder externe Ressourcen 122 operativ über eine oder mehrere elektronische Kommunikationsverbindungen verbunden sein. Solche elektronische Kommunikationsverbindungen lassen sich zum Beispiel, zumindest teilweise, über ein Netzwerk, wie etwa das Internet und/oder andere Netzwerke, herstellen. Es versteht sich, dass dies nicht als einschränkend vorgesehen ist, und dass der Umfang dieser Offenbarung Implementierungen beinhaltet, in denen einer oder mehrere Server 102, Rechenplattform/en 104 und/oder externe Ressourcen 122 über irgendein anderes Kommunikationsmedium operativ verbunden sein können.
-
Eine gegebene Rechenplattform 104 kann einen oder mehrere Prozessoren beinhalten, der bzw. die konfiguriert ist bzw. sind, maschinenlesbare Anweisungen auszuführen. Die maschinenlesbaren Anweisungen können konfiguriert sein, einen Experten oder Benutzer, der der gegebenen Rechtenplattform 104 zugeordnet ist, zu befähigen, in Schnittstellenverbindung mit System 100 und/oder externen Ressourcen 122 zu stehen, und/oder andere Funktionalität, die der bzw. den Rechenplattformen 104 hierin zugesprochen wird, bereitstellen. Als ein nicht einschränkendes Beispiel kann die gegebene Rechenplattform 104 eines oder mehreres beinhalten von einem Desktop-Computer, einem Laptop-Computer, einem handgehaltenen Computer, einer Tablet-Rechenplattform, einem NetBook, einem Smartphone, einer Spielkonsole und/oder andere Rechenplattformen.
-
Externe Ressourcen 122 können Informationsquellen, Hosts und/oder Anbieter virtueller Umgebungen außerhalb von System 100, externe Entitäten, die am System 100 beteiligt sind, und/oder andere Ressourcen beinhalten. In manchen Implementierungen können ein Teil oder die gesamte Funktionalität, die hierin externen Ressourcen 100 zugesprochen wird, von Ressourcen, die in System 100 enthalten sind, bereitgestellt werden.
-
Server 102 kann bzw. können elektronischen Speicher 124, einen oder mehrere Prozessor/en 126 und/oder andere Komponenten beinhalten. Server 102 kann bzw. können Kommunikationsleitungen oder Ports beinhalten, um den Informationsaustausch mit einem Netzwerk und/oder anderen Rechenplattformen zu befähigen. Die Veranschaulichung des bzw. der Server 102 in 1 ist nicht als einschränkend beabsichtigt. Server 102 kann bzw. können eine Vielzahl von Hardware-, Software- und/oder Firmwarekomponenten beinhalten, die zusammenarbeiten, um die Funktionalität bereitzustellen, die Server/n 102 hierin zugesprochen wird. Server 102 kann bzw. können zum Beispiel durch eine Cloud von Rechenplattformen, die als Server 102 zusammenarbeiten, implementiert werden.
-
Elektronischer Speicher 124 kann nichttransitorische Speichermedien umfassen, die Informationen elektronisch speichern. Die elektronischen Speichermedien des elektronischen Speichers 124 können eines oder beides von Systemspeicher beinhalten, der integral (d. h. im Wesentlichen nicht entfernbar) mit Server/n 102 und/oder als entfernbarer Speicher, der entfernbar mit Server/n 102 über beispielsweise einen Port (z. B. einen USB-Port, einen Firewire-Port usw.) oder ein Laufwerk (z. B. ein Diskettenlaufwerk usw.) verbunden ist, bereitgestellt wird. Der elektronische Speicher 124 kann ein oder mehrere optisch lesbare Speichermedien (z. B. optische Disketten usw.), magnetisch lesbare Speichermedien (z. B. Magnetband, Magnetfestplattenlaufwerk, Diskettenlaufwerk usw.), auf elektrischer Ladung basierte Speichermedien (z. B. EEPROM, RAM usw.), Festkörperspeichermedien (z. B. Flash-Laufwerk usw.) und/oder andere elektronisch lesbare Speichermedien beinhalten. Der elektronische Speicher 124 kann eine oder mehrere virtuelle Speicherressource/n beinhalten (z. B. Cloud-Speicher, ein virtuelles privates Netzwerk und/oder andere virtuelle Speicherressourcen). Elektronischer Speicher 124 kann Softwarealgorithmen, Informationen, die von Prozessor/en 126 festgestellt werden, Informationen, die von Server/n 102 empfangen werden, Informationen, die von Rechenplattform/en 104 empfangen werden, und/oder andere Informationen, die den oder die Server 102 befähigen, wie hierin beschrieben zu arbeiten, speichern.
-
Der/die Prozessor/en 126 können konfiguriert sein, Informationsverarbeitungsfähigkeiten in Server/n 102 bereitzustellen. Als solches können Prozessor/en 126 eines oder mehreres beinhalten von einem digitalen Prozessor, einem analogen Prozessor, einer digitalen Schaltung, die entworfen ist, Informationen zu verarbeiten, einer analogen Schaltung, die entworfen ist, Informationen zu verarbeiten, einer Zustandsmaschine und/oder andere Mechanismen für das elektronische Verarbeiten von Informationen. Obwohl Prozessor/en 126 in 1 als eine einzelne Entität gezeigt wird bzw. werden, dient dies ausschließlich einem veranschaulichenden Zweck. In manchen Implementierungen kann bzw. können der/die Prozessor/en 126 eine Vielzahl von Verarbeitungseinheiten beinhalten. Diese Verarbeitungseinheiten können sich physikalisch innerhalb der gleichen Vorrichtung befinden, oder der/die Prozessor/en 126 kann bzw. können Verarbeitungsfunktionalität einer Vielzahl von Vorrichtungen, die koordiniert arbeiten, repräsentieren. Der/die Prozessor/en 126 kann bzw. können konfiguriert sein, maschinenlesbare Anweisungskomponenten 108, 110, 112, 114 und/oder andere maschinenlesbare Anweisungskomponenten auszuführen. Der/die Prozessor/en 126 kann bzw. können konfiguriert sein, maschinenlesbare Anweisungskomponenten 108, 110, 112, 114 und/oder andere maschinenlesbare Anweisungskomponenten von Software; Hardware; Firmware; mancher Kombination von Software, Hardware und/oder Firmware; und/oder andere Mechanismen zum Konfigurieren von Verarbeitungsfähigkeiten auf Prozessor/en 126 auszuführen. Wie hierin verwendet, kann sich der Begriff „maschinenlesbare Anweisungskomponente“ auf jedwede/n Komponente oder Satz von Komponenten beziehen, der bzw. die die Funktionalität, die der maschinenlesbaren Anweisungskomponente zugesprochen wird, durchführt. Dies kann einen oder mehrere physikalische Prozessor/en während der Ausführung der prozessorlesbaren Anweisungen, der prozessorlesbaren Anweisungen, Schaltungsanordnung, Hardware, Speichermedien oder jedwede andere Komponenten beinhalten.
-
Es versteht sich, dass, obwohl maschinenlesbare Anweisungskomponenten 108, 110, 112, 114 in 1 als innerhalb einer einzelnen Verarbeitungseinheit implementiert veranschaulicht sind, in Implementierungen, in denen der/die Prozessor/en 126 mehrere Verarbeitungseinheiten beinhalten, eine oder mehrere maschinenlesbare Anweisungskomponente/n 108, 110, 112 und/oder 113 dezentral von den anderen maschinenlesbaren Anweisungskomponenten implementiert sein können. Die Beschreibung der Funktionalität, die von den unterschiedlichen maschinenlesbaren Anweisungskomponenten 108, 110, 112 und/oder 114 bereitgestellt wird und nachfolgend beschrieben ist, dient veranschaulichenden Zwecken und ist nicht als einschränkend vorgesehen, da alle der maschinenlesbaren Anweisungskomponenten 108, 110, 112 und/oder 114 mehr oder weniger Funktionalität als beschrieben bereitstellen können. Eine oder mehrere der maschinenlesbaren Anweisungskomponenten 108, 110, 112 und/oder 114 können zum Beispiel eliminiert werden und ein Teil oder ihre gesamte Funktionalität kann von anderen einen der maschinenlesbaren Anweisungskomponenten 108, 110, 112 und/oder 114 bereitgestellt werden. Als ein anderes Beispiel kann bzw. können der/die Prozessor/en 126 konfiguriert sein, eine oder mehrere zusätzliche maschinenlesbare Anweisungskomponenten auszuführen, die einen Teil der oder die gesamte Funktionalität, die einer der maschinenlesbaren Anweisungskomponenten 108, 110, 112 und/oder 114 nachfolgend zugesprochen wird, bereitstellen kann.
-
5 veranschaulicht ein Verfahren 500 zum Bereitstellen einer universellen dezentralisierten Lösung für die Verifikation von Benutzern mit Querverifikationsmerkmalen gemäß einer oder mehreren Implementierung/en. Die nachfolgend präsentierten Operationen des Verfahrens 500 sind als veranschaulichend vorgesehen. In manchen Implementierungen kann das Verfahren 500 mit einer oder mehreren zusätzlichen Operation/en, die nicht beschrieben ist bzw. sind, und/oder ohne eine oder mehrere der diskutierten Operationen erreicht werden. Zusätzlich ist die Reihenfolge, in der die Operationen des Verfahrens 500 in 5 veranschaulicht sind und nachfolgend beschrieben werden, nicht als einschränkend beabsichtigt.
-
In manchen Implementierungen können eine oder mehrere Operation/en des Verfahrens 500 in einem oder mehreren Verarbeitungsvorrichtungen implementiert sein (z. B. einem digitalen Prozessor, einem analogen Prozessor, einer digitalen Schaltung, die entworfen ist, um Informationen zu verarbeiten, einer analogen Schaltung, die entworfen ist, Informationen zu verarbeiten, einer Zustandsmaschine und/oder anderen Mechanismen für elektronisches Verarbeiten von Informationen). Die eine oder die mehreren Verarbeitungsvorrichtung/en können eine oder mehrere Vorrichtung/en beinhalten, die manche oder alle der Operationen des Verfahrens 500 in Reaktion auf Anweisungen, die elektronisch auf einem elektronischen Speichermedium gespeichert sind, ausführen. Die eine oder die mehreren Verarbeitungsvorrichtungen können eine oder mehrere Vorrichtungen beinhalten, die durch Hardware, Firmware und/oder Software für das Ausführen von einer oder mehreren Operation/en des Verfahrens 500 speziell entworfen wurden.
-
An einer Operation 502 kann das Verfahren 500 das Empfangen von einer ersten Entität, an einem Blockchain-Trust-Dienstelement, von Informationen in Bezug auf ein oder mehrere verifizierte/s erste/s Dokument/e 206 beinhalten, wobei das eine oder die mehreren verifizierte/n erste/n Dokument/e 206 einem ersten Benutzer zugeordnet ist bzw. sind. Die Operation 502 kann von einem oder mehreren Hardwareprozessor/en durchgeführt werden, der bzw. die konfiguriert ist bzw. sind, eine maschinenlesbare Anweisungskomponente auszuführen, die dem Empfangen der verifizierten Dokumentenkomponente 108 (wie in Verbindung mit 1 beschrieben) gleich oder ähnlich ist, gemäß einer oder mehreren Implementierungen.
-
An einer Operation 504 kann das Verfahren 500 das Empfangen von der zweiten Entität 208, an dem Blockchain-Trust-Dienstelement 202, einer Anforderung für die Informationen in Bezug auf ein oder mehrere verifizierte/s Dokument/e 206, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, beinhalten. Die Operation 504 kann von einem oder mehreren Hardwareprozessor/en durchgeführt werden, der bzw. die konfiguriert ist bzw. sind, eine maschinenlesbare Anweisungskomponente auszuführen, die dem Empfangen der Informationsanforderungskomponente 110 (wie in Verbindung mit 1 beschrieben) gleich oder ähnlich ist, gemäß einer oder mehreren Implementierung/en.
-
An einer Operation 506 kann das Verfahren 500 das Empfangen einer Entscheidung (Genehmigung oder Ablehnung) von dem ersten Benutzer, an dem Blockchain-Trust-Dienstelement 202, in Hinblick auf die Anforderung für Zugriff auf die Informationen, und/oder die Informationen selber, in Bezug auf ein oder mehrere verifizierte/s Dokument/e 206, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, beinhalten. Die Operation 506 kann von einem oder mehreren Hardwareprozessor/en durchgeführt werden, der bzw. die konfiguriert ist bzw. sind, eine maschinenlesbare Anweisungskomponente auszuführen, die dem Empfangen der Benutzerentscheidungskomponente 112 (wie in Verbindung mit 1 beschrieben) gleich oder ähnlich ist, gemäß einer oder mehreren Implementierung/en.
-
An einer Operation 508 kann das Verfahren 500 das Gewähren oder Verweigern von Zugriff durch die zweite Entität 208 umfassen. Falls die Anforderung für die Informationen durch den ersten Benutzer genehmigt wird, kann für die zweite Entität 208 von Blockchain-Trust-Dienstelement 202 Zugriff gewährt werden, um Zugang zu den Informationen zu erhalten. Ebenso kann, falls die Anforderung für die Informationen durch den ersten Benutzer nicht genehmigt wird, der zweiten Entität 208 von dem Blockchain-Trust-Dienstelement Zugriff zu den Informationen verweigert werden. Die Operation 508 kann von einem oder mehreren Hardwareprozessor/en durchgeführt werden, der bzw. die konfiguriert ist bzw. sind, eine maschinenlesbare Anweisungskomponente auszuführen, die dem Empfangen der Genehmigungs-/Ablehnungskomponente 114 (wie in Verbindung mit 1 beschrieben) gleich oder ähnlich ist, gemäß einer oder mehreren Implementierung/en.
-
Beispielhafte Implementierungen können das Speichern personenbezogener Daten auf der Blockchain ermöglichen. Die personenbezogenen Daten können auf der Blockchain auf verschlüsselte Weise gespeichert sein. Eine Person kann auf der Blockchainebene mit einem oder mehreren von einem privaten Schlüssel, einem Fingerabdruck, einem Fingerabdruck-Hash, einer Augen-Retina, einem Augen-Retina-Hash und/oder anderen einzigartigen Informationen identifiziert werden. Die gespeicherten Daten können eines oder mehreres beinhalten oder sich darauf beziehen von einem Pass, einer Identifikationskarte, extrahierten Passinformationen, einen Führerschein, extrahierten Führerscheininformationen, Fingerabdruck, Augen-Retina und/oder andere Informationen. Gemäß mancher Implementierungen wird, falls manche der Daten verändert werden, ein neuer Eintrag für diese Person in der Blockchain erzeugt. Das heißt, alle Veränderungen werden als neue Einträge hinzugefügt. Der alte Eintrag wird immer auf der Blockchain gespeichert. Allgemein gesagt werden alle Einträge auf der Blockchain für immer gespeichert und können nicht entfernt werden. Es existieren mehr als eine Kopie der Blockchain, um sicherzustellen, dass die Einträge nicht manipuliert werden.
-
Beispielhafte Implementierungen können Zugriff auf personenbezogene Daten ermöglichen. Es kann mehrere Zugriffsebenen für die personenbezogenen Daten in der Blockchain geben. Zugriffskontrollen können auf öffentlich/privaten Schlüsselpaarebenen gewährt werden. Beispiele für Zugriffsebenen können eines oder mehreres beinhalten von Super Admin (vollständiger Zugriff auf die Blockchain), Behörden-Länderebene (vollständiger Nurlesezugriff), Behörden bundesstaatliche/lokale Ebene (beschränkter Nurlesezugriff), Polizei und andere Dienste, einschließlich Rettungsdienste (Zugriff auf bestimmte personenbezogene Daten über Fingerabdruck/Augen-Retina ausschließlich dieser Person), partizipierende Händler (beschränkter Zugriff) und/oder andere Zugriffsebenen.
-
Beispielhafte Implementierungen können Verifikationsprüfungen ermöglichen. Es kann für Verifikationsprüfungen mehrere Ebenen geben. Manche Implementierungen können zum Beispiel sicherstellen, dass eine Person bei „Unternehmen“ einen Eintrag hat, es werden aber keine personenbezogene Daten bereitgestellt. Manche Implementierungen können sicherstellen, dass eine Person einen Eintrag bei Unternehmen hat und sehr grundlegende persönliche Informationen, wie vollständigen Namen, Geburtsdatum, Geschlecht und/oder andere grundlegende Informationen erhält. Manche Implementierungen können sicherstellen, dass eine Person einen Eintrag bei Unternehmen hat und alle persönlichen Daten erhält.
-
In manchen Implementierungen kann sich die Technologie auf die Verwendung des PAS 1192-5 Standards zum Verwalten von Konstruktionsinformationen beziehen und Informationen in Bezug auf Architektur und Gebäudekonstruktion sicher halten. PAS 1192-5 ist ein Standard für sicherheitsorientiertes Gebäudeinformationsmodelling (Building Information Modeling; BIM) und smarte Objektverwaltung. Diese Aspekte können sich auf Smart-Cities, Connected Cities, Connected Houses, Smart-Grids (z. B. Energie usw.) und/oder den Hike beziehen. Diese Aspekte können sich auf die grundlegende Sicherheit des Internets der Dinge (Internet of Things; IoT) für Smartgeräte, die miteinander verbunden sind, beziehen, aber auf einer Bau-, Architektur- und/oder Grid-basierten Ebene.
-
AS 1192-5:2015 ist die Spezifikation für sicherheitsorientiertes Gebäudeinformationsmodelling, digitale, bebaute Umgebungen und die Verwaltung von Smartobjekten.
-
PAS 1192-5 spezifiziert die Prozesse, die Organisationen bei der Identifikation und Implementierung angemessener und verhältnismäßiger Maßnahmen zur Reduzierung des Verlustrisikos oder dem Risiko der Preisgabe von Informationen, was Auswirkungen auf die Sicherheit haben könnte von: Personal und anderen Bewohnern oder Nutzern der Bauobjekte und ihrer Versorgungssysteme; das Bauobjekts selber; Objektinformationen; und/oder den Nutzen, den zu liefern das Bauobjekt existiert, unterstützen.
-
Solche Prozesse können auch zum Schutz vor Verlust, Diebstahl und/oder Offenbarung wertvoller kommerzieller Informationen und geistigem Eigentums angewendet werden.
-
PAS wurde entwickelt, um einen sicherheitsorientierten Ansatz in die Lebenszyklusprozesse, wie in PAS 1192-2 spezifiziert, und die Objektverwaltungsprozesse, die in PAS 1192-3 beschrieben sind, zu integrieren.
-
PAS kann insbesondere auf das Gebäudeobjekt angewendet werden, das ein einzelnes Gebäude, ein Standort oder Campus und/oder ein Portfolio oder Netzwerk von Objekten sein kann.
-
Diese Aspekte können sich auf die mobilen Daten beziehen, die verarbeitet, zusammengestellt und/oder innerhalb der Blockchain (ob in Hinblick auf die biometrische Identität einer Person und/oder eines Kunden) gehalten werden können.
-
Beispiele der vorliegenden Offenbarung umfassen:
- Beispiel 1: Ein System zum Bereitstellen einer universellen dezentralisierten Lösung für die Verifikation von Benutzern mit Querverifikationsmerkmalen, wobei das System umfasst:
- einen oder mehr Hardwareprozessor/en, der bzw. die von maschinenlesbaren Anweisungen konfiguriert sind: von einer ersten Entität, an einem Blockchain-Trust-Dienstelement, Informationen zu empfangen, die sich auf ein oder mehrere verifizierte/s erste/s Dokument/e beziehen, wobei das eine oder die mehreren verifizierten erste/n Dokument/e einem ersten Benutzer zugeordnet ist bzw. sind;
- von einer zweiten Entität, an dem Blockchain-Trust-Dienstelement, eine Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierten Dokumente, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, zu empfangen;
- bei Empfang von dem ersten Benutzer, an dem Blockchain-Trust-Dienstelement, einer Genehmigung der Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, durch das Blockchain-Trust-Dienstelement der zweiten Entität zu gewähren, auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, Zugriff zu erhalten; und
- bei Empfang von dem ersten Benutzer, an dem Blockchain-Trust-Dienstelement, einer Ablehnung der Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, durch das Blockchain-Trust-Dienstelement, der zweiten Entität den Zugriff auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, zu verweigern.
- Beispiel 2: System nach Beispiel 1, wobei die erste Entität eine Institution oder ein Unternehmen ist.
- Beispiel 3: System nach Beispiel 1, wobei die zweite Entität eine Institution oder ein Unternehmen ist.
- Beispiel 4: System nach Beispiel 1, wobei das Blockchain-Trust-Dienstelement biometrische Authentifizierungscodevalidierung hält und diese gegenüber Informationen in Bezug auf ein oder mehrere verifizierte/s Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, anwendet.
- Beispiel 5: System nach Beispiel 1, wobei der erste Benutzer benachrichtigt wird, falls auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, durch Behörden zugegriffen wird.
- Beispiel 6: System nach Beispiel 1, wobei das Blockchain-Trust-Programm eine Closed-Loop-Trust-Dienstelement private Blockchain ist.
- Beispiel 7: System nach Beispiel 6, wobei die Closed-Loop-Trust-Dienstelement private Blockchain landesspezifisch gemacht werden kann.
- Beispiel 8: System nach Beispiel 1, wobei die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, mit einem ersten Schlüssel und einem zweiten Schlüssel verschlüsselt sind.
- Beispiel 9: System nach Beispiel 8, wobei der erste Schlüssel ein Serverschlüssel ist, der auf einem Backendserver gespeichert ist.
- Beispiel 10: System nach Beispiel 8, wobei der zweite Schlüssel ein Client-Schlüssel ist, der ein Hash biometrischer Daten, die dem ersten Benutzer zugeordnet sind, ist.
- Beispiel 11: Verfahren zum Bereitstellen einer universellen, dezentralisierten Lösung für die Verifikation der Benutzer mit Querverifikationsmerkmalen, wobei das Verfahren von einem oder mehreren Hardwareprozessor/en durchgeführt wird, der bzw. die von maschinenlesbaren Anweisungen konfiguriert ist bzw. sind, wobei das Verfahren umfasst:
- Empfangen von einer ersten Entität, an einem Blockchain-Trust-Dienstelement, von Informationen, die sich auf ein oder mehrere verifizierte/s erste/s Dokument/e beziehen, wobei das eine bzw. die mehreren verifizierten erste/n Dokument/e einem ersten Benutzer zugeordnet ist bzw. sind;
- Empfangen von einer zweiten Entität, an dem Blockchain-Trust-Dienstelement, einer Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind;
- bei Empfang von dem ersten Benutzer, an dem Blockchain-Trust-Dienstelement, einer Genehmigung der Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, ein Gewähren, durch das Blockchain-Trust-Dienstelement, der zweiten Entität von Zugriff auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind; und
- bei Empfang von dem ersten Benutzer, an dem Blockchain-Trust-Dienstelement, einer Ablehnung der Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, durch das Blockchain-Trust-Dienstelement, Verweigern der zweiten Entität des Zugriffs auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind.
- Beispiel 12: Verfahren nach Beispiel 11, wobei die erste Entität eine Institution oder ein Unternehmen ist.
- Beispiel 13: Verfahren nach Beispiel 11, wobei die zweite Entität eine Institution oder ein Unternehmen ist.
- Beispiel 14: Verfahren nach Beispiel 11, wobei das Blockchain-Trust-Dienstelement biometrische Authentifizierungscodevalidierung hält und diese gegenüber Informationen in Bezug auf ein oder mehrere verifizierte/s Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, anwendet.
- Beispiel 15: Verfahren nach Beispiel 11, wobei der erste Benutzer benachrichtigt wird, falls auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, durch Behörden zugegriffen wird.
- Beispiel 16: Verfahren nach Beispiel 11, wobei das Blockchain-Trust-Programm eine Closed-Loop-Trust-Dienstelement private Blockchain ist.
- Beispiel 17: Verfahren nach Beispiel 16, wobei die Closed-Loop-Trust-Dienstelement private Blockchain landesspezifisch gemacht werden kann.
- Beispiel 18: Verfahren nach Beispiel 11, wobei die Informationen in Bezug auf das eine oder die mehreren der verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, mit einem ersten Schlüssel und einem zweiten Schlüssel verschlüsselt sind.
- Beispiel 19: Das Verfahren des Beispiels 18, wobei der erste Schlüssel ein Serverschlüssel ist, der auf einem Backendserver gespeichert ist.
- Beispiel 20: Verfahren nach Beispiel 20, wobei der zweite Schlüssel ein Client-Schlüssel ist, der ein Hash biometrischer Daten, die dem ersten Benutzer zugeordnet sind, ist.
-
Obwohl die vorliegende Technologie ausführlich zum Zweck der Veranschaulichung auf Basis dessen beschrieben wurde, was derzeit als praktischste und bevorzugte Implementierungen gesehen wird, versteht es sich, dass diese Details ausschließlich diesem Zweck dienen, und dass die Technologie nicht auf die offenbarten Implementierungen beschränkt ist, sondern, ganz im Gegenteil, es beabsichtigt ist, Modifikationen und äquivalente Anordnungen, die in den Geist und Umfang der beigefügten Ansprüche fallen, ebenfalls abzudecken. Es versteht sich zum Beispiel, dass die vorliegende Technologie erwägt, dass, soweit wie möglich, ein oder mehrere Merkmal/e einer Implementierung mit einem oder mehreren Merkmal/en einer anderen Implementierung kombiniert werden kann bzw. können.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-