[go: up one dir, main page]

DE202017006897U1 - Systeme zum Bereitstellen einer universellen dezentralisierten Lösung für das Verifizieren von Benutzern mit Querverifikationsmerkmalen - Google Patents

Systeme zum Bereitstellen einer universellen dezentralisierten Lösung für das Verifizieren von Benutzern mit Querverifikationsmerkmalen Download PDF

Info

Publication number
DE202017006897U1
DE202017006897U1 DE202017006897.4U DE202017006897U DE202017006897U1 DE 202017006897 U1 DE202017006897 U1 DE 202017006897U1 DE 202017006897 U DE202017006897 U DE 202017006897U DE 202017006897 U1 DE202017006897 U1 DE 202017006897U1
Authority
DE
Germany
Prior art keywords
user
blockchain
verified
service element
entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202017006897.4U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Black Gold Coin Inc
Original Assignee
Black Gold Coin Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Black Gold Coin Inc filed Critical Black Gold Coin Inc
Publication of DE202017006897U1 publication Critical patent/DE202017006897U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

System zum Bereitstellen einer universellen dezentralisierten Lösung für die Verifikation von Benutzern mit Querverifikationsmerkmalen, wobei das System umfasst:einen oder mehrere Hardwareprozessor/en, der bzw. die von maschinenlesbaren Anweisungen konfiguriert ist bzw. sind:von einer ersten Entität, an einem Blockchain-Trust-Dienstelement, Informationen zu empfangen, die sich auf ein oder mehrere verifizierte/s erste/s Dokument/e beziehen, wobei das eine bzw. die mehreren verifizierte/n erste/n Dokument/e einem ersten Benutzer zugeordnet ist bzw. sind;von einer zweiten Entität, an dem Blockchain-Trust-Dienstelement, eine Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, zu empfangen;bei Empfang von dem ersten Benutzer, an dem Blockchain-Trust-Dienstelement, einer Genehmigung der Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, durch das Blockchain-Trust-Dienstelement der zweiten Entität zu gewähren, auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, Zugriff zu erhalten; undbei Empfang von dem ersten Benutzer, an dem Blockchain-Trust-Dienstelement, einer Ablehnung der Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, durch das Blockchain-Trust-Dienstelement der zweiten Entität den Zugriff auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, zu verweigern.

Description

  • Diese Anmeldung beansprucht die Priorität der US-Patentanmeldung Nr. 15/335,344 , die am 26. Oktober 2016 eingereicht wurde, und durch Bezugnahme in ihrer Gesamtheit hierin mit aufgenommen wird.
  • GEBIET DER OFFENBARUNG
  • Diese Offenbarung betrifft Systeme zum Bereitstellen einer universellen dezentralisierten Lösung für die Verifikation von Benutzern mit Querverifikationsmerkmalen.
  • HINTERGRUND
  • Derzeit weisen Systeme und Verfahren zum Sichern von Informationen in Bezug auf eine Person auf verschiedene Weisen Defizite auf. Es besteht in der Technik Bedarf an verbesserten Verfahren zum Sichern von Informationen in Bezug auf Dokumente und dergleichen. Es besteht in der Technik beispielsweise Bedarf an verbesserten Verfahren in Bezug auf biometrische Sicherheit.
  • KURZDARSTELLUNG
  • Manche Implementierungen gemäß der vorliegenden Technologie richten sich an die Verwendung von Software zum Verbessern von Computerfunktionalität durch Eingehen auf die Sicherheitsproblematik. Was Sicherheit betrifft, ist es wünschenswert dazu in der Lage zu sein, Informationen, die einer Person (Benutzer) zugeordnet sind, auf sichere Art und Weise zu speichern. In manchen Implementierungen kann es wünschenswert sein, dass der Benutzer über die Fähigkeit verfügt, einer Entität (z. B. einem Unternehmen, einer Institution usw.) zu erlauben, auf diese Informationen zuzugreifen. In manchen Implementierungen sind biometrische Daten und Privatsphäre eines Benutzers gut geschützt, wenn das Teilen biometrischer Daten mit der Öffentlichkeit und/oder anderen in einer Blockchain erfolgt. Manche Implementierungen gemäß der vorliegenden Technologie beziehen sich auf verteilte Ledger-Technologie (Distributed Ledger Technology). Die vorliegende Offenbarung beinhaltet verbesserte Verfahren biometrischer Sicherheit über Gesicht, Retina, Iris, Fingerabdruck und angewendete verschlüsselte Bilder, die einen biometrischen Authentifizierungscode generieren, der direkt auf jedwedes Datenformat, das innerhalb eines verteilten Ledgers verwendet wird, angewendet bzw. damit markiert wird. Die Datenausgabe kann durch die Extraktion von Geoortung und Verbindungsdatensätze weiter verbessert werden.
  • Ein Problem, das derzeit im Stand der Technik existiert, ist, wenn beispielsweise Firma A über Produkte und Kunden verfügt, die Firma B nutzen möchte und umgekehrt. Für ein Cross-Selling muss jede Firma derzeit aber möglicherweise einige ihrer Kunden an die andere abgeben, um das Geschäft durchzuführen, indem es (1) einen verteilten Ledger nutzt (jede Firma ist dazu in der Lage, eine Stichwort-Suche durchzuführen, um die Anzahl der Kunden zu identifizieren, die Firma A unter diesem Kriterium führt); und (2) biometrische Verifizierung, die direkt mit Kunden verknüpft ist (aus AML, KYC und/oder anderer Dokumentation, wobei jede Firma mit Gewissheit weiß, dass diese Kundendokumente und die digitale Identität über biometrische Authentifizierung als verifizierbar qualifiziert sind).
  • In manchen Implementierungen wird ein Verfahren und ein zugehöriges Dashboard erwogen. Es kann ein zugeordnetes Genehmigungsverfahren geben, das in einer mobilen Anwendung läuft und ermöglicht, dass jede Firma Basis- und Premium-Profile einer Anzahl von Kunden für ein Cross-Selling, mit Genehmigung der Kunden, austauscht. Falls es mehr als eine Firma gibt, kann dies auf eine Eins-zu-Eins Weise erfolgen oder auf eine Vielezu-Viele Querabgleich-Weise.
  • Ein Aspekt der Offenbarung kann sich auf ein System beziehen, das für eine universelle, dezentralisierte Lösung zur Verifikation von Benutzern mit Querverifizierungsmerkmalen konfiguriert ist. Das System kann einen oder mehrere Hardwareprozessor/en und/oder andere Komponenten beinhalten. Der eine oder die mehreren Hardwareprozessor/en kann bzw. können durch maschinenlesbare Anweisungen konfiguriert sein, von einer ersten Entität, an einem Blockchain-Trust-Dienstelement, Informationen in Bezug auf ein oder mehrere verifizierte/s erste/s Dokument/e zu empfangen, wobei das eine oder die mehreren verifizierte/n erste/n Dokument/e einem ersten Benutzer zugeordnet ist bzw. sind. Der eine oder die mehreren Hardwareprozessor/en kann bzw. können konfiguriert sein, von einer zweiten Entität, an dem Blockchain-Trust-Dienstelement, eine Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, zu empfangen. Der eine oder die mehreren Hardwareprozessor/en kann bzw. können konfiguriert sein, bei Empfang von dem ersten Benutzer, an dem Blockchain-Trust-Dienstelement, einer Genehmigung der Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, durch das Blockchain-Trust-Dienstelement, der zweiten Entität Zugriff zu gewähren, auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, zuzugreifen. Der eine oder die mehreren Hardwareprozessor/en kann bzw. können konfiguriert sein, bei Empfang von dem ersten Benutzer, an dem Blockchain-Trust-Dienstelement, einer Ablehnung der Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist, Zugriff, durch das Blockchain-Trust-Dienstelement, der zweiten Entität zu verweigern, auf Informationen in Bezug auf das eine bzw. die mehreren verifizierten Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, zuzugreifen.
  • Ein anderer Aspekt der Offenbarung kann sich auf ein Verfahren zum Bereitstellen einer universellen, dezentralisierten Lösung zur Verifikation der Benutzer mit Querverifikationsmerkmalen beziehen, wobei das Verfahren von einem oder mehreren Hardwareprozessor/en durchgeführt wird, der bzw. die von maschinenlesbaren Anweisungen konfiguriert ist bzw. sind. Das Verfahren kann das Empfangen von einer ersten Entität, an einem Blockchain-Trust-Dienstelement, von Informationen beinhalten, die sich auf ein oder mehrere verifizierte/s erste/s Dokument/e beziehen, wobei das eine bzw. die mehreren verifizierte/n erste/n Dokument/e einem ersten Benutzer zugeordnet ist bzw. sind. Das Verfahren kann das Empfangen von einer zweiten Entität, an dem Blockchain-Trust-Dienstelement, einer Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, beinhalten. Das Verfahren kann, bei Empfang von dem ersten Benutzer, an dem Blockchain-Trust-Dienstelement, einer Genehmigung der Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, durch das Blockchain-Trust-Dienstelement, der zweiten Entität das Gewähren, auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, Zugriff zu erhalten, beinhalten. Das Verfahren kann, bei Empfang von dem ersten Benutzer, an dem Blockchain-Trust-Dienstelement, einer Ablehnung der Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, durch das Blockchain-Trust-Dienstelement, der zweiten Entität den Zugriff auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, zu verweigern, beinhalten.
  • Diese und andere Merkmale und Eigenschaften der vorliegenden Technologie sowie die Betriebsverfahren und Funktionen der damit verbundenen Strukturelemente und die Kombination der Teile und Ökonomien der Herstellung werden bei Erwägung der folgenden Beschreibung und der beigefügten Ansprüche unter Bezugnahme auf die beigefügten Zeichnungen, die alle Teil dieser Spezifikation bilden, wobei gleiche Referenzzeichen entsprechende Teile in den diversen Figuren kennzeichnen, offensichtlicher. Es versteht sich jedoch ausdrücklich, dass die Zeichnungen nur zum Zweck der Veranschaulichung und nur der Beschreibung dienen und nicht als eine Definition der Grenzen der Erfindung beabsichtigt sind. Wie in der Spezifikation und den Ansprüchen verwendet, schließt der Singular von „ein“, „eine“ und „der/die/das“ auch den Plural mit ein, sofern der Zusammenhang nicht eindeutig etwas anderes vorschreibt.
  • Figurenliste
    • 1 veranschaulicht ein System zum Bereitstellen einer universellen dezentralisierten Lösung für die Verifikation von Benutzern mit Querverifikationsmerkmalen gemäß einer oder mehreren Implementierung/en.
    • 2 ist ein Schema, das zeigt, wie Entitäten mit einem Blockchain-Trust-Dienstelement kommunizieren können, gemäß einer oder mehreren Implementierungen.
    • 3 veranschaulicht einen Überblick über ein Blockchain-Trust-Dienstelement mit Geoortung gemäß einer oder mehreren Implementierung/en.
    • 4 veranschaulicht einen angewendeten Blockchain-Überblick gemäß einer oder mehreren Implementierung/en.
    • 5 veranschaulicht ein Verfahren zum Bereitstellen einer universellen dezentralisierten Lösung für die Verifikation von Benutzern mit Querverifikationsmerkmalen gemäß einer oder mehreren Implementierung/en.
  • AUSFÜHRLICHE BESCHREIBUNG
  • 1 veranschaulicht ein System 100 zum Bereitstellen einer universellen dezentralisierten Lösung für die Verifikation von Benutzern mit Querverifikationsmerkmalen gemäß einer oder mehreren Implementierung/en. In manchen Implementierungen kann das System 100 einen oder mehrere Server 102 beinhalten. Der bzw. die Server 102 kann bzw. können konfiguriert sein, mit einer oder mehreren Rechenplattform/en 104 gemäß einer Client/Server-Architektur, einer Peer-to-Peer-Architektur und/oder anderen Architekturen zu kommunizieren. Die Benutzer können auf das System 100 über die Rechenplattform/en 104 zugreifen.
  • Der bzw. die Server 102 kann bzw. können konfiguriert sein, maschinenlesbare Anweisungen 106 auszuführen. Die maschinenlesbaren Anweisungen 106 können eine oder mehrere von einer Komponente empfangsverifizierter Dokumente 108, einer Empfangsinformationsanforderungskomponente 110, einer Empfangsbenutzerentscheidungskomponente 112, einer Genehmigungs-/Ablehnungskomponente 114 und/oder anderer maschinenlesbarer Anweisungskomponenten enthalten.
  • Die maschinenlesbaren Anweisungen 106 können ausführbar sein, um Verifikationsadressen auf einer Blockchain herzustellen. Allgemein gesagt ist eine Blockchain eine Transaktionsdatenbank, die von manchen oder allen Knoten, die an einem System 100 beteiligt sind, geteilt wird. Solch eine Beteiligung kann auf dem Bitcoin-Protokoll, Ethereum-Protokoll und/oder anderen Protokollen, die auf digitale Währungen und/oder Blockchains bezogen sind, basieren. Eine vollständige Kopie der Blockchain enthält jede Transaktion, die jemals für eine zugeordnete digitale Währung ausgeführt wurde. Zusätzlich zu Transaktionen können in der Blockchain auch andere Informationen enthalten sein, wie etwa hierin ferner beschrieben.
  • Die Blockchain kann auf mehreren Blöcken basieren. Ein Block kann einen Eintrag beinhalten, der eine oder mehrere wartende Transaktionen enthält und bestätigt. Periodisch [d. h. in etwa jeder einen Minute) kann ein neuer Block, der Transaktionen und/oder andere Informationen beinhaltet, an die Blockchain angehängt werden. In manchen Implementierungen enthält ein gegebener Block in der Blockchain einen Hash des vorherigen Blocks. Dies kann den Effekt des Erzeugens einer Kette von Blöcken aus einem Genesisblock (d. h. dem ersten Block in der Blockchain) zu einem aktuellen Block haben. Es kann möglicherweise garantiert werden, dass der gegebene Block chronologisch nach einem vorherigen Block kommt, weil der Hash des vorherigen Blocks ansonsten nicht bekannt wäre. Der gegebene Block kann rechnerisch unpraktisch für das Modifizieren sein, wenn er einmal in die Blockchain aufgenommen wurde, weil jeder Block nach ihm ebenfalls neu generiert werden müsste.
  • Eine gegebene Verifikationsadresse kann eine spezifische Position auf der Blockchain beinhalten, wo bestimmte Informationen gespeichert sind. In manchen Implementierungen lässt sich eine individuelle Verifikationsadresse als eine „AtenVerify Address“ bezeichnen.
  • Die Komponente empfangsverifizierter Dokumente 108 kann konfiguriert sein, von einer ersten Entität, an einem Blockchain-Trust-Dienstelement, Informationen in Bezug auf ein oder mehrere verifizierte/s erste/s Dokument/e zu empfangen. Das eine oder die mehreren verifizierte/n erste/n Dokument/e kann bzw. können einem ersten Benutzer (Person) zugeordnet sein. Die erste Entität kann eines oder mehrere einer Institution, eines Geschäfts, eines Unternehmens und/oder andere Entitäten beinhalten. In manchen Implementierungen kann sich das Blockchain-Trust-Dienstelement der vorliegenden Technologie von einer Standard-Blockchain unterscheiden. Es kann sich insofern unterscheiden, als dass, obwohl die vorliegende Technologie eine Ethereum-Blockchain (oder jedwede andere Art von Blockchain) nutzen kann, sie nicht mit einer Kryptowährung, der Ethereum-Blockchain und/oder einer privaten Ethereum-Blockchain verknüpft sein muss, sondern um für verschiedene Dinge geeignet zu sein erzeugt wurde. Manche Beispiele beinhalten integrierende Komponenten in Bezug auf biometrisches Markieren und/oder biometrische Verschlüsselung von Dokumentation, die innerhalb der Blockchain gehalten wird. Die Verwendung von Datensätzen ist unter gleichzeitiger Sicherstellung von Kunden-/individueller Datenprivatsphäre und der Einhaltung von Regelungen der Richtlinie für globale Datenverarbeitung vorgesehen.
  • Das Blockchain-Trust-Dienstelement kann in manchen Implementierungen eine Closed-Loop-Trust-Dienstelement private Blockchain sein. In manchen Implementierungen kann die Closed-Loop-Trust-Dienstelement private Blockchain landesspezifisch gemacht werden. In manchen Implementierungen darf die Blockchain, aufgrund von Regelungen des Amts für Datenschutz und Informationskommunikation in unterschiedlichen Ländern, nicht als ein dezentralisiertes Modell betrieben werden. Stattdessen kann die Blockchain als ein geschlossene Schleifen- („Closed-Loop“) oder zentralisiertes Modell betrieben werden. Ein Grund dafür, dass manche Implementierungen landesspezifisch sein können, ist das Szenario, in dem ein erstes Land und/oder Unternehmen nicht möchte, dass vertrauliche und/oder sichere Informationen mit einem zweiten Land und/oder Unternehmen geteilt werden oder von diesem darauf zugegriffen wird. Die Blockchain kann befähigt sein, separate Implementierungen für landesspezifische Praktiken aufzuweisen. Es ist anzumerken, dass die Blockchain in unterschiedlichen Implementierungen entweder als ein zentralisiertes Modell oder ein dezentralisiertes Modell betrieben werden kann.
  • In manchen Implementierungen können die Informationen in Bezug auf ein oder mehrere verifizierte Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, mit einem ersten Schlüssel und einem zweiten Schlüssel verschlüsselt sein. Der erste Schlüssel kann ein Serverschlüssel sein (z. B. ein privater Schlüssel), der auf einem Backendserver gespeichert ist. Der zweite Schlüssel kann ein Clientschlüssel sein, der ein Hash biometrischer Daten ist, die dem ersten Benutzer zugeordnet sind. In manchen Implementierungen können der erste und der zweite Schlüssel auf die unverrückbare Blockchain-ID für Hyperverschlüsselung sensibler Datenformate und/oder zugehöriger Dokumentation angewendet werden.
  • Die Empfangsinformationsanforderungskomponente 110 kann konfiguriert sein, an dem Blockchain-Trust-Dienstelement, eine Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierten Dokumente, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, von einer zweiten Entität zu empfangen. Die zweite Entität kann ein oder mehrere von einer Institution, einem Geschäft, einem Unternehmen und/oder andere Entitäten beinhalten.
  • Die Empfangsbenutzerentscheidungskomponente 112 kann konfiguriert sein, eine Entscheidung (Zugriff zu gewähren oder Zugriff abzulehnen) von dem ersten Benutzer in Bezug auf die Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer an dem Blockchain-Trust-Dienstelement zugeordnet ist bzw. sind, zu empfangen.
  • In manchen Implementierungen kann die Genehmigungs-/Ablehnungskomponente 114 konfiguriert sein, Zugriff durch die erste Entität zu gewähren oder abzulehnen. Falls die Anforderung für die Informationen durch den ersten Benutzer genehmigt wird, kann der zweiten Entität von dem Blockchain-Trust-Dienstelement Zugriff gewährt werden, um Zugang zu den Informationen zu erhalten. Ebenso kann, falls die Anforderung für die Informationen durch den ersten Benutzer nicht genehmigt wird, der zweiten Entität von dem Blockchain-Trust-Dienstelement Zugriff verweigert werden, Zugang zu den Informationen zu erhalten. In manchen Implementierungen hält das Blockchain-Trust-Dienstelement biometrische Authentifizierungscodevalidierung und wendet diese auf Informationen in Bezug auf ein oder mehrere verifizierte Dokumente, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, an. In manchen Implementierungen kann der erste Benutzer benachrichtigt werden, falls auf Informationen in Bezug auf das eine oder die mehreren verifizierten Dokumente, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, durch Behörden oder andere zugegriffen wird.
  • Das System 100 kann konfiguriert sein, Kennungen Personen mit zuvor verifizierten persönlichen Identitäten zuzuordnen. Zum Beispiel kann eine erste Kennung einer ersten Person zugeordnet werden. Die erste Person kann über eine zuvor verifizierte persönliche Identität verfügen. Allgemein gesagt kann eine Kennung eines oder mehreres von einer Zahl, einem alphanumerischen Code, einem Benutzernamen und/oder andere Informationen beinhalten, die mit einer Person verknüpft werden können. In manchen Implementierungen lässt sich eine individuelle Kennung als eine „Aten ID“ bezeichnen.
  • Gemäß mancher Implementierungen kann eine Person mit einer zuvor verifizierten persönlichen Identität die zuvor verifizierte persönliche Identität über eine Vielzahl von Ansätzen erhalten haben. In manchen Implementierungen kann es zum Beispiel erforderlich gemacht werden, dass die Person einen Nachweis über die Identität der Person erbringt. Solch ein Nachweis (die Informationen, auf die sich vorstehend bezogen wird) können eines oder mehreres beinhalten von Stellen einer Kopie eines staatlich ausgegebenen Identifikationsdokuments (z. B. Pass und/oder Führerschein), Stellen einer Kopie eines Schreibens, das von der Person empfangen wurde (z. B. eine Haushaltsrechnung), Nachweise, die von einem Dritten gestellt werden, und/oder andere Nachweise der Identität der Person. Der Nachweis kann an eine Entität, die dem oder den Server/n 102 zugeordnet ist, bereitgestellt werden.
  • Das System 100 kann konfiguriert sein, Verifikationsadressen auf einer Blockchain an Personen zuzuweisen. Eine gegebene Verifikationsadresse kann einen öffentlichen Schlüssel und einen privaten Schlüssel beinhalten. Eine erste Verifikationsadresse kann zum Beispiel der ersten Person zugewiesen sein. Die erste Verifikationsadresse kann einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel enthalten.
  • Allgemein gesagt kann ein Paar aus öffentlichem und privatem Schlüssel zur Verschlüsselung und Entschlüsselung gemäß einem oder mehreren öffentlichen Schlüsselalgorithmen verwendet werden. Als nicht einschränkendes Beispiel kann ein Schlüsselpaar für digitale Signaturen verwendet werden. Solch ein Schlüsselpaar kann einen privaten Schlüssel für das Unterzeichnen und einen öffentlichen Schlüssel zum Verifizieren beinhalten. Der öffentliche Schlüssel kann weithin verteilt sein, während der private Schlüssel geheim gehalten wird (ist z. B. nur seinem Besitzer bekannt). Die Schlüssel können in mathematischem Bezug zueinander stehen, das Berechnen des privaten Schlüssels aus dem öffentlichen Schlüssel ist jedoch undurchführbar.
  • In manchen Implementierungen kann das System 100 derart konfiguriert sein, dass private Schlüssel innerhalb der Rechenplattform/en 104 gespeichert werden können. Der erste private Schlüssel kann zum Beispiel innerhalb einer Rechenplattform 104 und/oder an anderen Orten, die der ersten Person zugeordnet sind, gespeichert werden. Gemäß manchen Implementierungen kann ein privater Schlüssel in einer oder mehreren von einer „verify.dat“-Datei, einer SIM-Karte und/oder anderen Orten gespeichert werden.
  • In manchen Implementierungen kann das System 100 derart konfiguriert sein, dass mehrere Verifikationsadressen separaten Personen zugewiesen werden können. Zusätzlich zu der ersten Verifikationsadresse kann der ersten Person zum Beispiel eine zweite Verifikationsadresse zugewiesen werden. Der ersten Person kann bzw. können gemäß einer oder mehreren Implementierung/en eine oder mehrere zusätzliche Verifikationsadresse/n zugewiesen werden.
  • Das System 100 kann konfiguriert sein, Kennungen und biometrische Daten, die den Personen an entsprechenden Verifikationsadressen zugeordnet sind, aufzuzeichnen. Die erste Kennung und erste biometrische Daten, die der ersten Person zugeordnet sind, können zum Beispiel an der ersten Verifikationsadresse aufgezeichnet werden. Das Aufzeichnen von Informationen an einer gegebenen Verifikationsadresse kann das Aufzeichnen eines Hash oder einer anderen verschlüsselten Repräsentation der Informationen beinhalten. In manchen Implementierungen können unterschiedliche biometrische Daten an mehreren Verifikationsadressen, die einer einzelnen gegebenen Person zugewiesen sind, aufgezeichnet werden. Zusätzlich zu der ersten Kennung und den ersten biometrischen Daten, die der ersten Person (erster Benutzer) zugeordnet sind, die an der ersten Verifikationsadresse aufgezeichnet werden, können die erste Kennung und die zweiten biometrischen Daten, die der ersten Person zugeordnet sind, zum Beispiel an einer zweiten Verifikationsadresse aufgezeichnet werden.
  • Allgemein gesagt können biometrische Daten Metriken in Bezug auf menschliche Eigenschaften beinhalten. Biometrische Kennungen sind unterscheidungsfähige, messbare Eigenschaften, die verwendet werden können, um Personen zu kennzeichnen und zu beschreiben. Biometrische Kennungen beinhalten typischerweise physiologische Eigenschaften, können aber auch Verhaltenseigenschaften und/oder andere Eigenschaften beinhalten. Physiologische Eigenschaften können sich auf die Form des Körpers einer Person beziehen. Beispiele für physiologische Eigenschaften, die als biometrische Daten verwendet werden, können eines oder mehreres beinhalten von Fingerabdruck, Handvenen, Gesichtserkennung, DNA, Handabdruck, Handgeometrie, Iriserkennung, Retina, Geruch oder Duft und/oder andere physiologische Eigenschaften. Verhaltenseigenschaften können sich auf ein Verhaltensmuster einer Person beziehen. Beispiele für Verhaltenseigenschaften, die als biometrische Daten verwendet werden, können eines oder mehreres beinhalten von Tipprhythmus, Gang, Stimme und/oder andere Verhaltenseigenschaften.
  • Die biometrischen Daten können eines oder mehreres beinhalten von einem Bild oder einer anderen visuellen Repräsentation einer physiologischen Eigenschaft, einer Aufnahme einer Verhaltenseigenschaft, einer Vorlage einer physiologischen Eigenschaft und/oder Verhaltenseigenschaft und/oder andere biometrische Daten. Eine Vorlage kann eine Synthese aus relevanten Merkmalen, die aus der Quelle extrahiert wurden, beinhalten. Eine Vorlage kann eines oder mehreres beinhalten von einem Vektor, der Merkmale einer physiologischen Eigenschaft und/oder Verhaltenseigenschaft beschreibt, einer numerischen Repräsentation einer physiologischen Eigenschaft und/oder Verhaltenseigenschaft, eines Bildes mit bestimmten Charakteristiken und/oder andere Informationen.
  • Biometrische Daten können über Rechenplattformen 104, die den Personen zugeordnet sind, empfangen werden. Biometrische Daten, die einer ersten Person zugeordnet sind, können zum Beispiel über eine erste Rechenplattform 104, die der ersten Person zugeordnet ist, empfangen werden. Die erste Rechenplattform 104 kann eine Eingabevorrichtung (nicht gezeigt) beinhalten, die konfiguriert ist, eine physiologische Eigenschaft und/oder Verhaltenseigenschaft der ersten Person aufzunehmen und/oder aufzuzeichnen. Beispiele solch einer Eingabevorrichtung können eines oder mehreres beinhalten von einer Kamera und/oder einer anderen Bildaufnahmevorrichtung, einem Fingerabdruckabtaster, einem Mikrofon, einem Beschleunigungsmesser und/oder andere Eingabevorrichtungen.
  • Das System 100 kann konfiguriert sein, eine Schnittstelle zur Präsentation an Personen über zugeordnete Rechenplattformen 104 bereitzustellen. Die Schnittstelle kann eine grafische Benutzerschnittstelle beinhalten, die über individuelle Rechenplattformen 104 präsentiert wird. Gemäß mancher Implementierungen kann die Schnittstelle konfiguriert sein, einer gegebenen Person zu erlauben, Verifikationsadressen, die der gegebenen Person zugewiesen sind, hinzuzufügen oder zu löschen, solange der gegebenen Person mindestens eine Verifikationsadresse zugewiesen ist.
  • In manchen Implementierungen kann das System 100 konfiguriert sein, auf ein oder mehrere Benutzerprofil/e und/oder Benutzerinformationen, das bzw. die Benutzern des Systems 100 zugeordnet ist bzw. sind, zuzugreifen und/oder diese/s zu verwalten. Das eine oder die mehreren Benutzerprofil/e und/oder Benutzerinformationen können Informationen beinhalten, die von Server/n 102, einer oder mehreren der Rechenplattform/en 104 und/oder anderen Speicherorten gespeichert werden. Die Benutzerprofile können zum Beispiel Informationen enthalten, die Benutzer identifizieren (z. B. einen Benutzernamen oder ein Handle, eine Nummer, eine Kennung und/oder andere identifizierende Informationen), Sicherheits-Anmeldeinformationen (z. B. einen Anmeldecode oder Passwort), Systemkontoinformationen, Subskriptionsinformationen, Informationen über ein Konto für eine digitale Währung (z. B. in Bezug auf die Währung, die als Guthaben für einen Benutzer gehalten wird), Beziehungsinformationen (z. B. Informationen in Bezug auf Beziehungen unter Benutzern im System 100), Systemnutzungsinformationen, demografische Informationen, die Benutzern zugeordnet sind, Interaktionsverlauf unter Benutzern im System 100, Informationen, die von Benutzern angegeben wurden, Kaufinformationen von Benutzern, Browserverlauf von Benutzern, eine Rechenplattformidentifikation, die einem Benutzer zugeordnet ist, eine Telefonnummer, die einem Benutzer zugeordnet ist, und/oder andere Informationen in Bezug auf Benutzer.
  • Die maschinenlesbaren Anweisungen 106 können ausführbar sein, um persönliche Blockchain-basierte Multifaktor-Identitätsverifikation unter Verwendung der Verifikationsadressen durchzuführen.
  • Das System 100 kann konfiguriert sein, eine oder mehrere Kennung/en in Verbindung mit einer oder mehreren Anforderungen zum Verifizieren einer Identität von einer oder mehreren Personen zu empfangen. Die erste Kennung kann beispielsweise in Verbindung mit einer Anforderung zum Verifizieren einer Identität der ersten Person empfangen werden. Anforderungen nach Identitätsverifikation können in Verbindung mit und/oder in Bezug auf Finanztransaktionen, Informationsaustauschvorgängen und/oder anderen Interaktionen bereitgestellt werden. Anforderungen können von anderen Personen und/oder anderen Dritten empfangen werden.
  • Das System 100 kann konfiguriert sein, die biometrischen Daten, die der einen oder den mehreren Person/en zugeordnet sind, aus den entsprechenden Verifikationsadressen zu extrahieren. Die ersten biometrischen Daten, die der ersten Person zugeordnet sind, können beispielsweise aus der ersten Verifikationsadresse extrahiert werden. Das Extrahieren von Informationen (z. B. biometrische Daten) aus einer Verifikationsadresse kann das Entschlüsseln von Informationen beinhalten.
  • Gemäß mancher Implementierungen kann das System 100 derart konfiguriert sein, dass, in Reaktion auf das Empfangen der Anforderung zum Verifizieren der Identität der ersten Person, eine Aufforderung an die erste Person für biometrische Daten, die den ersten biometrischen Daten entsprechen, und eines privaten Schlüssels, der dem ersten privaten Schlüssel entspricht, bereitgestellt wird. Die Aufforderung kann über eine Rechenplattform 104, die der ersten Person zugeordnet ist, vermittelt werden. Die Aufforderung kann über eine grafische Benutzerschnittstelle und/oder andere Benutzerschnittstelle, die von der Rechenplattform 104, die der ersten Person zugeordnet ist, bereitgestellt wird, vermittelt werden. Die Aufforderung kann eine Angabe beinhalten, die eines oder mehreres ist von visuellen, hörbaren, haptischen und/oder anderen Angaben.
  • In manchen Implementierungen kann das System 100 derart konfiguriert sein, dass, in Reaktion auf das Empfangen der Aufforderung zum Verifizieren der Identität der ersten Person, eine Aufforderung an eine Rechenplattform 104, die der ersten Person zugeordnet ist, bereitgestellt wird. Die Aufforderung kann die Rechenplattform 104 veranlassen, biometrische Daten, die den ersten biometrischen Daten entsprechen, und/oder einen privaten Schlüssel, der dem ersten privaten Schlüssel entspricht, automatisch an den bzw. die Server 102 bereitzustellen.
  • Das System 100 kann konfiguriert sein, bei oder in Reaktion auf das Empfangen sich entsprechender biometrischer Daten und privater Schlüssel, die Identität der einen oder mehreren Person/en zu verifizieren. Die persönliche Identität der ersten Person kann zum Beispiel bei Empfang von (1) biometrischen Daten, die den ersten biometrischen Daten entsprechen, und (2) eines privaten Schlüssels, der dem ersten privaten Schlüssel entspricht, verifiziert werden. Das Verifizieren der persönlichen Identität der ersten Person kann das Vergleichen gespeicherter Informationen mit neu empfangenen Informationen beinhalten.
  • Gemäß mancher Implementierungen kann das Identitätssystem 100 derart konfiguriert sein, dass die persönliche Identität der ersten Person bei Empfang von (1) biometrischen Daten, die den ersten biometrischen Daten oder den zweiten biometrischen Daten entsprechen, und (2) eines privaten Schlüssels, der dem ersten privaten Schlüssel entspricht, verifiziert wird. Solche Implementierungen können sogenannte „M-of-N“-Signaturen für Identitätsverifikation bereitstellen, wobei ein gewisser Untersatz eines größeren Satzes identifizierender Informationen erforderlich ist.
  • In manchen Implementierungen kann System 100 derart konfiguriert sein, dass die biometrischen Daten, die den ersten biometrischen Daten entsprechen, und der private Schlüssel, der dem ersten privaten Schlüssel entspricht, verwendet werden können, um die Verifikation der persönlichen Identität der ersten Person zu signieren.
  • In manchen Implementierungen führt mindestens ein dedizierter Knoten das Signieren der Verifikation der persönlichen Identität der ersten Person bzw. des Benutzers durch. Ein gegebener dedizierter Knoten kann einen oder mehrere Server 102 beinhalten. Der gegebene dedizierte Knoten kann ein öffentlicher Knoten oder ein privater Knoten sein, der für das Erzeugen neuer Blöcke und/oder Verifizierungssignieren konfiguriert ist.
  • 2 ist ein Schema 200, das zeigt, wie Entitäten mit einem Blockchain-Trust-Dienstelement 202 kommunizieren können, gemäß einer oder mehreren Implementierungen. Blockchain-Trust-Dienstelement 202 kann von einer ersten Entität 204 Informationen in Bezug auf ein oder mehrere verifizierte erste Dokument/e 206 empfangen, wobei das eine bzw. die mehreren verifizierte/n ersten Dokument/e 206 einem ersten Benutzer zugeordnet ist bzw. sind.
  • In manchen Implementierungen kann Blockchain-Trust-Dienstelement 202 von einer zweiten Entität 208 eine Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e 206, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, empfangen. Ein oder mehrere Dokument/e 206 können zum Beispiel unter Verwendung eines Entitätsschlüssels zum Bereitstellen einzigartigen Zugriffs verschlüsselt sein.
  • In manchen Implementierungen kann das Blockchain-Trust-Dienstelement 202 eine Entscheidung (Genehmigung oder Ablehnung) von dem ersten Benutzer in Hinblick auf die Anforderung für die Informationen in Bezug auf das eine oder die mehreren Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, empfangen.
  • In manchen Implementierungen kann das System 100 dem ersten Benutzer Zugriff geben (gewähren) oder ablehnen. Falls die Anforderung für die Informationen durch den ersten Benutzer genehmigt wird, kann für die zweite Entität 208 von Blockchain-Trust-Dienstelement 202 Zugriff gewährt werden, um Zugang zu den Informationen zu erhalten. Ebenso kann, falls die Anforderung für die Informationen durch den ersten Benutzer nicht genehmigt wird, für die zweite Entität 208 von Blockchain-Trust-Dienstelement 202 Zugriff verweigert werden, um Zugang zu den Informationen zu erhalten.
  • 3 veranschaulicht einen Überblick 300 über ein Blockchain-Trust-Dienstelement 202 mit Geoortung gemäß einer oder mehreren Implementierung/en. Positionsdaten können jedwede Informationen über eine aktuelle Position einer Person oder über ihre Bewegungen in der Vergangenheit sein, die sich mit ihr verknüpfen lassen. In manchen Implementierungen können die Arten von Daten, die erhoben werden und anwendbar sind, beinhalten: Basisstationsdaten Received Signal Strength Indicator (RSSI), Time Difference of Arrival (TDOA) und Angle of Arrival (AOA), GPS-Daten, WIFI-Zugangspunkte (einschließlich Medium Access Control (MAC) Adressen über mobiles oder passives Abtasten); statische Geoortung, dynamische/fortlaufende Geoortung und/oder Service-Set-IDs (SSIDs). Die Verwendung von Keyhole Markup Language (KML) Dateien zum Erzeugen von Datensätzen wird erwogen. Es wird jedoch die Verwendung jedweden positionsbasierten Datensatzes, der Markup-Sprachen nutzt, erwogen.
  • In manchen Ausführungsformen können bestimmte Regeln für Geoortung befolgt werden. Ein rechtliches Rahmenwerk kann die Datenschutzrichtlinie (95/46/EG) sein. Es kann in Fällen Anwendung finden, in denen personenbezogene Daten als Resultat des Verarbeitens von Positionsdaten verarbeitet werden. Die ePrivacy-Richtlinie (2002/58/EG, wie durch 2009/136/EG revidiert) findet Anwendung auf das Verarbeiten von Basisstationsdaten durch öffentliche elektronische Kommunikationsdienste und -netzwerke (Telekommunikationsbetreiber). In manchen Implementierungen hält Blockchain-Trust-Dienstelement 202 generisch biometrische Codevalidierung und wendet sie gegenüber einem oder mehreren Dokumente/n gegen Geldwäsche (Anti-Money-Laundering; AML), „Kenne deinen Kunden“ (Know your Customer; KYC) Dokumente, „Kenne deine Person/Prozess“ (Know your Person/Process; KYP) Dokumente, externe Dokumente, die mit Unternehmen und Personen verknüpft sind, diverse Authentifizierungsdaten und/oder andere Objekte an.
  • 4 veranschaulicht einen angewendeten Blockchain-Überblick 400 gemäß einer oder mehreren Implementierung/en. Wie in der Figur gezeigt und beschrieben, ist eine Privatsphärenerlaubnisgebungs-Administrationsschicht für die Blockchain vorgesehen. Sie kann beispielsweise auf einer Ethereum-Blockchain aufgebaut sein. Wie gezeigt, kann es einen Mechanismus für das Speichern von Dateien (z. B. biometrische Daten usw.) geben. Diese Objekte können mit einer Anwendungsprogrammierungsschnittstelle (API) und, unter anderem, einer BigChainDB gekoppelt sein. Diese können beispielsweise, unter anderem, mit einer biometrischen App und einer Website gekoppelt sein.
  • In manchen Implementierungen können ein oder mehrere Server 102, Rechenplattform/en 104 und/oder externe Ressourcen 122 operativ über eine oder mehrere elektronische Kommunikationsverbindungen verbunden sein. Solche elektronische Kommunikationsverbindungen lassen sich zum Beispiel, zumindest teilweise, über ein Netzwerk, wie etwa das Internet und/oder andere Netzwerke, herstellen. Es versteht sich, dass dies nicht als einschränkend vorgesehen ist, und dass der Umfang dieser Offenbarung Implementierungen beinhaltet, in denen einer oder mehrere Server 102, Rechenplattform/en 104 und/oder externe Ressourcen 122 über irgendein anderes Kommunikationsmedium operativ verbunden sein können.
  • Eine gegebene Rechenplattform 104 kann einen oder mehrere Prozessoren beinhalten, der bzw. die konfiguriert ist bzw. sind, maschinenlesbare Anweisungen auszuführen. Die maschinenlesbaren Anweisungen können konfiguriert sein, einen Experten oder Benutzer, der der gegebenen Rechtenplattform 104 zugeordnet ist, zu befähigen, in Schnittstellenverbindung mit System 100 und/oder externen Ressourcen 122 zu stehen, und/oder andere Funktionalität, die der bzw. den Rechenplattformen 104 hierin zugesprochen wird, bereitstellen. Als ein nicht einschränkendes Beispiel kann die gegebene Rechenplattform 104 eines oder mehreres beinhalten von einem Desktop-Computer, einem Laptop-Computer, einem handgehaltenen Computer, einer Tablet-Rechenplattform, einem NetBook, einem Smartphone, einer Spielkonsole und/oder andere Rechenplattformen.
  • Externe Ressourcen 122 können Informationsquellen, Hosts und/oder Anbieter virtueller Umgebungen außerhalb von System 100, externe Entitäten, die am System 100 beteiligt sind, und/oder andere Ressourcen beinhalten. In manchen Implementierungen können ein Teil oder die gesamte Funktionalität, die hierin externen Ressourcen 100 zugesprochen wird, von Ressourcen, die in System 100 enthalten sind, bereitgestellt werden.
  • Server 102 kann bzw. können elektronischen Speicher 124, einen oder mehrere Prozessor/en 126 und/oder andere Komponenten beinhalten. Server 102 kann bzw. können Kommunikationsleitungen oder Ports beinhalten, um den Informationsaustausch mit einem Netzwerk und/oder anderen Rechenplattformen zu befähigen. Die Veranschaulichung des bzw. der Server 102 in 1 ist nicht als einschränkend beabsichtigt. Server 102 kann bzw. können eine Vielzahl von Hardware-, Software- und/oder Firmwarekomponenten beinhalten, die zusammenarbeiten, um die Funktionalität bereitzustellen, die Server/n 102 hierin zugesprochen wird. Server 102 kann bzw. können zum Beispiel durch eine Cloud von Rechenplattformen, die als Server 102 zusammenarbeiten, implementiert werden.
  • Elektronischer Speicher 124 kann nichttransitorische Speichermedien umfassen, die Informationen elektronisch speichern. Die elektronischen Speichermedien des elektronischen Speichers 124 können eines oder beides von Systemspeicher beinhalten, der integral (d. h. im Wesentlichen nicht entfernbar) mit Server/n 102 und/oder als entfernbarer Speicher, der entfernbar mit Server/n 102 über beispielsweise einen Port (z. B. einen USB-Port, einen Firewire-Port usw.) oder ein Laufwerk (z. B. ein Diskettenlaufwerk usw.) verbunden ist, bereitgestellt wird. Der elektronische Speicher 124 kann ein oder mehrere optisch lesbare Speichermedien (z. B. optische Disketten usw.), magnetisch lesbare Speichermedien (z. B. Magnetband, Magnetfestplattenlaufwerk, Diskettenlaufwerk usw.), auf elektrischer Ladung basierte Speichermedien (z. B. EEPROM, RAM usw.), Festkörperspeichermedien (z. B. Flash-Laufwerk usw.) und/oder andere elektronisch lesbare Speichermedien beinhalten. Der elektronische Speicher 124 kann eine oder mehrere virtuelle Speicherressource/n beinhalten (z. B. Cloud-Speicher, ein virtuelles privates Netzwerk und/oder andere virtuelle Speicherressourcen). Elektronischer Speicher 124 kann Softwarealgorithmen, Informationen, die von Prozessor/en 126 festgestellt werden, Informationen, die von Server/n 102 empfangen werden, Informationen, die von Rechenplattform/en 104 empfangen werden, und/oder andere Informationen, die den oder die Server 102 befähigen, wie hierin beschrieben zu arbeiten, speichern.
  • Der/die Prozessor/en 126 können konfiguriert sein, Informationsverarbeitungsfähigkeiten in Server/n 102 bereitzustellen. Als solches können Prozessor/en 126 eines oder mehreres beinhalten von einem digitalen Prozessor, einem analogen Prozessor, einer digitalen Schaltung, die entworfen ist, Informationen zu verarbeiten, einer analogen Schaltung, die entworfen ist, Informationen zu verarbeiten, einer Zustandsmaschine und/oder andere Mechanismen für das elektronische Verarbeiten von Informationen. Obwohl Prozessor/en 126 in 1 als eine einzelne Entität gezeigt wird bzw. werden, dient dies ausschließlich einem veranschaulichenden Zweck. In manchen Implementierungen kann bzw. können der/die Prozessor/en 126 eine Vielzahl von Verarbeitungseinheiten beinhalten. Diese Verarbeitungseinheiten können sich physikalisch innerhalb der gleichen Vorrichtung befinden, oder der/die Prozessor/en 126 kann bzw. können Verarbeitungsfunktionalität einer Vielzahl von Vorrichtungen, die koordiniert arbeiten, repräsentieren. Der/die Prozessor/en 126 kann bzw. können konfiguriert sein, maschinenlesbare Anweisungskomponenten 108, 110, 112, 114 und/oder andere maschinenlesbare Anweisungskomponenten auszuführen. Der/die Prozessor/en 126 kann bzw. können konfiguriert sein, maschinenlesbare Anweisungskomponenten 108, 110, 112, 114 und/oder andere maschinenlesbare Anweisungskomponenten von Software; Hardware; Firmware; mancher Kombination von Software, Hardware und/oder Firmware; und/oder andere Mechanismen zum Konfigurieren von Verarbeitungsfähigkeiten auf Prozessor/en 126 auszuführen. Wie hierin verwendet, kann sich der Begriff „maschinenlesbare Anweisungskomponente“ auf jedwede/n Komponente oder Satz von Komponenten beziehen, der bzw. die die Funktionalität, die der maschinenlesbaren Anweisungskomponente zugesprochen wird, durchführt. Dies kann einen oder mehrere physikalische Prozessor/en während der Ausführung der prozessorlesbaren Anweisungen, der prozessorlesbaren Anweisungen, Schaltungsanordnung, Hardware, Speichermedien oder jedwede andere Komponenten beinhalten.
  • Es versteht sich, dass, obwohl maschinenlesbare Anweisungskomponenten 108, 110, 112, 114 in 1 als innerhalb einer einzelnen Verarbeitungseinheit implementiert veranschaulicht sind, in Implementierungen, in denen der/die Prozessor/en 126 mehrere Verarbeitungseinheiten beinhalten, eine oder mehrere maschinenlesbare Anweisungskomponente/n 108, 110, 112 und/oder 113 dezentral von den anderen maschinenlesbaren Anweisungskomponenten implementiert sein können. Die Beschreibung der Funktionalität, die von den unterschiedlichen maschinenlesbaren Anweisungskomponenten 108, 110, 112 und/oder 114 bereitgestellt wird und nachfolgend beschrieben ist, dient veranschaulichenden Zwecken und ist nicht als einschränkend vorgesehen, da alle der maschinenlesbaren Anweisungskomponenten 108, 110, 112 und/oder 114 mehr oder weniger Funktionalität als beschrieben bereitstellen können. Eine oder mehrere der maschinenlesbaren Anweisungskomponenten 108, 110, 112 und/oder 114 können zum Beispiel eliminiert werden und ein Teil oder ihre gesamte Funktionalität kann von anderen einen der maschinenlesbaren Anweisungskomponenten 108, 110, 112 und/oder 114 bereitgestellt werden. Als ein anderes Beispiel kann bzw. können der/die Prozessor/en 126 konfiguriert sein, eine oder mehrere zusätzliche maschinenlesbare Anweisungskomponenten auszuführen, die einen Teil der oder die gesamte Funktionalität, die einer der maschinenlesbaren Anweisungskomponenten 108, 110, 112 und/oder 114 nachfolgend zugesprochen wird, bereitstellen kann.
  • 5 veranschaulicht ein Verfahren 500 zum Bereitstellen einer universellen dezentralisierten Lösung für die Verifikation von Benutzern mit Querverifikationsmerkmalen gemäß einer oder mehreren Implementierung/en. Die nachfolgend präsentierten Operationen des Verfahrens 500 sind als veranschaulichend vorgesehen. In manchen Implementierungen kann das Verfahren 500 mit einer oder mehreren zusätzlichen Operation/en, die nicht beschrieben ist bzw. sind, und/oder ohne eine oder mehrere der diskutierten Operationen erreicht werden. Zusätzlich ist die Reihenfolge, in der die Operationen des Verfahrens 500 in 5 veranschaulicht sind und nachfolgend beschrieben werden, nicht als einschränkend beabsichtigt.
  • In manchen Implementierungen können eine oder mehrere Operation/en des Verfahrens 500 in einem oder mehreren Verarbeitungsvorrichtungen implementiert sein (z. B. einem digitalen Prozessor, einem analogen Prozessor, einer digitalen Schaltung, die entworfen ist, um Informationen zu verarbeiten, einer analogen Schaltung, die entworfen ist, Informationen zu verarbeiten, einer Zustandsmaschine und/oder anderen Mechanismen für elektronisches Verarbeiten von Informationen). Die eine oder die mehreren Verarbeitungsvorrichtung/en können eine oder mehrere Vorrichtung/en beinhalten, die manche oder alle der Operationen des Verfahrens 500 in Reaktion auf Anweisungen, die elektronisch auf einem elektronischen Speichermedium gespeichert sind, ausführen. Die eine oder die mehreren Verarbeitungsvorrichtungen können eine oder mehrere Vorrichtungen beinhalten, die durch Hardware, Firmware und/oder Software für das Ausführen von einer oder mehreren Operation/en des Verfahrens 500 speziell entworfen wurden.
  • An einer Operation 502 kann das Verfahren 500 das Empfangen von einer ersten Entität, an einem Blockchain-Trust-Dienstelement, von Informationen in Bezug auf ein oder mehrere verifizierte/s erste/s Dokument/e 206 beinhalten, wobei das eine oder die mehreren verifizierte/n erste/n Dokument/e 206 einem ersten Benutzer zugeordnet ist bzw. sind. Die Operation 502 kann von einem oder mehreren Hardwareprozessor/en durchgeführt werden, der bzw. die konfiguriert ist bzw. sind, eine maschinenlesbare Anweisungskomponente auszuführen, die dem Empfangen der verifizierten Dokumentenkomponente 108 (wie in Verbindung mit 1 beschrieben) gleich oder ähnlich ist, gemäß einer oder mehreren Implementierungen.
  • An einer Operation 504 kann das Verfahren 500 das Empfangen von der zweiten Entität 208, an dem Blockchain-Trust-Dienstelement 202, einer Anforderung für die Informationen in Bezug auf ein oder mehrere verifizierte/s Dokument/e 206, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, beinhalten. Die Operation 504 kann von einem oder mehreren Hardwareprozessor/en durchgeführt werden, der bzw. die konfiguriert ist bzw. sind, eine maschinenlesbare Anweisungskomponente auszuführen, die dem Empfangen der Informationsanforderungskomponente 110 (wie in Verbindung mit 1 beschrieben) gleich oder ähnlich ist, gemäß einer oder mehreren Implementierung/en.
  • An einer Operation 506 kann das Verfahren 500 das Empfangen einer Entscheidung (Genehmigung oder Ablehnung) von dem ersten Benutzer, an dem Blockchain-Trust-Dienstelement 202, in Hinblick auf die Anforderung für Zugriff auf die Informationen, und/oder die Informationen selber, in Bezug auf ein oder mehrere verifizierte/s Dokument/e 206, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, beinhalten. Die Operation 506 kann von einem oder mehreren Hardwareprozessor/en durchgeführt werden, der bzw. die konfiguriert ist bzw. sind, eine maschinenlesbare Anweisungskomponente auszuführen, die dem Empfangen der Benutzerentscheidungskomponente 112 (wie in Verbindung mit 1 beschrieben) gleich oder ähnlich ist, gemäß einer oder mehreren Implementierung/en.
  • An einer Operation 508 kann das Verfahren 500 das Gewähren oder Verweigern von Zugriff durch die zweite Entität 208 umfassen. Falls die Anforderung für die Informationen durch den ersten Benutzer genehmigt wird, kann für die zweite Entität 208 von Blockchain-Trust-Dienstelement 202 Zugriff gewährt werden, um Zugang zu den Informationen zu erhalten. Ebenso kann, falls die Anforderung für die Informationen durch den ersten Benutzer nicht genehmigt wird, der zweiten Entität 208 von dem Blockchain-Trust-Dienstelement Zugriff zu den Informationen verweigert werden. Die Operation 508 kann von einem oder mehreren Hardwareprozessor/en durchgeführt werden, der bzw. die konfiguriert ist bzw. sind, eine maschinenlesbare Anweisungskomponente auszuführen, die dem Empfangen der Genehmigungs-/Ablehnungskomponente 114 (wie in Verbindung mit 1 beschrieben) gleich oder ähnlich ist, gemäß einer oder mehreren Implementierung/en.
  • Beispielhafte Implementierungen können das Speichern personenbezogener Daten auf der Blockchain ermöglichen. Die personenbezogenen Daten können auf der Blockchain auf verschlüsselte Weise gespeichert sein. Eine Person kann auf der Blockchainebene mit einem oder mehreren von einem privaten Schlüssel, einem Fingerabdruck, einem Fingerabdruck-Hash, einer Augen-Retina, einem Augen-Retina-Hash und/oder anderen einzigartigen Informationen identifiziert werden. Die gespeicherten Daten können eines oder mehreres beinhalten oder sich darauf beziehen von einem Pass, einer Identifikationskarte, extrahierten Passinformationen, einen Führerschein, extrahierten Führerscheininformationen, Fingerabdruck, Augen-Retina und/oder andere Informationen. Gemäß mancher Implementierungen wird, falls manche der Daten verändert werden, ein neuer Eintrag für diese Person in der Blockchain erzeugt. Das heißt, alle Veränderungen werden als neue Einträge hinzugefügt. Der alte Eintrag wird immer auf der Blockchain gespeichert. Allgemein gesagt werden alle Einträge auf der Blockchain für immer gespeichert und können nicht entfernt werden. Es existieren mehr als eine Kopie der Blockchain, um sicherzustellen, dass die Einträge nicht manipuliert werden.
  • Beispielhafte Implementierungen können Zugriff auf personenbezogene Daten ermöglichen. Es kann mehrere Zugriffsebenen für die personenbezogenen Daten in der Blockchain geben. Zugriffskontrollen können auf öffentlich/privaten Schlüsselpaarebenen gewährt werden. Beispiele für Zugriffsebenen können eines oder mehreres beinhalten von Super Admin (vollständiger Zugriff auf die Blockchain), Behörden-Länderebene (vollständiger Nurlesezugriff), Behörden bundesstaatliche/lokale Ebene (beschränkter Nurlesezugriff), Polizei und andere Dienste, einschließlich Rettungsdienste (Zugriff auf bestimmte personenbezogene Daten über Fingerabdruck/Augen-Retina ausschließlich dieser Person), partizipierende Händler (beschränkter Zugriff) und/oder andere Zugriffsebenen.
  • Beispielhafte Implementierungen können Verifikationsprüfungen ermöglichen. Es kann für Verifikationsprüfungen mehrere Ebenen geben. Manche Implementierungen können zum Beispiel sicherstellen, dass eine Person bei „Unternehmen“ einen Eintrag hat, es werden aber keine personenbezogene Daten bereitgestellt. Manche Implementierungen können sicherstellen, dass eine Person einen Eintrag bei Unternehmen hat und sehr grundlegende persönliche Informationen, wie vollständigen Namen, Geburtsdatum, Geschlecht und/oder andere grundlegende Informationen erhält. Manche Implementierungen können sicherstellen, dass eine Person einen Eintrag bei Unternehmen hat und alle persönlichen Daten erhält.
  • In manchen Implementierungen kann sich die Technologie auf die Verwendung des PAS 1192-5 Standards zum Verwalten von Konstruktionsinformationen beziehen und Informationen in Bezug auf Architektur und Gebäudekonstruktion sicher halten. PAS 1192-5 ist ein Standard für sicherheitsorientiertes Gebäudeinformationsmodelling (Building Information Modeling; BIM) und smarte Objektverwaltung. Diese Aspekte können sich auf Smart-Cities, Connected Cities, Connected Houses, Smart-Grids (z. B. Energie usw.) und/oder den Hike beziehen. Diese Aspekte können sich auf die grundlegende Sicherheit des Internets der Dinge (Internet of Things; IoT) für Smartgeräte, die miteinander verbunden sind, beziehen, aber auf einer Bau-, Architektur- und/oder Grid-basierten Ebene.
  • AS 1192-5:2015 ist die Spezifikation für sicherheitsorientiertes Gebäudeinformationsmodelling, digitale, bebaute Umgebungen und die Verwaltung von Smartobjekten.
  • PAS 1192-5 spezifiziert die Prozesse, die Organisationen bei der Identifikation und Implementierung angemessener und verhältnismäßiger Maßnahmen zur Reduzierung des Verlustrisikos oder dem Risiko der Preisgabe von Informationen, was Auswirkungen auf die Sicherheit haben könnte von: Personal und anderen Bewohnern oder Nutzern der Bauobjekte und ihrer Versorgungssysteme; das Bauobjekts selber; Objektinformationen; und/oder den Nutzen, den zu liefern das Bauobjekt existiert, unterstützen.
  • Solche Prozesse können auch zum Schutz vor Verlust, Diebstahl und/oder Offenbarung wertvoller kommerzieller Informationen und geistigem Eigentums angewendet werden.
  • PAS wurde entwickelt, um einen sicherheitsorientierten Ansatz in die Lebenszyklusprozesse, wie in PAS 1192-2 spezifiziert, und die Objektverwaltungsprozesse, die in PAS 1192-3 beschrieben sind, zu integrieren.
  • PAS kann insbesondere auf das Gebäudeobjekt angewendet werden, das ein einzelnes Gebäude, ein Standort oder Campus und/oder ein Portfolio oder Netzwerk von Objekten sein kann.
  • Diese Aspekte können sich auf die mobilen Daten beziehen, die verarbeitet, zusammengestellt und/oder innerhalb der Blockchain (ob in Hinblick auf die biometrische Identität einer Person und/oder eines Kunden) gehalten werden können.
  • Beispiele der vorliegenden Offenbarung umfassen:
    • Beispiel 1: Ein System zum Bereitstellen einer universellen dezentralisierten Lösung für die Verifikation von Benutzern mit Querverifikationsmerkmalen, wobei das System umfasst:
      • einen oder mehr Hardwareprozessor/en, der bzw. die von maschinenlesbaren Anweisungen konfiguriert sind: von einer ersten Entität, an einem Blockchain-Trust-Dienstelement, Informationen zu empfangen, die sich auf ein oder mehrere verifizierte/s erste/s Dokument/e beziehen, wobei das eine oder die mehreren verifizierten erste/n Dokument/e einem ersten Benutzer zugeordnet ist bzw. sind;
        • von einer zweiten Entität, an dem Blockchain-Trust-Dienstelement, eine Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierten Dokumente, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, zu empfangen;
        • bei Empfang von dem ersten Benutzer, an dem Blockchain-Trust-Dienstelement, einer Genehmigung der Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, durch das Blockchain-Trust-Dienstelement der zweiten Entität zu gewähren, auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, Zugriff zu erhalten; und
        • bei Empfang von dem ersten Benutzer, an dem Blockchain-Trust-Dienstelement, einer Ablehnung der Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, durch das Blockchain-Trust-Dienstelement, der zweiten Entität den Zugriff auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, zu verweigern.
    • Beispiel 2: System nach Beispiel 1, wobei die erste Entität eine Institution oder ein Unternehmen ist.
    • Beispiel 3: System nach Beispiel 1, wobei die zweite Entität eine Institution oder ein Unternehmen ist.
    • Beispiel 4: System nach Beispiel 1, wobei das Blockchain-Trust-Dienstelement biometrische Authentifizierungscodevalidierung hält und diese gegenüber Informationen in Bezug auf ein oder mehrere verifizierte/s Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, anwendet.
    • Beispiel 5: System nach Beispiel 1, wobei der erste Benutzer benachrichtigt wird, falls auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, durch Behörden zugegriffen wird.
    • Beispiel 6: System nach Beispiel 1, wobei das Blockchain-Trust-Programm eine Closed-Loop-Trust-Dienstelement private Blockchain ist.
    • Beispiel 7: System nach Beispiel 6, wobei die Closed-Loop-Trust-Dienstelement private Blockchain landesspezifisch gemacht werden kann.
    • Beispiel 8: System nach Beispiel 1, wobei die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, mit einem ersten Schlüssel und einem zweiten Schlüssel verschlüsselt sind.
    • Beispiel 9: System nach Beispiel 8, wobei der erste Schlüssel ein Serverschlüssel ist, der auf einem Backendserver gespeichert ist.
    • Beispiel 10: System nach Beispiel 8, wobei der zweite Schlüssel ein Client-Schlüssel ist, der ein Hash biometrischer Daten, die dem ersten Benutzer zugeordnet sind, ist.
    • Beispiel 11: Verfahren zum Bereitstellen einer universellen, dezentralisierten Lösung für die Verifikation der Benutzer mit Querverifikationsmerkmalen, wobei das Verfahren von einem oder mehreren Hardwareprozessor/en durchgeführt wird, der bzw. die von maschinenlesbaren Anweisungen konfiguriert ist bzw. sind, wobei das Verfahren umfasst:
      • Empfangen von einer ersten Entität, an einem Blockchain-Trust-Dienstelement, von Informationen, die sich auf ein oder mehrere verifizierte/s erste/s Dokument/e beziehen, wobei das eine bzw. die mehreren verifizierten erste/n Dokument/e einem ersten Benutzer zugeordnet ist bzw. sind;
      • Empfangen von einer zweiten Entität, an dem Blockchain-Trust-Dienstelement, einer Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind;
      • bei Empfang von dem ersten Benutzer, an dem Blockchain-Trust-Dienstelement, einer Genehmigung der Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, ein Gewähren, durch das Blockchain-Trust-Dienstelement, der zweiten Entität von Zugriff auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind; und
      • bei Empfang von dem ersten Benutzer, an dem Blockchain-Trust-Dienstelement, einer Ablehnung der Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, durch das Blockchain-Trust-Dienstelement, Verweigern der zweiten Entität des Zugriffs auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind.
    • Beispiel 12: Verfahren nach Beispiel 11, wobei die erste Entität eine Institution oder ein Unternehmen ist.
    • Beispiel 13: Verfahren nach Beispiel 11, wobei die zweite Entität eine Institution oder ein Unternehmen ist.
    • Beispiel 14: Verfahren nach Beispiel 11, wobei das Blockchain-Trust-Dienstelement biometrische Authentifizierungscodevalidierung hält und diese gegenüber Informationen in Bezug auf ein oder mehrere verifizierte/s Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, anwendet.
    • Beispiel 15: Verfahren nach Beispiel 11, wobei der erste Benutzer benachrichtigt wird, falls auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, durch Behörden zugegriffen wird.
    • Beispiel 16: Verfahren nach Beispiel 11, wobei das Blockchain-Trust-Programm eine Closed-Loop-Trust-Dienstelement private Blockchain ist.
    • Beispiel 17: Verfahren nach Beispiel 16, wobei die Closed-Loop-Trust-Dienstelement private Blockchain landesspezifisch gemacht werden kann.
    • Beispiel 18: Verfahren nach Beispiel 11, wobei die Informationen in Bezug auf das eine oder die mehreren der verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, mit einem ersten Schlüssel und einem zweiten Schlüssel verschlüsselt sind.
    • Beispiel 19: Das Verfahren des Beispiels 18, wobei der erste Schlüssel ein Serverschlüssel ist, der auf einem Backendserver gespeichert ist.
    • Beispiel 20: Verfahren nach Beispiel 20, wobei der zweite Schlüssel ein Client-Schlüssel ist, der ein Hash biometrischer Daten, die dem ersten Benutzer zugeordnet sind, ist.
  • Obwohl die vorliegende Technologie ausführlich zum Zweck der Veranschaulichung auf Basis dessen beschrieben wurde, was derzeit als praktischste und bevorzugte Implementierungen gesehen wird, versteht es sich, dass diese Details ausschließlich diesem Zweck dienen, und dass die Technologie nicht auf die offenbarten Implementierungen beschränkt ist, sondern, ganz im Gegenteil, es beabsichtigt ist, Modifikationen und äquivalente Anordnungen, die in den Geist und Umfang der beigefügten Ansprüche fallen, ebenfalls abzudecken. Es versteht sich zum Beispiel, dass die vorliegende Technologie erwägt, dass, soweit wie möglich, ein oder mehrere Merkmal/e einer Implementierung mit einem oder mehreren Merkmal/en einer anderen Implementierung kombiniert werden kann bzw. können.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 15335344 [0001]

Claims (30)

  1. System zum Bereitstellen einer universellen dezentralisierten Lösung für die Verifikation von Benutzern mit Querverifikationsmerkmalen, wobei das System umfasst: einen oder mehrere Hardwareprozessor/en, der bzw. die von maschinenlesbaren Anweisungen konfiguriert ist bzw. sind: von einer ersten Entität, an einem Blockchain-Trust-Dienstelement, Informationen zu empfangen, die sich auf ein oder mehrere verifizierte/s erste/s Dokument/e beziehen, wobei das eine bzw. die mehreren verifizierte/n erste/n Dokument/e einem ersten Benutzer zugeordnet ist bzw. sind; von einer zweiten Entität, an dem Blockchain-Trust-Dienstelement, eine Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, zu empfangen; bei Empfang von dem ersten Benutzer, an dem Blockchain-Trust-Dienstelement, einer Genehmigung der Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, durch das Blockchain-Trust-Dienstelement der zweiten Entität zu gewähren, auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, Zugriff zu erhalten; und bei Empfang von dem ersten Benutzer, an dem Blockchain-Trust-Dienstelement, einer Ablehnung der Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, durch das Blockchain-Trust-Dienstelement der zweiten Entität den Zugriff auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, zu verweigern.
  2. System nach Anspruch 1, wobei die erste Entität eine Institution oder ein Unternehmen ist.
  3. System nach Anspruch 1 oder 2, wobei die zweite Entität eine Institution oder ein Unternehmen ist.
  4. System nach einem der vorstehenden Ansprüche, wobei das Blockchain-Trust-Dienstelement biometrische Authentifizierungscodevalidierung hält und diese gegenüber Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, anwendet.
  5. System nach einem der vorstehenden Ansprüche, wobei der erste Benutzer benachrichtigt wird, falls auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, durch Behörden zugegriffen wird.
  6. System nach einem der vorstehenden Ansprüche, wobei das Blockchain-Trust-Programm eine Closed-Loop-Trust-Dienstelement private Blockchain ist.
  7. System nach Anspruch 6, wobei die Closed-Loop-Trust-Dienstelement private Blockchain landesspezifisch gemacht werden kann.
  8. System nach einem der vorstehenden Ansprüche, wobei die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, mit einem ersten Schlüssel und einem zweiten Schlüssel verschlüsselt sind.
  9. System nach Anspruch 8, wobei der erste Schlüssel ein Serverschlüssel ist, der auf einem Backendserver gespeichert ist.
  10. System nach Anspruch 8 oder 9, wobei der zweite Schlüssel ein Client-Schlüssel ist, der ein Hash biometrischer Daten, die dem ersten Benutzer zugeordnet sind, ist.
  11. Computerlesbares Medium, das computerausführbare Anweisungen zum Bereitstellen einer universellen dezentralisierten Lösung für die Verifikation von Benutzern mit Querverifikationsmerkmalen speichert, wobei die computerlesbaren Anweisungen ausgelegt sind, die nachfolgenden Schritte zu implementieren: Empfangen von einer ersten Entität, an einem Blockchain-Trust-Dienstelement, von Informationen, die sich auf ein oder mehrere verifizierte/s erste/s Dokument/e beziehen, wobei das eine bzw. die mehreren verifizierte/n erste/n Dokument/e einem ersten Benutzer zugeordnet ist bzw. sind; Empfangen von einer zweiten Entität, an dem Blockchain-Trust-Dienstelement, einer Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind; bei Empfang von dem ersten Benutzer, an dem Blockchain-Trust-Dienstelement, einer Genehmigung der Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, ein Gewähren, durch das Blockchain-Trust-Dienstelement, der zweiten Entität von Zugriff auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind; und bei Empfang von dem ersten Benutzer, an dem Blockchain-Trust-Dienstelement, einer Ablehnung der Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, durch das Blockchain-Trust-Dienstelement Verweigern der zweiten Entität des Zugriffs auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind.
  12. Computerlesbares Medium nach Anspruch 11, wobei die erste Entität eine Institution oder ein Unternehmen ist.
  13. Computerlesbares Medium nach Anspruch 11 oder 12, wobei die zweite Entität eine Institution oder ein Unternehmen ist.
  14. Computerlesbares Medium nach einem der Ansprüche 11 bis 13, wobei das Blockchain-Trust-Dienstelement biometrische Authentifizierungscodevalidierung hält und diese gegenüber Informationen in Bezug auf das eine oder die mehreren verifizierte/s Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, anwendet.
  15. Computerlesbares Medium nach einem der Ansprüche 11 bis 14, wobei der erste Benutzer benachrichtigt wird, falls auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, durch Behörden zugegriffen wird.
  16. Computerlesbares Medium nach einem der Ansprüche 11 bis 15, wobei das Blockchain-Trust-Programm eine Closed-Loop-Trust-Dienstelement private Blockchain ist.
  17. Computerlesbares Medium nach Anspruch 16, wobei die Closed-Loop-Trust-Dienstelement private Blockchain landesspezifisch gemacht werden kann.
  18. Computerlesbares Medium nach einem der Ansprüche 11 bis 17, wobei die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, mit einem ersten Schlüssel und einem zweiten Schlüssel verschlüsselt sind.
  19. Computerlesbares Medium nach Anspruch 18, wobei der erste Schlüssel ein Serverschlüssel ist, der auf einem Backendserver gespeichert ist.
  20. Computerlesbares Medium nach Anspruch 18 oder 19, wobei der zweite Schlüssel ein Client-Schlüssel ist, der ein Hash biometrischer Daten, die dem ersten Benutzer zugeordnet sind, ist.
  21. Signalfolge von Datensignalen, die Computerprogrammcode zum Bereitstellen einer universellen dezentralisierten Lösung für die Verifikation von Benutzern mit Querverifikationsmerkmalen repräsentieren, wobei der Computerprogrammcode ausgelegt ist, die nachfolgenden Schritte zu implementieren: Empfangen von einer ersten Entität, an einem Blockchain-Trust-Dienstelement, von Informationen, die sich auf ein oder mehrere verifizierte/s erste/s Dokument/e beziehen, wobei das eine bzw. die mehreren verifizierten erste/n Dokument/e einem ersten Benutzer zugeordnet ist bzw. sind; Empfangen von einer zweiten Entität, an dem Blockchain-Trust-Dienstelement, einer Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind; bei Empfang von dem ersten Benutzer, an dem Blockchain-Trust-Dienstelement, einer Genehmigung der Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, ein Gewähren, durch das Blockchain-Trust-Dienstelement, der zweiten Entität von Zugriff auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind; und bei Empfang von dem ersten Benutzer, an dem Blockchain-Trust-Dienstelement, einer Ablehnung der Anforderung für die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, durch das Blockchain-Trust-Dienstelement Verweigern der zweiten Entität des Zugriffs auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind.
  22. Signalfolge nach Anspruch 21, wobei die erste Entität eine Institution oder ein Unternehmen ist.
  23. Signalfolge nach Anspruch 21 oder 22, wobei die zweite Entität eine Institution oder ein Unternehmen ist.
  24. Signalfolge nach einem der Ansprüche 21 bis 23, wobei das Blockchain-Trust-Dienstelement biometrische Authentifizierungscodevalidierung hält und diese gegenüber Informationen in Bezug auf ein oder mehrere verifizierte/s Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, anwendet.
  25. Signalfolge nach einem der Ansprüche 21 bis 24, wobei der erste Benutzer benachrichtigt wird, falls auf Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, durch Behörden zugegriffen wird.
  26. Signalfolge nach einem der Ansprüche 21 bis 25, wobei das Blockchain-Trust-Programm eine Closed-Loop-Trust-Dienstelement private Blockchain ist.
  27. Signalfolge nach Anspruch 26, wobei die Closed-Loop-Trust-Dienstelement private Blockchain landesspezifisch gemacht werden kann.
  28. Signalfolge nach einem der Ansprüche 21 bis 27, wobei die Informationen in Bezug auf das eine oder die mehreren verifizierte/n Dokument/e, das bzw. die dem ersten Benutzer zugeordnet ist bzw. sind, mit einem ersten Schlüssel und einem zweiten Schlüssel verschlüsselt sind.
  29. Signalfolge nach Anspruch 28, wobei der erste Schlüssel ein Serverschlüssel ist, der auf einem Backendserver gespeichert ist.
  30. Signalfolge nach Anspruch 28 oder 29, wobei der zweite Schlüssel ein Client-Schlüssel ist, der ein Hash biometrischer Daten, die dem ersten Benutzer zugeordnet sind, ist.
DE202017006897.4U 2016-10-26 2017-01-25 Systeme zum Bereitstellen einer universellen dezentralisierten Lösung für das Verifizieren von Benutzern mit Querverifikationsmerkmalen Active DE202017006897U1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/335,344 2016-10-26
US15/335,344 US10749681B2 (en) 2016-10-26 2016-10-26 Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features

Publications (1)

Publication Number Publication Date
DE202017006897U1 true DE202017006897U1 (de) 2018-10-02

Family

ID=61970050

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202017006897.4U Active DE202017006897U1 (de) 2016-10-26 2017-01-25 Systeme zum Bereitstellen einer universellen dezentralisierten Lösung für das Verifizieren von Benutzern mit Querverifikationsmerkmalen

Country Status (9)

Country Link
US (1) US10749681B2 (de)
EP (1) EP3532968A4 (de)
JP (1) JP3222165U (de)
CN (1) CN110326251A (de)
AU (1) AU2017350176A1 (de)
CA (1) CA3045326A1 (de)
DE (1) DE202017006897U1 (de)
MX (1) MX2019004945A (de)
WO (1) WO2018080574A1 (de)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12375484B2 (en) 2012-02-02 2025-07-29 Josiah Johnson Umezurike Decentralized secure true digital ID for communication
US12363112B2 (en) 2012-02-02 2025-07-15 Josiah Umezurike Real-time analysis plugin for cyber defense
US12335260B2 (en) 2012-02-02 2025-06-17 Josiah Johnson Umezurike Unified identification verification system
US11367065B1 (en) * 2018-01-19 2022-06-21 Josiah Johnson Umezurike Distributed ledger system for electronic transactions
WO2016164496A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
US9985964B2 (en) * 2016-03-28 2018-05-29 Black Gold Coin, Inc. Systems and methods for providing block chain-based multifactor personal identity verification
US10373159B2 (en) * 2016-12-07 2019-08-06 International Business Machines Corporation Concomitance of an asset and identity block of a blockchain
US10587413B1 (en) * 2017-07-26 2020-03-10 EMC IP Holding Company LLC Decentralized identities for cross-enterprise authentication and/or authorization
US11177961B2 (en) * 2017-12-07 2021-11-16 Nec Corporation Method and system for securely sharing validation information using blockchain technology
US11170092B1 (en) * 2017-12-14 2021-11-09 United Services Automobile Association (Usaa) Document authentication certification with blockchain and distributed ledger techniques
EP3528468B1 (de) * 2018-02-20 2021-04-07 Nokia Technologies Oy Profilinformationsteilung
US11700265B2 (en) 2018-03-06 2023-07-11 Americorp Investments Llc Customized view of restricted information recorded into a blockchain
US10951626B2 (en) 2018-03-06 2021-03-16 Americorp Investments Llc Blockchain-based commercial inventory systems and methods
WO2019173519A1 (en) 2018-03-06 2019-09-12 Jordan Simons Customized view of restricted information recorded into a blockchain
US11582042B2 (en) * 2018-03-16 2023-02-14 General Electric Company Industrial data verification using secure, distributed ledger
US10922425B2 (en) * 2018-04-04 2021-02-16 Microsoft Technology Licensing, Llc Establishment of a confidential blockchain network
US20200089895A1 (en) * 2018-04-04 2020-03-19 Microsoft Technology Licensing, Llc Proof of ticket consensus processing on a confidential blockchain network
US10958642B2 (en) * 2018-04-05 2021-03-23 The Toronto-Dominion Bank Dynamic biometric authentication based on distributed ledger data
CN108830447B (zh) * 2018-04-27 2021-08-31 中国建筑股份有限公司 基于区块链的预制构件全生命期质量追溯方法及系统
US11032260B2 (en) 2018-05-10 2021-06-08 Microsoft Technology Licensing, Llc Front-end user interface for confidential transactions
SG11202011749XA (en) * 2018-06-06 2020-12-30 Argosoperem Llc Method and system for data storage and retrieval
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
CN109255056B (zh) * 2018-08-16 2021-05-25 北京京东尚科信息技术有限公司 区块链的数据引用处理方法、装置、设备及存储介质
US11277261B2 (en) 2018-09-21 2022-03-15 Netiq Corporation Blockchain-based tracking of program changes
US10715313B2 (en) * 2018-09-21 2020-07-14 Blockchain Certified Data Sas Systems and computer-based methods of document certification and publication
US10855447B2 (en) 2018-10-30 2020-12-01 EMC IP Holding Company LLC Request approval using blockchain technology
US11195179B2 (en) * 2018-10-31 2021-12-07 Dell Products L.P. Detecting cashback and other related reimbursement frauds using blockchain technology
US11063764B2 (en) * 2018-11-09 2021-07-13 Mastercard International Incorporated Method and system for quantum-resistant hashing scheme
US11626999B2 (en) 2018-11-09 2023-04-11 Mastercard International Incorporated Method and system for quantum-resistant hashing scheme
CN110009337B (zh) * 2018-12-21 2020-04-21 阿里巴巴集团控股有限公司 一种基于区块链的数据处理方法和装置
JP6587370B1 (ja) * 2019-01-16 2019-10-09 株式会社医療情報技術研究所 文書管理システム
JP7467435B2 (ja) * 2019-05-14 2024-04-15 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 情報取引方法、情報利用者端末、及び、プログラム
US11176274B2 (en) * 2019-05-28 2021-11-16 International Business Machines Corporation Protecting user data
CN111316303B (zh) * 2019-07-02 2023-11-10 创新先进技术有限公司 用于基于区块链的交叉实体认证的系统和方法
EP3771143A1 (de) * 2019-07-24 2021-01-27 Robert Bosch GmbH Computerimplementiertes verfahren zur bereitstellung sicherer interaktionen zwischen benutzern in einem netzwerk
US11329804B2 (en) * 2019-10-18 2022-05-10 Honeywell International Inc. Systems and methods for providing provenance and anti-counterfeiting of a part using blockchain technology
US11606426B1 (en) * 2019-10-23 2023-03-14 Architecture Technology Corporation Database access gateway through distributed network nodes
EP4068187A4 (de) * 2019-11-28 2023-07-26 Soon Chun Hyang University Industry Academy Cooperation Foundation System zur gemeinsamen nutzung der benutzeridentität unter verwendung der verteilten ledger-technologie sicherheitsplattform für den dienst für virtuelle anlagen
CN110992219A (zh) * 2019-11-29 2020-04-10 重庆摩托车(汽车)知识产权信息中心 一种基于区块链技术的知识产权保护方法、系统
US11765138B2 (en) * 2020-01-15 2023-09-19 Connor Cornelius User personal information communication system and method for plurality of platforms
US11626997B2 (en) * 2020-03-06 2023-04-11 Vaultie, Inc. System and method for authenticating digitally signed documents
US11418587B2 (en) 2020-04-30 2022-08-16 T-Mobile Usa, Inc. 5G on-demand dynamically instantiated blockchain for highly distributed peer-to-peer consumer cloud
US11539787B2 (en) 2020-04-30 2022-12-27 T-Mobile Usa, Inc. 5G enabled massively distributed on-demand personal cloud system and method
US11861031B2 (en) 2020-06-15 2024-01-02 Allstate Solutions Private Limited Distributed ledger interface system for background verification of an individual
US12101399B2 (en) 2020-07-20 2024-09-24 Pruve Systems, Inc. Secure storage techniques utilizing consortium distributed ledgers
CN111770198B (zh) * 2020-08-31 2020-12-18 支付宝(杭州)信息技术有限公司 一种信息共享方法、装置及设备
US11424929B2 (en) 2021-01-07 2022-08-23 Bank Of America Corporation Authentication using encrypted biometric information
CN112733121B (zh) * 2021-01-13 2024-09-20 京东科技信息技术有限公司 数据获取方法、装置、设备及存储介质
US11799640B2 (en) * 2021-08-27 2023-10-24 Bank Of America Corporation Systems and methods for bifurcated blockchain-based digital encryption
US11323885B1 (en) * 2021-12-27 2022-05-03 Identity Technologies, Inc. Systems and methods for permitting access to a party using a decentralized identity
JP7288995B1 (ja) 2022-03-25 2023-06-08 株式会社NttデータSbc 認証システムおよび認証方法
GB2624931A (en) * 2022-12-01 2024-06-05 Nchain Licensing Ag Computer implemented methods and systems
US12476814B2 (en) * 2022-12-12 2025-11-18 Amod Ashok Dange System and method of privacy-aware inter-channel communication between a business entity and a person
US12306994B2 (en) * 2022-12-21 2025-05-20 Sap Se User-centric data management system
US20240378317A1 (en) * 2023-05-10 2024-11-14 Pradip Mistry Personal information management

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5291560A (en) 1991-07-15 1994-03-01 Iri Scan Incorporated Biometric personal identification system based on iris analysis
US7216110B1 (en) 1999-10-18 2007-05-08 Stamps.Com Cryptographic module for secure processing of value-bearing items
US6895391B1 (en) 1999-11-09 2005-05-17 Arcot Systems, Inc. Method and system for secure authenticated payment on a computer network
US20020147600A1 (en) * 2001-04-05 2002-10-10 Ncr Corporation System and method for implementing financial transactions using biometric keyed data
CN1653751A (zh) 2002-03-13 2005-08-10 比姆托拉斯股份有限公司 处理电子支付支票的方法
US7730321B2 (en) 2003-05-09 2010-06-01 Emc Corporation System and method for authentication of users and communications received from computer systems
US7913302B2 (en) 2004-05-02 2011-03-22 Markmonitor, Inc. Advanced responses to online fraud
US8090945B2 (en) 2005-09-16 2012-01-03 Tara Chand Singhal Systems and methods for multi-factor remote user authentication
US7949867B2 (en) 2006-07-19 2011-05-24 Rel-Id Technologies, Inc. Secure communications
CA2593897C (en) * 2007-07-16 2016-06-14 Tet Hin Yeap Method, system and apparatus for accessing a resource based on data supplied by a local user
US20090281904A1 (en) 2008-04-02 2009-11-12 Pharris Dennis J Mobile telephone transaction systems and methods
US7904450B2 (en) * 2008-04-25 2011-03-08 Wilson Kelce S Public electronic document dating list
US20110137750A1 (en) 2010-08-26 2011-06-09 Aslam Gani Internet currency and a system and method for online internet currency transactions
PH12013501874A1 (en) 2011-03-07 2019-06-26 Roberto Giori System and method for providing and transferring fungible electronic money
US20130254840A1 (en) * 2012-03-26 2013-09-26 International Business Machines Corporation Providing multiple authentications to authenticate users with respect to a system and file systems offerred through the system
US9384518B2 (en) 2012-03-26 2016-07-05 Amerasia International Technology, Inc. Biometric registration and verification system and method
US9465800B2 (en) 2013-10-01 2016-10-11 Trunomi Ltd. Systems and methods for sharing verified identity documents
BR112016014106A2 (pt) 2013-12-19 2017-08-08 Visa Int Service Ass Método para intensificar a segurança de um dispositivo de comunicação, e, dispositivo de comunicação
US10127528B2 (en) 2013-12-20 2018-11-13 Movocash, Inc. Financial services ecosystem
CN104751032A (zh) 2013-12-31 2015-07-01 腾讯科技(深圳)有限公司 身份验证方法及装置
US10497037B2 (en) 2014-03-31 2019-12-03 Monticello Enterprises LLC System and method for managing cryptocurrency payments via the payment request API
US20150324789A1 (en) 2014-05-06 2015-11-12 Case Wallet, Inc. Cryptocurrency Virtual Wallet System and Method
WO2015175722A1 (en) 2014-05-13 2015-11-19 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain proof-of-work, systems and methods
US20150348169A1 (en) 2014-05-28 2015-12-03 Michael Richards Harris System and method for marketplace software platform
US20150348017A1 (en) 2014-06-03 2015-12-03 Jonathan Allmen Method for integrating cryptocurrency transfer on a social network interface
US9818092B2 (en) 2014-06-04 2017-11-14 Antti Pennanen System and method for executing financial transactions
US20150356523A1 (en) 2014-06-07 2015-12-10 ChainID LLC Decentralized identity verification systems and methods
US9836908B2 (en) 2014-07-25 2017-12-05 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
SI3073670T1 (sl) 2015-03-27 2021-07-30 Black Gold Coin, Inc. Sistem in postopek za osebno identifikacijo in verifikacijo
WO2016161073A1 (en) 2015-03-31 2016-10-06 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
US20160292680A1 (en) * 2015-04-05 2016-10-06 Digital Asset Holdings Digital asset intermediary electronic settlement platform
EP3813331B1 (de) * 2015-04-16 2022-08-10 Trunomi Ltd. System und verfahren zur elektronischen gemeinsamen nutzung privater dokumente mit zeigern
US9722790B2 (en) 2015-05-05 2017-08-01 ShoCard, Inc. Identity management service using a blockchain providing certifying transactions between devices
US20170085555A1 (en) * 2015-07-14 2017-03-23 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
US12452075B2 (en) * 2015-07-14 2025-10-21 Fmr Llc Asynchronous crypto asset transfer and social aggregating, fractionally efficient transfer guidance, conditional triggered transaction, datastructures, apparatuses, methods and systems
US20170048235A1 (en) * 2015-07-14 2017-02-16 Fmr Llc Crypto Captcha and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US10339523B2 (en) * 2015-07-14 2019-07-02 Fmr Llc Point-to-point transaction guidance apparatuses, methods and systems
US20170017936A1 (en) * 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
US9935948B2 (en) 2015-09-18 2018-04-03 Case Wallet, Inc. Biometric data hashing, verification and security
JP6951329B2 (ja) * 2015-10-14 2021-10-20 ケンブリッジ ブロックチェーン,エルエルシー デジタルアイデンティティを管理するためのシステム及び方法
HRP20241496T1 (hr) * 2015-10-17 2025-01-03 Banqu, Inc. Identitet i transakcijska platforma utemeljeni na blockchainu
US10298396B1 (en) * 2015-11-10 2019-05-21 Wells Fargo Bank, N.A. Identity management service via virtual passport
CA3002235C (en) * 2015-12-22 2021-01-26 Thomson Reuters Global Resources Unlimited Company Methods and systems for identity creation, verification and management
US9849364B2 (en) * 2016-02-02 2017-12-26 Bao Tran Smart device
US20170243209A1 (en) 2016-02-22 2017-08-24 Bank Of America Corporation System for grant of user access and data usage in a process data network
US9985964B2 (en) 2016-03-28 2018-05-29 Black Gold Coin, Inc. Systems and methods for providing block chain-based multifactor personal identity verification
ES2835784T3 (es) 2016-04-05 2021-06-23 Zamna Tech Limited Método y sistema para gestionar información personal dentro de sistemas informáticos independientes y redes digitales
US10366388B2 (en) * 2016-04-13 2019-07-30 Tyco Fire & Security Gmbh Method and apparatus for information management
US10937069B2 (en) 2016-04-13 2021-03-02 Paypal, Inc. Public ledger authentication system
US10333705B2 (en) 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10046228B2 (en) * 2016-05-02 2018-08-14 Bao Tran Smart device
GB201611948D0 (en) 2016-07-08 2016-08-24 Kalypton Int Ltd Distributed transcation processing and authentication system
US10841097B2 (en) * 2016-07-08 2020-11-17 Mastercard International Incorporated Method and system for verification of identity attribute information
US11395092B2 (en) * 2016-07-18 2022-07-19 Here Global B.V. Device location verification for updated map data
CA2975843C (en) * 2016-08-10 2023-06-13 Peer Ledger Inc. Apparatus, system, and methods for a blockchain identity translator
US20180075677A1 (en) 2016-09-09 2018-03-15 Tyco Integrated Security, LLC Architecture for Access Management
US20180268386A1 (en) * 2016-09-13 2018-09-20 C. Jay Wack Identity Management Distributed Ledger and Blockchain
CN107079037B (zh) * 2016-09-18 2018-10-23 深圳前海达闼云端智能科技有限公司 基于区块链的身份认证方法、装置、节点及系统
US11170346B2 (en) * 2016-09-19 2021-11-09 Sap Se Decentralized credentials verification network
DE102016220656A1 (de) * 2016-10-21 2018-04-26 Bundesdruckerei Gmbh Bereitstellung und Prüfung der Gültigkeit eines virtuellen Dokuments
US9882918B1 (en) 2017-05-15 2018-01-30 Forcepoint, LLC User behavior profile in a blockchain

Also Published As

Publication number Publication date
AU2017350176A1 (en) 2019-06-13
MX2019004945A (es) 2019-09-26
CA3045326A1 (en) 2018-05-03
EP3532968A1 (de) 2019-09-04
CN110326251A (zh) 2019-10-11
US20180115426A1 (en) 2018-04-26
JP3222165U (ja) 2019-07-18
WO2018080574A1 (en) 2018-05-03
EP3532968A4 (de) 2020-06-03
US10749681B2 (en) 2020-08-18

Similar Documents

Publication Publication Date Title
DE202017006897U1 (de) Systeme zum Bereitstellen einer universellen dezentralisierten Lösung für das Verifizieren von Benutzern mit Querverifikationsmerkmalen
DE112016006077B4 (de) Systeme und verfahren zur bereitstellung einer blockketten-basierten multifaktor-identitätsprüfung von personen
EP2585963B1 (de) Verfahren zur erzeugung eines zertifikats
DE112017007963T5 (de) Identitätsüberprüfung unter verwendung von biometrischen daten und nicht umkehrbaren funktionen über eine blockchain
DE202018002074U1 (de) System zur sicheren Speicherung von elektronischem Material
DE202012013589U1 (de) System zur Steuerung des Benutzerzugriffs auf geschützte Ressourcen unter Verwendung einer Authentifizierung auf mehreren Ebenen
EP3699791B1 (de) Zugangskontrolle mit einem mobilfunkgerät
DE102016100494A1 (de) Sichere Identitätsauthentifizierung in einer elektronischen Transaktion
DE112020005373T5 (de) Mechanismus zur authentifizierung durch nutzung von positionsbestätigung
CN110378143A (zh) 一种基于区块链的ehr可搜索加密方法
WO2022200035A1 (de) Verfahren und vorrichtung zum erzeugen, bereitstellen und weitergeben eines vertrauenswürdigen elektronischen datensatzes oder zertifikates basierend auf einem einen nutzer betreffenden elektronischen dokument
DE202018102306U1 (de) Systeme zur persönlichen Identifizierung und Verifizierung
DE102021002329A1 (de) Verfahren zum registrieren eines elektronischen münzdatensatzes in einem münzregister; ein münzregister; eine teilnehmereinheit und ein computerprogrammprodukt
DE202015009601U1 (de) System zur persönlichen Identifizierung und Verifizierung
DE112022000906T5 (de) Trennen von blockchain-daten
EP2399218B1 (de) Verfahren zur erzeugung eines identifikators
DE202022101294U1 (de) Ein Blockchain-basiertes API-System zur Verbesserung der Privatsphäre der Nutzer in privaten Blockchain-basierten Anwendungen
EP3358488B1 (de) Verfahren zum erkennen von unberechtigten kopien digitaler sicherheits-token
DE102017116780B4 (de) Biometrische Identifikationsverifikation mit Standortmachbarkeitsbestimmung
DE102021129047B4 (de) Selektiv anonymisierende Überweisung einer Kryptowährung
DE102012106081A1 (de) Verfahren zur verschlüsselten und anonymisierten Verwahrung und Verwaltung von personenbezogenen Daten oder Dateien
Kiss et al. A model of secure interconnection of registers containing personal data
EP2052345B1 (de) Verfahren zur anonymen analyse authentifizierender identitäts-codes eines benutzers oder eines objekts
Kumar et al. e-Authentication framework for e-governance review paper
DE102022130483A1 (de) Verfahren zum beglaubigen eines hardware-wallets einer blockchain

Legal Events

Date Code Title Description
R207 Utility model specification
R150 Utility model maintained after payment of first maintenance fee after three years
R151 Utility model maintained after payment of second maintenance fee after six years
R152 Utility model maintained after payment of third maintenance fee after eight years