DE102014103016A1 - Globales Identifizierungs-(ID-) und Altersverifizierungssystem und -verfahren - Google Patents

Globales Identifizierungs-(ID-) und Altersverifizierungssystem und -verfahren Download PDF

Info

Publication number
DE102014103016A1
DE102014103016A1 DE201410103016 DE102014103016A DE102014103016A1 DE 102014103016 A1 DE102014103016 A1 DE 102014103016A1 DE 201410103016 DE201410103016 DE 201410103016 DE 102014103016 A DE102014103016 A DE 102014103016A DE 102014103016 A1 DE102014103016 A1 DE 102014103016A1
Authority
DE
Germany
Prior art keywords
user
verification
documents
verifying
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE201410103016
Other languages
English (en)
Inventor
Dean Aris Phillips
Mathew W. PACKER
Michael BOLCEREK
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ARISTOTLE INTERNATIONAL Inc
Original Assignee
ARISTOTLE INTERNATIONAL Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ARISTOTLE INTERNATIONAL Inc filed Critical ARISTOTLE INTERNATIONAL Inc
Publication of DE102014103016A1 publication Critical patent/DE102014103016A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Mehrfachprozess-Identitäts- und/oder Altersverifizierungsverfahren und -system für einen Nutzer, der an ein Netz wie etwa das Internet angeschlossen ist. Der Prozess und das System verifizieren die Identität des Nutzers durch: Verifizieren persönlicher Informationen des Nutzers; Verifizieren von dem Nutzer zugeordneten Ausweisunterlagen; und Durchführen einer Online-Verifizierung des Nutzers von Angesicht zu Angesicht über das Netz.

Description

  • QUERVERWEIS AUF VERWANDTE ANMELDUNG
  • Diese Anmeldung beansprucht die Priorität aus der am 7. März 2013 eingereichten vorläufigen US-Anmeldung mit der laufenden Nummer 61/774,412, die hier durch Verweis in ihrer Gänze mit aufgenommen wird.
  • GEBIET DER ERFINDUNG
  • Ausführungsformen der vorliegenden Erfindung beziehen sich allgemein auf das Gebiet der Personenidentifizierung und Altersverifizierung einer an das Internet oder ein anderes Netz angeschlossenen Person, die auf einen Netzplatz oder Dienst zugreift.
  • HINTERGRUND
  • Gegenwärtig besteht der Bedarf, die Identität und das Alter von Personen zu verifizieren, die auf bestimmte Webseiten oder Dienste zugreifen, die über das Internet oder ein anderes Netz arbeiten. Beispielweise müssen in der Online-Spiele-Branche Seitenbetreiber, die Online-Spiele-Dienste bereitstellen, die Benutzern unter einem bestimmten Alter allgemein untersagt sind, sicherstellen, dass Minderjährige keinen Zugang zu dem Netzplatz oder seinen Diensten haben. Diese Seitenbetreiber müssen sich an strikte staatliche Bestimmungen darüber halten, wie die Identifizierung und Altersverifizierung zu erfolgen hat. In Deutschland ist die Vorschrift für Spielebetreiber beispielsweise schwierig zu implementieren, weil die Altersüberprüfung, wie sie in der Kommission für Jugendmedienschutz (KJM) vorgeschrieben ist, eine Verifizierung „von Angesicht zu Angesicht” (z. B. persönlichen Kontakt) zusätzlich zum Anfordern verifizierter Dokumente verlangt. Bislang hatten die Anbieter die eingeschränkten Optionen, sich der PostIdent von der Deutschen Post, von Mobilfunkbetreibern, Banken und einigen eingeschränkten Dienstanbietern zu bedienen, um diese Anforderungen zu erfüllen.
  • Bestehende Verifizierungsverfahren anhand von PostIdent oder Diensten wie Verify-U sind mühsam und teuer, kosten jeweils von 10 Euro bis ca. 3 Euro. „Closed User”-Methodologien sind gegenwärtig zeitaufwändig und nutzen nicht die über das Internet zur Verfügung stehenden Tools oder Hilfsmittel. Das ist beispielsweise der Grund, warum in Deutschland geschlossene Nutzersysteme in der Pornografiebranche selten verwendet werden, weshalb die meisten Inhalte, denen die notwendige Alterverifizierung fehlt, von außerhalb Deutschlands kommen. Diese Situation ist nicht auf die Pornografiebranche beschränkt und ist nicht wünschenswert.
  • Der JMStV (Jugendmedienschutz-Staatsvertrag) spezifiziert keinerlei Vorgehensweise zum Zertifizieren von geschlossenen Nutzergruppen oder Altersverifizierungssystemen. Die KJM hat deshalb ein positives Beurteilungsverfahren entwickelt und beurteilt Konzepte auf Antrag eines Herstellers oder Dienstanbieters. Auf diese Weise kann der Schutz Minderjähriger im Internet verbessert werden; gleichzeitig bietet der Dienst den Anbietern mehr Rechts- und Planungssicherheit. Ein den Anforderungen des JMStV entsprechendes Internet-Angebot auszuarbeiten, liegt in der Verantwortlichkeit des Content Providers, oder Inhaltanbieters, und nicht der KJM. Der Anbieter kann sich technischer Konzepte zum Schutze Minderjähriger bedienen, die bereits eine positive Einstufung von der KHM erhalten haben.
  • Die KJM beurteilt sowohl komplette Paketlösungen als auch Teillösungen (Module) für geschlossene Nutzergruppen. Die Beurteilung von Modulen macht es Nutzern einfacher, ihre Konzepte zu implementieren. Beispielsweise können Anbieter Module kombinieren, die von der KJM positiv beurteilt wurden, um eine modulare, umfassende Lösung zu erstellen, welche die Anforderungen des JMStV und der KJM erfüllt. Bausteine können beispielsweise Verfahren nur zur Identifizierung, zur Authentifizierung oder für andere Hauptbestandteile eines Altersüberprüfungssystems sein. Die KJM beurteil Konzepte nur. Die Beurteilung von sich auf Inhalt beziehenden Themen hängt von der praktischen Implementierung der geschlossenen Nutzergruppen ab.
  • Dementsprechend besteht ein allgemeiner Bedarf an einem schnellen, zuverlässigen und kostengünstigen technischen Verfahren zum Verifizieren der Identität und des Alters eines Online- oder Netznutzers.
  • KURZE BESCHREIBUNG DER ZEICHNUNG
  • 1 ist ein beispielhafter Prozessablauf für eine beispielhafte Ausführungsform der offenbarten Erfindung.
  • 2 ist eine beispielhafte grafische interaktive Benutzeroberfläche, auf die durch eine/n Nutzer/in zugegriffen wird, der/die seine/ihre Identität und/oder sein/ihr Alter über ein Netz wie etwa z. B. das Internet identifiziert haben möchte.
  • 3 ist eine andere beispielhafte grafische interaktive Benutzeroberfläche, auf die durch eine/n Nutzer/in zugegriffen wird, der/die seine/ihre Identität und/oder sein/ihr Alter über ein Netz wie etwa z. B. das Internet identifiziert haben möchte.
  • 4 ist eine Bildschirmanzeige, die für eine/n Nutzer/in während des Prozesses, seine/ihre Identität und/oder sein/ihr Alter über ein Netz wie etwa z. B. das Internet verifiziert zu bekommen, gemäß den offenbarten Prinzipien eingeblendet wird.
  • 5 ist eine beispielhafte Videobestätigungskonsolenbildschirmanzeige, die vom Compliance Team, also dem Regeleinhaltung überprüfenden Team, gemäß den offenbarten Prinzipen verwendet wird.
  • 6 ist eine beispielhafte grafische Benutzeroberfläche, die vom Compliance Team während des Prozesses zum Verifizieren der Identität und/oder des Alters eines Nutzers über ein Netz wie etwa z. B. das Internet, gemäß den offenbarten Prinzipien genutzt wird.
  • 7 ist ein beispielhaftes System gemäß den offenbarten Prinzipien.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Hier offenbarte Ausführungsformen stellen einen Mehrprozess-Identitäts- und/oder Altersverifizierungsprozess und ein Mehrprozess-Identitäts- und/oder Altersverifizierungssystem für Nutzer bereit, die an ein Netz wie etwa das Internet angeschlossen sind. Der Prozess verifiziert die Identität des Nutzers durch: Verifizieren von persönlichen Informationen des Nutzers; Verifizieren von dem Nutzer zugeordneten Ausweisunterlagen; und Durchführen einer Online-Verifizierung des Nutzers über das Netz von Angesicht zu Angesicht.
  • AUSFÜHRLICHE BESCHREIBUNG
  • In der folgenden ausführlichen Beschreibung werden mehrere spezifische Details dargelegt, um einen gründlichen Einblick in die nachstehend erörterten bevorzugten Ausführungsformen bereitzustellen. Die in Verbindung mit den bevorzugten Ausführungsformen erörterten Details sollten nicht als die vorliegende Erfindung einschränkend verstanden werden. Darüber hinaus sind des einfacheren Verständnisses halber manche Verfahrensschritte als separate Schritte beschrieben; jedoch sollten diese Schritte nicht unbedingt als eigenständig oder reihenfolgenabhängig in ihrer Durchführung aufgefasst werden.
  • Die Ausführungsformen der vorliegenden Erfindung stellen ein System und Verfahren bereit, die einen Mehrprozesslösungsansatz implementieren, um die Anforderungen nach Identitäts- und Altersüberprüfung in einer Vielfalt von Branchen zu erfüllen und zu übertreffen. Obwohl eine eigenständige Videoüberprüfung oder eine eigenständige Ausweisdokumentdurchsicht, wenn sie separat ausgeführt werden, nicht ausreichen, um die auferlegten (z. B. KJM-)Anforderungen zu erfüllen, erfüllen die Ausführungsformen der vorliegenden Erfindung, wenn diese beiden Prozesse mit einem dritten Identitätsverifizierungsprozess kombiniert werden, die auferlegten Anforderungen nach Identitäts- und Altersüberprüfung (z. B. der KJM); insbesondere, wenn das offenbarte Verfahren unterbreitete Profil- und Zahlungsinformation mit staatlichen (z. B. US-amerikanischen oder deutschen) Identitätsdatenbanken, Kreditdatenbanken und/oder öffentlich zugänglichen Identitätsdaten vergleicht.
  • Es sollte klar sein, dass Online-Spiele- und Pornografie-Webseiten reine Beispiele für Netzplätze und Dienste sind, für welche sich die hier offenbarten Ausführungsformen einsetzen lassen. Außerdem soll ein Verweis auf staatliche Gesetze oder Bestimmungen (z. B. Deutschlands KJM) nicht einschränkend sein. Es sollte klar sein, dass die hier offenbarten Ausführungsformen nicht auf einen bestimmten Online-Dienst oder eine bestimmte Netzpräsenz oder die Bestimmungen beschränkt werden sollten, die bestimmte Seiten oder Dienste regeln. Die hier offenbarten Ausführungsformen eignen sich für jede Netzpräsenz oder jeden Dienst, die bzw. der es erforderlich macht, dass ein/e Nutzer/in über ein Netz wie etwa z. B. das Internet identifiziert und/oder sein/ihr Alter verifiziert wird.
  • Das hier offenbarte Verfahren kombiniert drei verschiedene Identitätsprozesse zu einem Rundumdienstleistungsangebot. Um sicherzustellen, dass bestimmte Seiten oder Dienste (z. B. Spiele) im Internet nur von Erwachsenen genutzt werden können oder bestimmte Know-Your-Customer-(KYC)-Anforderungen, also Kenne-Deinen-Kunden-Anforderungen, erfüllen, sehen das offenbarte Verfahren und System die Identitäts- und Altersüberprüfung in drei Schritten vor:
    • (1) Verifizieren von Profilinformation der Nutzer/Kunden der Seite/des Dienstes, indem deren persönliche Informationen mit Identitätsdaten oder -datenbanken verglichen werden, welche die Ausführungsformen der vorliegenden Erfindung erwerben oder über Gateway-, also Netzübergang-Anbieter, wie Kreditauskunfteien oder staatliche Quellen (d. h. einen Führerschein) erhalten (dieser Schritt wird im dazugehörigen Verfahren 100 als Integrität IDV bezeichnet).
    • (2) Das System/Verfahren prüft die Bilder von Ausweisdokumenten (wie etwa z. B. nationaler Ausweise wie etwa Personalausweis, Pass oder Führerschein) auf ihre Übereinstimmung mit dem Standard für derartige Dokumente hin. Eine numerische Analyse wird mittels eines Algorithmus angewendet, und Compliance-Personal bestätigt, dass das Dokument nicht als auf irgendeine Weise beschädigt, verändert oder gefälscht erscheint. Die Dokumentennummer wird auch mit einem nutzerspezifischen Profil abgespeichert, und wenn ein Versuch eintritt, dieses Dokument wieder zu verwenden, wird er als ein betrügerischer Versuch gekennzeichnet (dieser Schritt wird im dazugehörigen Verfahren 100 als Integrität Dokument bezeichnet).
    • (3) Ein Mitglied des Compliance Teams überprüft, ob das Bild auf dem Ausweisdokument mit dem durch eine Webcam oder ein anderes Videogerät gezeigten Bild der Person übereinstimmt. Der Nutzer der Webcam muss auch bestätigen, dass er/sie der Inhaber des Accounts ist, indem eine PIN oder ein Passwort (nachstehend beschrieben) bestätigt/eingegeben wird. Es wird ein Foto der Person, der das Ausweisdokument gehört, und ein weiteres Foto des Ausweisdokuments aufgenommen, um die Überprüfung zu bestätigen. Es wird ein Sichtvergleich zwischen dem zuerst vorgelegten Ausweisdokument, dem während des Videointerviews präsentierten Dokument und dem Foto der Person auf der Webcam gemacht (dieser Schritt wird im dazugehörigen Verfahren 100 als Integrität von Angesicht zu Angesicht bezeichnet).
  • Die Kombination dieser drei separaten Verifizierungsprozesse zu einer Dienstleistung stellen den besten Identitäts- und Altersregeleinhaltungsdienst auf dem Markt bereit. Durch Kombinieren der neuesten zu Verfügung stehenden Technologien könnte ein Nutzer seine Profilinformationen eingeben, ein Foto von seinem Pass machen, das Foto an ein das offenbarte Verfahren implementierendes System schicken und über Skype ein Überprüfungsinterview abhalten, und das alles von seinem/ihren Mobiltelefon aus. Die offenbarten Ausführungsformen unterstützen alle der neuesten Technologien in jedem ihrer Prozesse, was bedeutet, dass Seitenanbieter (z. B. Spielebetreiber) diese Befähigung mit ihren Kunden teilen können, wodurch eine viel erfreulichere Erfahrung geschaffen und dabei die striktesten Altersregeleinhaltungsverpflichtungen erfüllt werden.
  • 1 ist ein beispielhafter Prozess 100 einer beispielhaften Ausführungsform der offenbarten Erfindung. Der Prozess 100 ist als über drei primäre Akteure verfügend gezeigt, (1) den Nutzer, (2) den Seiten- oder Dienstbetreiber (der als „Client” bezeichnet ist), und (3) eine Compliance-Organisation. In einer Ausführungsform greift der Nutzer auf die Webseite oder den Dienst des Client unter Verwendung des Internets zu. Davor hat der Client eine Vereinbarung mit der Compliance-Organisation getroffen, Zugang zu den hier beschriebenen Alters- und/oder Identitätsverifizierungsdiensten der Compliance-Organisation zu erhalten. Der Nutzer kann unter Verwendung eines Computers, eines Mobiltelefons, Tablets (z. B. iPad®) oder irgendeines anderen Geräts auf die Seite oder den Dienst des Client zugreifen, das zu Kommunikation über das Internet oder ein anderes Netz in der Lage ist. Eine beispielhafte Oberfläche 200, um „verifiziert zu werden”, ist in 2 gezeigt. Die Oberfläche 200 von 2 kann durch den Client oder die Compliance-Organisation bereitgestellt werden. Die Oberfläche 200 versorgt den Nutzer mit bestimmten Informationen 202 und Optionen 204, 206, um mit dem Verifizierungsprozess fortzufahren oder nicht.
  • In dem in 1 dargestellten beispielhaften Prozess 100 unterbreitet der Nutzer dem Client im Schritt 102 Registrierungsinformationen. Dies kann unter Verwendung einer anderen interaktiven grafischen Benutzeroberfläche wie etwa der in 3 dargestellten beispielhaften Oberfläche 300 geschehen. Die Oberfläche 300 stellt Felder für ein Profilfoto 302, den Vornamen 304, den Nachnamen 306, das Geburtsdatum 308, das Geschlecht 310 und die Anschrift 312 dar. Der Client generiert einen Nutzer-Account (Schritt 104) und zeigt dem Benutzergerät Verifizierungsoptionen an (Schritt 106). In dem dargestellten Beispiel hat der Nutzer die Option, eine Mehrfachverwendungsverifizierung oder eine Einmalverifizierung (oder einmalige Verifizierung) zu wählen. Es sollte klar sein, dass staatliche Organe verschiedene Prozeduren für Mehrfachverwendungsverifizierungen oder eine Einmalverifizierung (oder einmalige Verifizierung) fordern können. Als solches verfügt der offenbarte Prozess 100 über Abläufe für beide. Entsprechend wird im Schritt 108 bestimmt, ob der Nutzer eine Mehrfachverwendungsverifizierung gewählt hat oder nicht. Wenn bestimmt wird, dass der Nutzer eine Einmalverifizierung gewählt hat (d. h. ein Nein im Schritt 108), unterbreitet der Client der Compliance-Organisation im Schritt 110 die Nutzerinformationen. Im Schritt 112 bestimmt die Compliance-Organisation, ob sich der Nutzer anhand eines genehmigten elektronischen Identifizierungsmechanismus (eID) eingeloggt hat (dieser Prozess ist in 1 als „Integrität eID” bezeichnet). Ein bekannter eID-Mechanismus umfasst den norwegischen eID-Mechanismus. Es sollte klar sein, dass die offenbarten Ausführungsformen nicht auf eID beschränkt sind und auch andere technische Verfahren verwendet werden können. Wenn, wie in 1 gezeigt, die Compliance-Organisation bestimmt hat, dass der Nutzer eine Einmalverifizierung gewählt und sich mit einem genehmigten eID-Mechanismus eingeloggt hat (d. h. ein Ja im Schritt 112), wird der Client informiert, und der Client markiert den Nutzer mit der Einmalverifizierung (Schritt 114). An diesem Punkt ist die Registrierung vollständig (Schritt 130) und der Prozess 100 endet. Obwohl in 1 nicht gezeigt, kann eine Nachricht, ein Fenster oder eine andere Meldung auf dem Nutzergerät eingeblendet werden, die anzeigt, dass die Verifizierung erfolgreich war.
  • Wenn wie in 1 gezeigt, die Compliance-Organisation bestimmt hat, dass der Nutzer eine Einmalverifizierung gewählt, sich aber nicht mit einem genehmigten eID-Mechanismus eingeloggt hat (d. h. ein Nein im Schritt 112), verifiziert die Compliance-Organisation den Nutzer nicht und das Verfahren 100 kann zu Ende gehen oder im Schritt 102 neu starten, um dem Nutzer eine weitere Chance zu geben, verifiziert zu werden. Obwohl in 1 nicht gezeigt, kann eine Nachricht, ein Fenster oder eine andere Meldung auf dem Nutzergerät eingeblendet werden, die anzeigt, dass die Verifizierung nicht erfolgreich war.
  • Wenn bestimmt wird, dass der Nutzer eine Mehrfachverwendungsverifizierung gewählt hat (d. h. ein Ja im Schritt 108), unterbreitet der Client im Schritt 116 der Compliance-Organisation die Nutzerinformationen. Die Compliance-Organisation initiiert dann im Schritt 118 den „Integrität IDV”-Prozess. Während des Integrität IDV-Prozesses werden Profilinformationen (z. B. Name, Anschrift, Postleitzahl) des Nutzers verifiziert, indem die persönlichen Informationen des Nutzers mit Identitätsdaten und Datenbanken verglichen werden, welche die Organisation über Gateway-Anbieter wie Kreditauskunfteien erwirbt oder erhält. Die Compliance-Organisation kann öffentlich zugängliche persönliche Informationen verwenden, um persönliche Informationen zu validieren, die durch den Nutzer bereitgestellt werden. Beispielhafte Datenbanken, die zur Validierung herangezogen werden, umfassen: Wählerlisten, Versorgungslisten, Steuerzahlerlisten, Grundbesitzlisten, Kreditauskunftsregister, Führerscheinregister, KFZ-Register und/oder nationale ID-Register.
  • Im Schritt 120 erfolgt eine Prüfung, um zu bestimmen, ob der Nutzer den Verifizierungsschritt bestanden hat. Wenn die Nutzerinformationen während des Integrität IDV-Prozesses nicht verifiziert werden (d. h. ein Nein im Schritt 120), verifiziert die Compliance-Organisation den Nutzer nicht, und das Verfahren 100 kann zu Ende gehen oder im Schritt 102 neu starten, um dem Nutzer eine weitere Chance zu geben, verifiziert zu werden. Obwohl in 1 nicht gezeigt, kann eine Nachricht, ein Fenster oder eine andere Meldung auf dem Nutzergerät eingeblendet werden, die anzeigt, dass die Verifizierung nicht erfolgreich war.
  • Wenn die Nutzerinformationen durch den Integrität IDV-Prozess verifiziert werden (d. h. ein Ja im Schritt 120), präsentiert die Compliance-Organisation eine interaktive Oberfläche, ein Menü, usw. über welche/s der Nutzer im Schritt 122 eine Rückrufzeit für den Verifizierungsprozess „von Angesicht zu Angesicht” auswählen kann. Der Nutzer wird auch ein Ausweisdokument (z. B. einen Pass oder Führerschein) hochladen können, das in einem anschließenden Dokumentverifizierungsprozess verwendet werden soll. 4 stellt ein Beispiel eines Fensters/einer Bildfläche 400 dar, das bzw. die für einen Nutzer eingeblendet wird, sobald die Rückrufzeit/das Interview (Block 402) angesetzt ist. In einer Ausführungsform kann das Fenster auch ein Passwort enthalten, das der Nutzer während des Interviews bereitstellen werden muss. Personal in der Compliance-Organisation, z. B. der Compliance- oder Identifizierungsspezialist, wird eine Videobestätigungskonsolenbildfläche (wie etwa die in 5 gezeigte Bildfläche 500) verwenden, um die Bestätigungs-/Verifizierungsinterviews zu organisieren und zu aufzubauen.
  • Dabei werden der Prozess Integrität Dokument und der Prozess Integrität von Angesicht zu Angesicht im Schritt 124 ausgeführt. Der Prozess Integrität Dokument prüft das Bild des Nutzerausweisdokuments (wie etwa z. B. des nationalen Ausweises wie eines Personalausweises, Passes oder Führerscheins), um zu sehen, ob es mit dem Standard für derartige Dokumente übereinstimmt. Eine numerische Analyse wird mittels eines Algorithmus angewendet, und Compliance-Personal bestätigt, dass das Dokument nicht als auf irgendeine Weise beschädigt, verändert oder gefälscht erscheint. Die Dokumentennummer wird auch mit einem nutzerspezifischen Profil abgespeichert, und wenn ein Versuch eintritt, dieses Dokument wieder zu verwenden, wird er als ein betrügerischer Versuch gekennzeichnet. Es wird ein geeigneter mathematischer Algorithmus verwendet, der Informationen validieren kann, die in einer staatlich erteilten Passnummer, einer nationalen Personalausweisnummer, einer Führerscheinnummer bereitgestellt werden, in der die staatliche Nummer als gültig erkannt werden kann und/oder sich bestimmte Elemente dieser Nummer auf andere bereitgestellte Informationen beziehen oder eine bestimmte Schwelle wie etwa eine Geburtsdatumsvoraussetzung überschreiten. Wenn das Dokument als beschädigt, verändert, usw. erscheint, wird der Test Integrität Dokument als fehlgeschlagen zensiert.
  • Der Prozess von Angesicht zu Angesicht nutzt eine interaktive grafische Benutzeroberfläche wie etwa die in 6 dargestellte Oberfläche 600. Die beispielhafte Oberfläche 600 enthält Fenster 606, 608, 604, um jeweils die Webcam-Videobilder des Nutzers/der Nutzerin, sein/ihr Fotobild, sein/ihr Ausweisdokument (in 6 als Pass gezeigt) und Menü-Auswahlfelder 612 zum Abhalten des Videointerviews einzublenden. Ein Compliance-Team überprüft, ob das Bild auf dem Ausweisdokument mit der Person auf der Webcam oder dem Videogerät übereinstimmt. Der Benutzer der Webcam muss auch bestätigen, dass er der Inhaber des Accounts ist, indem er die PIN oder das Passwort, die bzw. das zuvor bereitgestellt wurde, eingibt/bestätigt (Block 404 von 4). Während des Prozesses wird ein Foto der Person, der das Ausweisdokument gehört, und ein weiteres Foto des Ausweisdokuments aufgenommen, um die Verifizierung zu bestätigen. Es wird ein Sichtvergleich zwischen dem zuerst unterbreiteten Ausweisdokument, dem während des Videointerviews vorgelegten Dokument und dem Foto der Person auf der Webcam gemacht.
  • Im Schritt 126 erfolgt eine Prüfung, um zu bestimmen, ob die Tests Integrität Dokument und von Angesicht zu Angesicht bestanden oder nicht bestanden wurden. Wenn die Nutzerinformationen sowohl im Prozess Integrität Dokument als auch im Prozess von Angesicht zu Angesicht verifiziert sind (d. h. ein Ja im Schritt 126), meldet es die Compliance-Organisation dem Client, der den Nutzer in Schritt 128 als verifiziert kennzeichnet. An diesem Punkt ist die Registrierung abgeschlossen (Schritt 130) und der Prozess 100 endet. Obwohl in 1 nicht gezeigt, kann eine Nachricht, ein Fenster oder eine andere Meldung auf dem Nutzergerät eingeblendet werden, die anzeigt, dass die Verifizierung erfolgreich war.
  • Wenn wie in 1 gezeigt, die Nutzerinformationen sowohl durch den Prozess Integrität Dokument als auch den Prozess von Angesicht zu Angesicht nicht verifiziert werden (d. h. ein Nein im Schritt 126), verifiziert die Compliance-Organisation den Nutzer nicht und das Verfahren kann zu Ende gehen oder im Schritt 102 neu starten, um dem Nutzer eine weitere Chance zu geben, verifiziert zu werden. Obwohl in 1 nicht gezeigt, kann eine Nachricht, ein Fenster oder eine andere Meldung auf dem Nutzergerät eingeblendet werden, die anzeigt, dass die Verifizierung nicht erfolgreich war.
  • 7 stellt ein beispielhaftes System 700 mit einem Nutzergerät 702 dar, das sich über ein als das Internet gezeigtes Netz 730 mit dem Server 710 des Client und dem Server 720 der Compliance-Organisation verbindet. Wie vorstehend erwähnt, kann es sich bei dem Nutzergerät 702 um einen Computer, ein Mobiltelefon, ein Tablet (z. B. iPad®) oder irgendein anderes Gerät handeln, das zur Kommunikation über das Internet oder ein anderes Netz in der Lage ist. Der Server des Client 710 kann Eingabe-/Ausgabevorrichtungen 714 wie etwa Anzeigen, Scanner, Drucker, usw. sowie intern oder extern angeschlossene Speichervorrichtungen 714 umfassen, die zum Speichern relevanter Datenbanken, Nutzerinformationen und Verifizierungsalgorithmen verwendet werden, die während der vorstehend beschriebenen Prozesse zum Einsatz kommen. Ähnlich kann der Server 720 der Compliance-Organisation Eingabe-/Ausgabevorrichtungen 724 wie etwa Anzeigen, Scanner, Drucker, usw. sowie intern oder extern angeschlossene Speichervorrichtungen 722 umfassen, die zum Speichern relevanter Datenbanken, Nutzerinformationen und Verifizierungsalgorithmen verwendet werden, die während der vorstehend beschriebenen Prozesse zum Einsatz kommen. Die Datenbankinformationen könnten auch einschlägige staatliche oder andere regelbehördliche Gesetze/Regelungen für spezifische Seiten oder Dienste beinhalten. Die Speichervorrichtungen 712, 722 könnten zum Speichern von Computerprogrammen oder -befehlen verwendet werden, die, wenn sie durch die Server 710, 720 oder eine andere Computervorrichtung ausgeführt werden, den Server die hier beschriebenen Funktionen durchführen lassen.
  • Zusammenfassend können das offenbarte Verfahren 100 und System 700 einen Nutzer über das Internet oder ein anderes Netz unter Verwendung eines technischen Mehrfachprozessverfahrens, wenn gewünscht (z. B. für Mehrfachverwendungsverifizierungen), verifizieren. Um den Verifizierungsprozess zu starten, klickt ein Nutzer des Netzplatzes Client oder des Client-Dienstes einfach auf die Taste „verifiziert werden” (Software-Taste 210 in 2) auf der Nutzerprofilseite des Netzplatzes Client. Der Client verwendet den globalen ID- und Altersverifizierungsdienst, der durch die Compliance-Organisation bereitgestellt wird. Der Nutzer wird zum Identitätsverifizierungsformular der Compliance-Organisation weitergeleitet, wo zusätzliche ID-Informationen bereitgestellt werden und ein staatlich erteiltes Ausweisdokument hochgeladen wird (siehe 3). Der Nutzer liefert die im Formular angeforderten Informationen und wird auch aufgefordert, ein zuvor eingescanntes, fotografiertes oder bildlich dargestelltes Exemplar seines staatlich erteilten ID-Dokuments hochzuladen. Schließlich wählt der Nutzer eine Interviewzeit und klickt dann auf die Taste „ABSENDEN”. Dem Benutzer wird eine Bestätigungsbildfläche präsentiert, die auch ein Passwort oder eine PIN umfasst, das bzw. die für das Webcam-Interview benötigt wird (siehe 4). Ein ID-Verifizierungsspezialist der Compliance-Organisation wird den Benutzer dann zur festgelegten Zeit anrufen.
  • Videointerviews werden von einem ID-Verifizierungsspezialisten von der Videoverifizierungskonsole (5) aus initiiert. Alle anstehenden Interviews werden im oberen Fenster 502 gezeigt, und alle Interviews, die einem spezifischen Verifizierungsspezialisten zugewiesen sind, werden im unteren Fenster 504 gezeigt. Der Videoverifizierungsabruf für den momentanen Nutzer wird im aktiven Warteschlangenbereich der Konsole angezeigt. Das Personal kann „ÖFFNEN” anklicken, um den Verifizierungsabruf des Nutzers anzusehen. Mit Bezug auf 6 wird dem Compliance-Spezialisten die grafische Benutzeroberfläche 600 präsentiert. Die ID-Informationen des Nutzers sind im Abschnitt 602 gezeigt. Das ID-Dokumentbild, das vom Nutzer hochgeladen wurde, ist in einem Abschnitt 604 dieser Oberfläche 600 gezeigt. Das Profilbild des Nutzers vom Netzplatz Client ist in einem anderen Abschnitt 608 der Oberfläche 600 gezeigt. Während des Videointerviews wird der Verifizierungsspezialist ein Bild vom Nutzer machen, und dieses wird in noch einem anderen Abschnitt 610 der Oberfläche 600 eingeblendet. Um den Nutzer anzurufen, klickt der Spezialist auf die Taste „Anrufen” vom Auswahlfeld 612. Der Verifizierungsspezialist prüft dann die ID-Dokumente und die dazugehörigen Informationen und klickt, wenn sie korrekt sind, auf „ALS VERIFIZIERT BESTIMMT” (Block 614). Das Nutzerprofil zeigt nun das Siegel „verifiziert” an (nicht gezeigt).
  • Das offenbarte Verfahren 100 und System 700 können zur Alters- und Identitätsverifizierung (wie vorstehend beschrieben), zum Markenschutz, Betrugsbekämpfungsschutz, zum Herausfiltern vor Sexualstraftätern, zum Verbessern gezielter Kundenansprache und zum Schaffen von kindersicheren Räumen im Internet oder einem anderen Netz verwendet werden. Vorteile des offenbarten Verfahrens und Systems umfassen seine Erschwinglichkeit, seinen schnellen Aufbau, schnelle Ergebnisse, Schlüsseldemografien, globale Verfügbarkeit und Branchenführungsmerkmale.
  • Es wäre anzumerken, dass das offenbarte System und Verfahren nicht allein auf die Verwendung von Drittparteiquellen von Nutzeridentitätsdaten/-informationen beschränkt sind, und dass die Compliance-Organisation (oder auch der Client) Nutzeridentitätsinformationen wie etwa z. B. Sozialversicherungsnummern oder Führerscheindaten in ihrer/seiner eigenen Datenbank (d. h. einer Identitätsdatenbank als Teil des vorstehend beschriebenen Systems) vorhalten kann; außerdem könnte auf diese Informationen über ein Gateway zusätzlicher Quellen wie etwa beispielsweise einer Kreditauskunftei zugegriffen werden. Beispielweise ist es in der US-amerikanischen Online-Spiele-Branche üblich, über ein Kredit-, Verbraucher- oder staatliches Verzeichnis für Nutzer zu verfügen, das auf dieser Art von Nutzeridentitätsinformationen basiert. Das Kredit-, Verbraucher- oder staatliche Verzeichnis und die entsprechenden Nutzeridentitätsinformationen (z. B. die Sozialversicherungsnummer und der Führerschein des Nutzers) können, falls gewünscht, bei der Compliance-Organisation oder dem Client-System liegen. Somit würde sich der Prozess Integrität IDV dieser lokal zugänglichen Nutzeridentitätsinformationen anstelle von oder zusätzlich zu den anderen vorstehend beschriebenen Quellen von Identitätsinformationen bedienen.
  • Die vorstehenden Beispiele wurden lediglich zum Zweck einer Erläuterung bereitgestellt und sollen in keiner Weise als einschränkend aufgefasst werden. Obwohl Bezug auf verschiedene Ausführungsformen genommen wurde, handelt es sich bei den hier verwendeten Worten um Worte der Beschreibung und Darstellung und nicht der Einschränkung. Obwohl darüber hinaus Bezüge auf bestimmte Mittel, Materialien und Ausführungsformen aufgezeigt sind, besteht keine Einschränkung an den hier offenbarten Einzelheiten. Vielmehr erstrecken sich die Ausführungsformen auf srämtrlicrher funktional äquivalente Strukturen, Verfahren und Verwendungen, wie sie im Rahmen der beigefügten Ansprüche liegen.
  • Zusätzlich besteht der Zweck der Zusammenfassung darin, es dem Patentamt und allgemein der Öffentlichkeit, und speziell den Wissenschaftlern, Ingenieuren und Praktikern auf dem Gebiet, die mit Patent- oder Rechtsbegriffen oder -phraseologie nicht vertraut sind, zu ermöglichen, aus einer flüchtigen Durchsicht schnell die Natur der technischen Offenbarung der Anmeldung zu bestimmen. Die Zusammenfassung soll den Umfang der vorliegenden Erfindungen keineswegs einschränken.

Claims (15)

  1. Computerimplementiertes Mehrfachprozess-Identitäts- und/oder Altersverifizierungsverfahren für einen Nutzer, der an ein Netz angeschlossen ist, wobei das Verfahren umfasst: Verifizieren von persönlichen Informationen des Nutzers an einem Computergerät; Verifizieren von dem Nutzer zugeordneten Ausweisunterlagen am Computergerät; und Durchführen einer online-Angesicht-zu-Angesicht-Verifizierung des Nutzers über das Netz unter Verwendung des Computergeräts.
  2. Verfahren nach Anspruch 1, wobei der Schritt des Verifizierens von persönlichen Informationen durchgeführt wird, indem die persönlichen Informationen des Nutzers mit Identitätsdaten aus einer staatlichen Quelle verglichen werden.
  3. Verfahren nach Anspruch 1 oder 2, wobei der Schritt des Verifizierens von persönlichen Informationen durchgeführt wird, indem die persönlichen Informationen des Nutzers mit Daten aus einer Kreditkartenauskunftei verglichen werden, und/oder indem die persönlichen Informationen des Nutzers mit Daten aus mindestens einer Quelle verglichen werden die aus der Gruppe ausgewählt ist, die umfasst: Wählerlisten, Versorgungslisten, Steuerzahlerlisten, Grundbesitzlisten, Kreditauskunftsregister, Führerscheinregister, KFZ-Register und nationale ID-Register.
  4. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Schritt des Verifizierens von Ausweisunterlagen umfasst, ein Bild der Ausweisunterlagen zu prüfen, um zu bestimmen, ob die Ausweisunterlagen mit dem Standard für derartige Dokumente übereinstimmen, wobei die Ausweisunterlagen vorzugsweise einen nationalen Personalausweis, Pass und/oder Führerschein umfassen.
  5. Verfahren nach einem der vorhergehenden Ansprüche, darüber hinaus umfassend: Speichern einer den Ausweisunterlagen zugeordneten Dokumentennummer mit einem Nutzerprofil; und falls bestimmt wird, dass die Ausweisunterlagen von einem anderen Nutzer verwendet werden, Verhindern einer Wiederverwendung der Ausweisunterlagen durch den anderen Nutzer.
  6. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Schritt der online-Angesicht-zu-Angesicht-Verifizierung umfasst: – Verifizieren, dass ein Bild auf den Ausweisunterlagen dasselbe wie ein Videobild des Nutzers ist, und/oder – Bestätigen, dass der Nutzer eine vorbestimme persönliche Identifizierungsnummer eingegeben hat.
  7. Verfahren nach einem der vorhergehenden Ansprüche, darüber hinaus umfassend: Bestimmen, ob der Nutzer eine Einmalverifizierung angefordert hat; und falls bestimmt wird, dass der Nutzer eine Einmalverifizierung angefordert hat, Verifizieren der Identität und/oder des Alters des Nutzers unter Verwendung eines elektronischen Identifizierungsprozesses.
  8. System zum Implementieren eines Mehrfachprozess-Identitäts- und/oder Altersverifizierungsverfahrens insbesondere nach einem der vorhergehenden Ansprüche, für einen Nutzer, der an ein Netz angeschlossen ist, wobei das System umfasst: einen Server-Computer, wobei der Server-Computer angepasst ist zum: Verifizieren persönlicher Informationen des Nutzers; Verifizieren von dem Nutzer zugeordneten Ausweisunterlagen; und Durchführen einer online-Angesicht-zu-Angesicht-Verifizierung des Nutzers über das Netz.
  9. System nach Anspruch 8, wobei die persönlichen Informationen verifiziert werden, indem persönliche Informationen des Nutzers mit Identitätsdaten aus einer staatlichen Quelle und/oder Identitätsdaten aus einer Kreditkartenauskunftei verglichen werden.
  10. System nach Anspruch 8 oder 9, wobei die persönlichen Informationen verifiziert werden, indem die persönlichen Informationen des Nutzers mit Daten aus mindestens einer Quelle verglichen werden, die aus der Gruppe ausgewählt ist, die umfasst: Wählerlisten, Versorgungslisten, Steuerzahlerlisten, Grundbesitzlisten, Kreditauskunftsregister, Führerscheinregister, KFZ-Register und nationale ID-Register.
  11. System nach einem der Ansprüche 8–10, wobei die Ausweisunterlagen verifiziert werden, indem ein Bild der Ausweisunterlagen geprüft wird, um zu bestimmen, ob die Ausweisunterlagen mit dem Standard für derartige Dokumente übereinstimmen, wobei die Ausweisunterlagen vorzugsweise einen nationalen Personalausweis, Pass und/oder Führerschein umfassen.
  12. System nach einem der Ansprüche 8–11, wobei der Server-Computer darüber hinaus angepasst ist zum: Speichern einer den Ausweisunterlagen zugeordneten Dokumentennummer mit einem Nutzerprofil in einer Datenbank; und falls bestimmt wird, dass die Ausweisunterlagen von einem anderen Nutzer verwendet werden, Verhindern einer Wiederverwendung der Ausweisunterlagen durch den anderen Nutzer.
  13. System nach einem der Ansprüche 8–12, wobei die Online-Verifizierung von Angesicht zu Angesicht durchgeführt wird, indem verifiziert wird, dass ein Bild auf den Ausweisunterlagen dasselbe wie ein Videobild des Nutzers ist, wobei der Server-Computer vorzugsweise bestätigt, dass der Nutzer eine vorbestimme persönliche Identifizierungsnummer eingegeben hat.
  14. System nach einem der Ansprüche 8–13, wobei der Server-Computer darüber hinaus angepasst ist zum: Bestimmen, ob der Nutzer eine Einmalverifizierung angefordert hat; und falls bestimmt wird, dass der Nutzer eine Einmalverifizierung angefordert hat, Verifizieren der Identität und/oder des Alters des Nutzers unter Verwendung eines elektronischen Identifizierungsprozesses.
  15. Computerlesbarer Datenträger mit Befehlen, um, wenn sie ausgeführt werden, das Verfahren nach einem der Ansprüche 1–7 zu implementieren.
DE201410103016 2013-03-07 2014-03-06 Globales Identifizierungs-(ID-) und Altersverifizierungssystem und -verfahren Pending DE102014103016A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201361774412P 2013-03-07 2013-03-07
US61/774,412 2013-03-07

Publications (1)

Publication Number Publication Date
DE102014103016A1 true DE102014103016A1 (de) 2014-09-11

Family

ID=51385718

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201410103016 Pending DE102014103016A1 (de) 2013-03-07 2014-03-06 Globales Identifizierungs-(ID-) und Altersverifizierungssystem und -verfahren

Country Status (2)

Country Link
US (1) US9613257B2 (de)
DE (1) DE102014103016A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111310555A (zh) * 2019-12-18 2020-06-19 北京明略软件***有限公司 模糊布控方法和装置、电子设备及存储介质

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10325259B1 (en) 2014-03-29 2019-06-18 Acceptto Corporation Dynamic authorization with adaptive levels of assurance
US10387980B1 (en) * 2015-06-05 2019-08-20 Acceptto Corporation Method and system for consumer based access control for identity information
US10424072B2 (en) 2016-03-01 2019-09-24 Samsung Electronics Co., Ltd. Leveraging multi cues for fine-grained object classification
US10579860B2 (en) 2016-06-06 2020-03-03 Samsung Electronics Co., Ltd. Learning model for salient facial region detection
CN106600294B (zh) * 2016-12-09 2020-07-17 广东七号数字服务有限公司 用于金融领域快速识别企业身份的方法及***
US20210224419A1 (en) * 2017-03-17 2021-07-22 Mend VIP, Inc. System and method for transferring data, scheduling appointments, and conducting conferences
US11367323B1 (en) 2018-01-16 2022-06-21 Secureauth Corporation System and method for secure pair and unpair processing using a dynamic level of assurance (LOA) score
US11133929B1 (en) 2018-01-16 2021-09-28 Acceptto Corporation System and method of biobehavioral derived credentials identification
US11455641B1 (en) 2018-03-11 2022-09-27 Secureauth Corporation System and method to identify user and device behavior abnormalities to continuously measure transaction risk
US11005839B1 (en) 2018-03-11 2021-05-11 Acceptto Corporation System and method to identify abnormalities to continuously measure transaction risk
US10761865B2 (en) * 2018-08-07 2020-09-01 Investcloud Inc Configuration for generating online participation at a web portal
US11096059B1 (en) 2019-08-04 2021-08-17 Acceptto Corporation System and method for secure touchless authentication of user paired device, behavior and identity
US10922631B1 (en) 2019-08-04 2021-02-16 Acceptto Corporation System and method for secure touchless authentication of user identity
US10824702B1 (en) 2019-09-09 2020-11-03 Acceptto Corporation System and method for continuous passwordless authentication across trusted devices
US11043059B2 (en) 2019-11-12 2021-06-22 Capital One Services, Llc Methods and systems for delivering a document
US10951606B1 (en) 2019-12-04 2021-03-16 Acceptto Corporation Continuous authentication through orchestration and risk calculation post-authorization system and method
US12035136B1 (en) 2020-08-01 2024-07-09 Secureauth Corporation Bio-behavior system and method
US11329998B1 (en) 2020-08-31 2022-05-10 Secureauth Corporation Identification (ID) proofing and risk engine integration system and method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000008595A1 (fr) * 1998-08-04 2000-02-17 Fujitsu Limited Systeme de signature presentant des informations de signature d'utilisateur
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US9075975B2 (en) * 2012-02-21 2015-07-07 Andrew Bud Online pseudonym verification and identity validation

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111310555A (zh) * 2019-12-18 2020-06-19 北京明略软件***有限公司 模糊布控方法和装置、电子设备及存储介质

Also Published As

Publication number Publication date
US20140254893A1 (en) 2014-09-11
US9613257B2 (en) 2017-04-04

Similar Documents

Publication Publication Date Title
DE102014103016A1 (de) Globales Identifizierungs-(ID-) und Altersverifizierungssystem und -verfahren
DE112016005555T5 (de) CAPTCHA-Aufgaben auf Bildbasis
EP3086251B1 (de) Benutzer-identifikation
DE102013108713B4 (de) Verfahren zum Auswerten eines Dokuments
DE112018002952T5 (de) Datenabgleich basierend auf einer Computeranalyse von Daten
DE112016005609T5 (de) Dynamisches updaten von Captcha-Aufforderungen
US8838970B1 (en) Identity verification for online education
Zanotti Taming chaos: A Foucauldian view of UN peacekeeping, democracy and normalization
US20130340058A1 (en) Secure system and method for collecting, authenticating, and using personal data
DE112018006407T5 (de) Blockchain-validierungssystem
DE102007050024A1 (de) Personenkontrollsystem und Verfahren zum Durchführen einer Personenkontrolle
EP3215974B1 (de) Verfahren zum bereitstellen eines zugangscodes auf einem portablen gerät und portables gerät
DE112010003539T5 (de) System und verfahren zuim verifizieren des alters eines internetbenutzers
DE112020006933T5 (de) Authentifizierungsterminal und Sicherheitssystem
DE102018000471A1 (de) Blockchain-basiertes Identitätssystem
EP1697820B1 (de) Verfahren zur freischaltung eines zugangs zu einem computersystem oder zu einem programm
EP3117359B1 (de) Id-provider-computersystem, id-token und verfahren zur bestätigung einer digitalen identität
DE102014106310A1 (de) Vertrauensniveauberechnung mit attributspezifischen Funktionen
DE102017127280A1 (de) Schutz vor realtime phishing und anderen attacken während eines login-prozesses an einem server
EP3283999B1 (de) Elektronisches system zur erzeugung eines zertifikats
DE102006037260B3 (de) Verfahren zum Überprüfen und/oder Authentifizieren von Übermittlungsdaten, Verwendung, Vorrichtung und Computerprogrammprodukt
EP3423997A1 (de) Überprüfen von zugangsberechtigungen mit mobilen kontrollgeräten
DE102013100227B4 (de) Biometrische Online-Altersverifizierung
EP2696319B1 (de) Verfahren zur Freigabe einer Transaktion
AT509043A1 (de) Verfahren zum elektronischen signieren von dateien

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication