DE202016008689U1 - Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen - Google Patents

Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen Download PDF

Info

Publication number
DE202016008689U1
DE202016008689U1 DE202016008689.9U DE202016008689U DE202016008689U1 DE 202016008689 U1 DE202016008689 U1 DE 202016008689U1 DE 202016008689 U DE202016008689 U DE 202016008689U DE 202016008689 U1 DE202016008689 U1 DE 202016008689U1
Authority
DE
Germany
Prior art keywords
biometric information
individual
stored
verification
block chain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202016008689.9U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Black Gold Coin Inc
Original Assignee
Black Gold Coin Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Black Gold Coin Inc filed Critical Black Gold Coin Inc
Publication of DE202016008689U1 publication Critical patent/DE202016008689U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Databases & Information Systems (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

System zur Bereitstellung einer Blockketten-basierten Identitätsverifikation von Personen, wobei das System Folgendes umfasst:ein oder mehrere computerlesbare Speichermedien, die konfiguriert sind, eine Blockkette zu speichern;ein Computersystem, das einen oder mehrere Prozessoren umfasst, die programmiert sind, Computerprogrammanweisungen auszuführen, die dann, wenn sie ausgeführt werden, das Computersystem zu Folgendem zu veranlassen:Zuweisen einer Verifikationsadresse, die mit der Blockkette assoziiert ist, zu einem Individuum, wobei das Individuum eine zuvor verifizierte persönliche Identität aufweist, wobei die Verifikationsadresse ein spezifischer Ort in der Blockkette ist, wo Informationen gespeichert sind, und wobei die Verifikationsadresse von einem öffentlichen Schlüssel, der in einem Paar aus einem öffentlichen und einem privaten Schlüssel enthalten ist, abgeleitet ist;Speichern in dem einen oder den mehreren computerlesbaren Speichermedien eines Identifikators des Individuums und biometrischer Informationen des Individuums in Assoziierung mit der Verifikationsadresse, die mit der Blockkette assoziiert ist, wobei wenigstens die biometrischen Informationen an dem spezifischen Ort in der Blockkette gespeichert werden, wobei die biometrischen Informationen von biometrischen Daten des Individuums abgeleitet sind;Erhalten von einer clientseitigen Vorrichtung eines empfangenen Identifikators und eines oder mehrerer aus empfangenen biometrischen Daten und empfangenen biometrischen Informationen in Verbindung mit einer Anforderung, die Identität des Individuums zu verifizieren, wobei die Anforderung die Verifikationsadresse, die mit der Blockkette assoziiert ist, angibt;Erhalten des gespeicherten Identifikators und der gespeicherten biometrischen Informationen unter Verwendung der in der Anforderung angegebenen Verifikationsadresse, wobei wenigstens die gespeicherten biometrischen Informationen aus der spezifischen Adresse in der Blockkette erhalten werden; undSignieren der Verifikation der Identität des Individuums in Reaktion auf eine Bestimmung, dass der empfangene Identifikator zu dem gespeicherten Identifikator passt, und eines oder mehrerer aus dem Folgenden:(i) abgeleitete biometrische Informationen, die aus den empfangenen biometrischen Daten abgeleitet sind, passen zu den gespeicherten biometrischen Informationen, und(ii) die empfangenen biometrischen Informationen passen zu den gespeicherten biometrischen Informationen,Zuweisen einer zweiten Verifikationsadresse, die mit der Blockkette assoziiert ist, zu dem Individuum, wobei die zweite Verifikationsadresse ein zweiter spezifischer Ort in der Blockkette ist, wo Informationen gespeichert sind;Speichern in dem einen oder den mehreren computerlesbaren Speichermedien zweiter biometrischer Informationen des Individuums in Assoziierung mit der zweiten Verifikationsadresse, die mit der Blockkette assoziiert ist, wobei die zweiten biometrischen Informationen von zweiten biometrischen Daten des Individuums abgeleitet sind, wobei die zweiten biometrischen Informationen an dem zweiten spezifischen Ort in der Blockkette gespeichert sind;Erhalten von der clientseitigen Vorrichtung eines oder mehrerer aus zweiten empfangenen biometrischen Daten und zweiten empfangenen biometrischen Informationen in Verbindung mit der Anforderung, die Identität des Individuums zu verifizieren, wobei die Anforderung ferner die zweite Verifikationsadresse, die mit der Blockkette assoziiert ist, angibt;Erhalten der zweiten gespeicherten biometrischen Informationen unter Verwendung der zweiten Verifikationsadresse, die in der Anforderung angegeben ist; undSignieren der Verifikation der Identität des Individuums in Reaktion auf eine Bestimmung, dass der Identifikator der Anforderung zu dem gespeicherten Identifikator passt, und eines oder mehrerer aus dem Folgenden:(i) abgeleitete biometrische Informationen, die von den empfangenen biometrischen Daten abgeleitet sind, passen zu den gespeicherten biometrischen Informationen, und zweite abgeleitete biometrische Informationen, die von den zweiten empfangenen biometrischen Daten abgeleitet sind, passen zu den zweiten gespeicherten biometrischen Informationen, und(ii) die empfangenen biometrischen Informationen passen zu den gespeicherten biometrischen Informationen, und die zweiten empfangenen biometrischen Informationen passen zu den zweiten gespeicherten biometrischen Informationen;wobei die zweiten biometrischen Informationen von den biometrischen Informationen verschieden sind und wobei der zweite spezifische Ort in der Blockkette von dem spezifischen Ort in der Blockkette verschieden ist.

Description

  • GEBIET DER OFFENBARUNG
  • Diese Offenbarung betrifft Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen.
  • Unter Schutz gestellt werden und Gegenstand des Gebrauchsmusters sind dabei, entsprechend den Vorschriften des Gebrauchsmustergesetzes, lediglich Vorrichtungen oder Systeme wie in den beigefügten Schutzansprüchen definiert, jedoch keine Verfahren. Soweit nachfolgend in der Offenbarung gegebenenfalls auf Verfahren Bezug genommen wird, dienen diese Bezugnahmen lediglich der beispielhaften Erläuterung der in den beigefügten Schutzansprüchen unter Schutz gestellten Vorrichtungen oder Systeme.
  • KURZDARSTELLUNG
  • Ein Aspekt der Offenbarung betrifft ein System zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen. Das System kann einen oder mehrere Hardwareprozessoren aufweisen, der/die durch maschinenlesbare Anweisungen zum Einrichten von Verifizierungsadressen in einer Blockkette und/oder Durchführen einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen unter Verwendung der Verifizierungsadressen konfiguriert wird/werden. Das Einrichten von Verifizierungsadressen in der Blockkette kann das Assoziieren von Identifikatoren mit Individuen, die zuvor verifizierte persönliche Identitäten aufweisen, wobei ein erster Identifikator mit einem ersten Individuum assoziiert wird, wobei das erste Individuum eine zuvor verifizierte persönliche Identität aufweist; das Zuweisen von Verifizierungsadressen in einer Blockkette zu den Individuen, wobei eine gegebene Verifizierungsadresse einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist, wobei eine erste Verifizierungsadresse dem ersten Individuum zugewiesen wird, wobei die erste Verifizierungsadresse einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweist; und das Aufzeichnen von Identifikatoren und biometrischen Daten, die mit den Individuen assoziiert sind, an entsprechenden Verifizierungsadressen, wobei der erste Identifikator und die ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind, an der ersten Verifizierungsadresse aufgezeichnet werden, beinhalten. Das Durchführen einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen unter Verwendung der Verifizierungsadressen kann das Empfangen eines oder mehrerer Identifikatoren in Verbindung mit einer oder mehreren Anfragen zur Verifizierung einer Identität eines oder mehrerer Individuen, wobei der erste Identifikator in Verbindung mit einer Anfrage zur Verifizierung einer Identität des ersten Individuums empfangen wird; das Extrahieren der biometrischen Daten, die mit dem einen oder den mehreren Individuen assoziiert sind, aus den entsprechenden Verifizierungsadressen, wobei die ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind, aus der ersten Verifizierungsadresse extrahiert werden; und das Verifizieren der Identität des einen oder der mehreren Individuen bei Empfang übereinstimmender biometrischer Daten und privater Schlüssel, wobei die persönliche Identität des ersten Individuums bei Empfang (1) biometrischer Daten, die mit den ersten biometrischen Daten übereinstimmen, und (2) eines privaten Schlüssels, der mit dem ersten privaten Schlüssel übereinstimmt, verifiziert wird, beinhalten.
  • Ein weiterer Aspekt der Offenbarung betrifft ein Verfahren zur Einrichtung von Verifizierungsadressen in einer Blockkette zum Bereitstellen einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen. Das Verfahren kann durch einen oder mehrere Hardwareprozessoren durchgeführt werden, der/die durch maschinenlesbare Anweisungen konfiguriert wird/werden. Das Verfahren kann das Assoziieren von Identifikatoren mit Individuen, die zuvor verifizierte persönliche Identitäten aufweisen, wobei ein erster Identifikator mit einem ersten Individuum assoziiert wird, wobei das erste Individuum eine zuvor verifizierte persönliche Identität aufweist; das Zuweisen von Verifizierungsadressen in einer Blockkette zu den Individuen, wobei eine gegebene Verifizierungsadresse einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist, wobei eine erste Verifizierungsadresse dem ersten Individuum zugewiesen wird, wobei die erste Verifizierungsadresse einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweist; und das Aufzeichnen von Identifikatoren und biometrischen Daten, die mit den Individuen assoziiert sind, an entsprechenden Verifizierungsadressen, wobei der erste Identifikator und die ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind, an der ersten Verifizierungsadresse aufgezeichnet werden, beinhalten. Die Identität des einen oder der mehreren Individuen kann bei Empfang übereinstimmender biometrischer Daten und privater Schlüssel verifizierbar sein, derart, dass die persönliche Identität des ersten Individuums bei Empfang (1) biometrischer Daten, die mit den ersten biometrischen Daten übereinstimmen, und (2) eines privaten Schlüssels, der mit dem ersten privaten Schlüssel übereinstimmt, verifizierbar ist.
  • Noch ein weiterer Aspekt der Offenbarung betrifft ein Verfahren zur Durchführung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen unter Verwendung von Verifizierungsadressen. Das Verfahren kann durch einen oder mehrere Hardwareprozessoren durchgeführt werden, der/die durch maschinenlesbare Anweisungen konfiguriert wird/werden. Das Verfahren kann das Empfangen eines oder mehrerer Identifikatoren in Verbindung mit einer oder mehreren Anfragen zur Verifizierung einer Identität eines oder mehrerer Individuen, wobei der erste Identifikator in Verbindung mit einer Anfrage zur Verifizierung einer Identität eines ersten Individuums empfangen wird; das Extrahieren biometrischer Daten, die mit dem einen oder den mehreren Individuen assoziiert sind, aus den entsprechenden Verifizierungsadressen in einer Blockkette, wobei eine gegebene Verifizierungsadresse einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist, wobei erste biometrische Daten, die mit dem ersten Individuum assoziiert sind, aus einer ersten Verifizierungsadresse, die dem ersten Individuum zugewiesen ist, extrahiert werden, wobei die erste Verifizierungsadresse einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweist; und das Verifizieren der Identität des einen oder der mehreren Individuen bei Empfang übereinstimmender biometrischer Daten und privater Schlüssel, wobei die persönliche Identität des ersten Individuums bei Empfang (1) biometrischer Daten, die mit den ersten biometrischen Daten übereinstimmen, und (2) eines privaten Schlüssels, der mit dem ersten privaten Schlüssel übereinstimmt, verifiziert wird, beinhalten.
  • Diese und andere Merkmale und Eigenschaften der vorliegenden Technologie sowie die Betriebsverfahren und Funktionen der entsprechenden Strukturelemente und die Kombination von Teilen und Herstellungseinsparungen werden unter Berücksichtigung der folgenden Beschreibung und der angefügten Ansprüche unter Bezugnahme auf die beigefügten Zeichnungen, welche alle einen Teil dieser Spezifikation bilden, offensichtlicher werden, wobei gleiche Referenzziffern entsprechende Teile in den verschiedenen Figuren benennen. Es soll jedoch ausdrücklich verstanden werden, dass die Zeichnungen lediglich dem Zweck der Veranschaulichung und Beschreibung dienen und nicht als eine Definition der Grenzen der Erfindung gedacht sind. Wie in der Spezifikation und in den Ansprüchen verwendet, beinhalten die Einzahlformen von „ein/e/r“ und „der/die/das“ auch die Mehrzahlformen, es sei denn, der Kontext verlangt eindeutig etwas anderes.
  • Figurenliste
    • 1 veranschaulicht ein System zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen in Übereinstimmung mit einer oder mehreren Implementierungen.
    • 2 veranschaulicht ein Verfahren zur Einrichtung von Verifizierungsadressen in einer Blockkette zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen in Übereinstimmung mit einer oder mehreren Implementierungen.
    • 3 veranschaulicht ein Verfahren zur Durchführung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen unter Verwendung von Verifizierungsadressen in Übereinstimmung mit einer oder mehreren Implementierungen.
  • DETAILLIERTE BESCHREIBUNG
  • 1 veranschaulicht ein System 100 zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen in Übereinstimmung mit einer oder mehreren Implementierungen. In einigen Implementierungen kann das System 100 einen oder mehrere Server 102 aufweisen. Der/Die Server 102 kann/können zum Kommunizieren mit einer oder mehreren Rechenplattformen 104 gemäß einer Client/Server-Architektur, einer Peer-to-Peer-Architektur und/oder anderer Architekturen konfiguriert sein. Die Benutzer können über die Rechenplattform(en) 104 auf das System 100 zugreifen.
  • Der/Die Server 102 kann/können zum Ausführen der maschinenlesbaren Anweisungen 106 konfiguriert sein. Die maschinenlesbaren Anweisungen 106 können eine oder mehrere aus einer individuellen Identifikator-Komponente 108, einer Verifizierungsadresszuweisungs-Komponente 110, einer Adressaufzeichnungs-Komponente 112, einer Benutzerschnittstellen-Komponente 114, einer Verifizierungsanfrage-Komponente 116, einer Informationsextraktions-Komponente 118, einer Identitätsprüfungs-Komponente 120 und/oder anderen maschinenlesbaren Anweisungskomponenten beinhalten.
  • Die maschinenlesbaren Anweisungen 106 können zum Einrichten von Verifizierungsadressen in einer Blockkette ausführbar sein. Im Allgemeinen ist eine Blockkette eine Transaktionsdatenbank, die durch einige oder alle Knoten, die am System 100 beteiligt sind, gemeinsam genutzt wird. Eine derartige Beteiligung kann auf dem Bitcoin-Protokoll, dem Ethereum-Protokoll und/oder anderen Protokollen in Bezug auf digitale Währungen und/oder Blockketten basieren. Eine vollständige Kopie der Blockkette enthält jede Transaktion, die jemals in einer assoziierten digitalen Währung ausgeführt wurde. Zusätzlich zu Transaktionen können auch andere Informationen in der Blockkette enthalten sein, wie z.B. hierin weiter beschrieben.
  • Die Blockkette kann auf mehreren Blöcken basieren. Ein Block kann einen Eintrag beinhalten, der eine oder mehrere wartende Transaktionen enthält und bestätigt. Periodisch (z.B. grob jede Minute) kann ein neuer Block, der Transaktionen und/oder andere Informationen beinhaltet, an die Blockkette angehängt werden. In einigen Implementierungen enthält ein gegebener Block in der Blockkette einen Hash des vorhergehenden Blocks. Dies kann die Wirkung der Erzeugung eine Kette von Blöcken von einem Ursprungsblock (d.h. der erste Block in der Blockkette) zu einem aktuellen Block haben. Der gegebene Block folgt garantiert chronologisch auf einen vorhergehenden Block, weil sonst der Hash des vorhergehenden Blocks nicht bekannt wäre. Der gegebene Block kann rechnerisch unpraktisch zu modifizieren sein, nachdem er in die Blockkette eingeschlossen wurde, weil jeder Block nach ihm auch erneut erstellt werden müsste.
  • Eine gegebene Verifizierungsadresse kann eine spezifische Position in der Blockkette aufweisen, an welcher bestimmte Informationen gespeichert sind. In einigen Implementierungen kann eine individuelle Verifizierungsadresse als eine „AtenVerify Address“ bezeichnet sein. Verifizierungsadressen werden unten in Verbindung mit der Verifizierungsadresszuweisungs-Komponente 110 weiter beschrieben.
  • Die individuelle Identifikator-Komponente 108 kann zum Assoziieren von Identifikatoren mit Individuen, die zuvor verifizierte persönliche Identitäten aufweisen, konfiguriert sein. Zum Beispiel kann ein erster Identifikator mit einem ersten Individuum assoziiert werden. Das erste Individuum kann eine zuvor verifizierte persönliche Identität aufweisen. Im Allgemeinen kann ein Identifikator eines oder mehrere aus einer Nummer, einem alphanummerischen Code, einem Benutzernamen und/oder anderen Informationen, die mit einem Individuum verknüpft sein können, aufweisen. In einigen Implementierungen kann ein individueller Identifikator als eine „Aten ID“ bezeichnet sein.
  • In Übereinstimmung mit einigen Implementierungen kann ein Individuum, das eine zuvor verifizierte persönliche Identität aufweist, die zuvor verifizierte persönliche Identität durch eine Vielzahl von Ansätzen erhalten haben. Zum Beispiel kann in einigen Implementierungen von dem Individuum verlangt werden, einen Nachweis der Identität des Individuums bereitzustellen. Zu einem derartigen Nachweis können eines oder mehrere aus dem Bereitstellen einer Kopie einer durch die Regierung ausgestellten Identifikation (z.B. Pass und/oder Führerschein), Bereitstellen einer Kopie von Post, die durch das Individuum empfangen wurde (z.B. eine Rechnung eines Versorgungsunternehmens), ein durch eine dritte Partei bereitgestellter Nachweis und/oder ein anderer Nachweis zur Identität eines Individuums zählen. Der Nachweis kann an eine Einheit bereitgestellt werden, die mit dem/den Server(n) 102 assoziiert ist.
  • Die Verifizierungsadresszuweisungs-Komponente 110 kann zum Zuweisen von Verifizierungsadressen in einer Blockkette an die Individuen konfiguriert sein. Eine gegebene Verifizierungsadresse kann einen öffentlichen Schlüssel und einen privaten Schlüssel aufweisen. Als ein Beispiel kann eine erste Verifizierungsadresse dem ersten Individuum zugewiesen werden. Die erste Verifizierungsadresse kann einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweisen.
  • Im Allgemeinen kann ein Paar aus einem öffentlichen und einem privaten Schlüssel zur Verschlüsselung und Entschlüsselung gemäß eines oder mehrerer öffentlicher Schlüsselalgorithmen verwendet werden. Als ein nichteinschränkendes Beispiel kann ein Schlüsselpaar für digitale Signaturen verwendet werden. Ein derartiges Schlüsselpaar kann einen privaten Schlüssel zur Signierung und einen öffentlichen Schlüssel zur Verifizierung aufweisen. Der öffentliche Schlüssel kann weit verbreitet sein, während der private Schlüssel geheim gehalten wird (z.B. nur seinem Inhaber bekannt). Die Schlüssel können mathematisch zueinander in Verbindung stehen, jedoch ist eine Berechnung des privaten Schlüssels aus dem öffentlichen Schlüssel nicht machbar.
  • In einigen Implementierungen kann die Verifizierungsadresszuweisungs-Komponente 110 derart konfiguriert sein, dass private Schlüssel innerhalb einer (von) Rechenplattform(en) 104 gespeichert werden können. Zum Beispiel kann der erste private Schlüssel innerhalb einer Rechenplattform 104 und/oder anderer Orte, die mit dem ersten Individuum assoziiert sind, gespeichert werden. In Übereinstimmung mit einer Implementierung kann ein privater Schlüssel in/auf einem/r oder mehreren von einer „verify.dat“-Datei, einer SIM-Karte und/oder an anderen Orten gespeichert werden.
  • In einigen Implementierungen kann die Verifizierungsadresszuweisungs-Komponente 110 derart konfiguriert sein, dass mehrere Verifizierungsadressen separaten Individuen zugewiesen werden können. Zum Beispiel kann zusätzlich zu der ersten Verifizierungsadresse eine zweite Verifizierungsadresse zu dem ersten Individuum zugewiesen werden. In Übereinstimmung mit einer oder mehreren Implementierungen können dem ersten Individuum eine oder mehrere zusätzliche Verifizierungsadressen zugewiesen werden.
  • Die Adressaufzeichnungs-Komponente 112 kann zum Aufzeichnen von Identifikatoren und biometrischen Daten, die mit den Individuen assoziiert sind, an entsprechenden Verifizierungsadressen konfiguriert sein. Zum Beispiel können der erste Identifikator und erste biometrische Daten, die mit dem ersten Individuum assoziiert sind, an der ersten Verifizierungsadresse aufgezeichnet werden. Das Aufzeichnen von Informationen an einer gegebenen Verifizierungsadresse kann das Aufzeichnen eines Hashs oder einer anderen verschlüsselten Darstellung der Informationen beinhalten. In einigen Implementierungen können unterschiedliche biometrische Daten an mehreren Verifizierungsadressen, die einem einzelnen gegebenen Individuum zugewiesen sind, aufgezeichnet werden. Zum Beispiel können zusätzlich dazu, dass der erste Identifikator und die ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind, an der ersten Verifizierungsadresse aufgezeichnet werden, der erste Identifikator und zweite biometrische Daten, die mit dem ersten Individuum assoziiert sind, an einer zweiten Verifizierungsadresse aufgezeichnet werden.
  • Im Allgemeinen können die biometrischen Daten Metriken in Bezug auf menschliche Eigenschaften beinhalten. Biometrische Identifikatoren sind unverwechselbare, messbare Eigenschaften, die zum Kennzeichnen und Beschreiben von Individuen verwendet werden können. Zu biometrischen Identifikatoren zählen üblicherweise physiologische Eigenschaften, jedoch können auch Verhaltenseigenschaften und/oder andere Eigenschaften dazu zählen. Physiologische Eigenschaften können auf die Form des Körpers eines Individuums bezogen sein. Zu Beispielen physiologischer Eigenschaften, die als biometrische Daten verwendet werden, können eines oder mehrere aus Fingerabdruck, Handflächenadern, Gesichtserkennung, DNA, Handflächenabdruck, Handgeometrie, Iriserkennung, Retina, Geruch oder Duft und/oder andere physiologische Eigenschaften zählen. Verhaltenseigenschaften können sich auf ein Verhaltensmuster eines Individuums beziehen. Zu Beispielen von Verhaltenseigenschaften, die als biometrische Daten verwendet werden, können eines oder mehrere aus Tipprhythmus, Gang, Stimme und/oder andere Verhaltenseigenschaften zählen.
  • Zu den biometrischen Daten können eines oder mehrere aus einem Bild oder einer anderen visuellen Darstellung einer physiologischen Eigenschaft, eine Aufzeichnung einer Verhaltenseigenschaft, ein Muster einer physiologischen Eigenschaft und/oder Verhaltenseigenschaft und/oder andere biometrische Daten zählen. Ein Muster kann eine Synthese relevanter Merkmale, die aus der Quelle extrahiert werden, aufweisen. Ein Muster kann eines oder mehrere aus einem Vektor, der Merkmale einer physiologischen Eigenschaft und/oder Verhaltenseigenschaft beschreibt, einer numerischen Darstellung einer physiologischen Eigenschaft und/oder Verhaltenseigenschaft, einem Bild mit bestimmten Eigenschaften und/oder anderen Informationen aufweisen.
  • Biometrische Daten können über die Rechenplattformen 104, die mit den Individuen assoziiert sind, empfangen werden. Zum Beispiel können biometrische Daten, die mit einem ersten Individuum assoziiert sind, über eine erste Rechenplattform 104, die mit dem ersten Individuum assoziiert ist, empfangen werden. Die erste Rechenplattform 104 kann ein Eingabegerät (nicht gezeigt) aufweisen, das zum Aufnehmen und/oder Aufzeichnen einer physiologischen Eigenschaft und/oder Verhaltenseigenschaft des ersten Individuums konfiguriert ist. Zu Beispielen eines derartigen Eingabegerätes können eines oder mehrere aus einer Kamera und/oder einem anderen Bildgebungsgerät, einem Fingerabdruckscanner, einem Mikrofon, einem Beschleunigungsmesser und/oder anderen Eingabegeräten zählen.
  • Die Benutzerschnittstellen-Komponente 114 kann zum Bereitstellen einer Schnittstelle zur Darstellung an Individuen über die assoziierten Rechenplattformen 104 konfiguriert sein. Die Schnittstelle kann eine graphische Benutzerschnittstelle aufweisen, die über die individuellen Rechenplattformen 104 dargestellt wird. Gemäß einiger Implementierungen kann die Schnittstelle dazu konfiguriert sein, es einem gegebenen Individuum zu gestatten, Verifizierungsadressen, die dem gegebenen Individuum zugewiesen werden, hinzuzufügen oder zu löschen, solange dem gegebenen Individuum mindestens eine Verifizierungsadresse zugewiesen wird.
  • In einigen Implementierungen kann die Benutzerschnittstellen-Komponente 114 zum Zugreifen auf und/oder Verwalten eines/r oder mehrerer Benutzerprofile und/oder Benutzerinformationen, die mit Benutzern des Systems 100 assoziiert sind, konfiguriert sein. Das/Die eine oder die mehreren Benutzerprofile und/oder Benutzerinformationen können Informationen beinhalten, die durch den/die Server 102, eine oder mehrere der Rechenplattform(en) 104 und/oder andere Speicherorte gespeichert werden. Die Benutzerprofile können zum Beispiel Informationen, die Benutzer identifizieren (z.B. ein Benutzername oder -identifikator, eine Nummer, ein Identifikator und/oder andere identifizierende Informationen), Sicherheitslogin-Informationen (z.B. ein Login-Code oder -Passwort), Systemkonto-Informationen, Subskriptionsinformationen, digitale Währungskonto-Informationen (z.B. in Bezug auf eine Währung, die für einen Benutzer gutgeschrieben ist), Beziehungsinformationen (z.B. Informationen in Bezug auf Beziehungen zwischen Benutzern im System 100), Systemnutzungs-Informationen, demografische Informationen, die mit Benutzern assoziiert sind, einen Interaktionsverlauf zwischen Benutzern im System 100, Informationen, die durch Benutzer angegeben werden, Einkaufsinformationen von Benutzern, einen Browserverlauf von Benutzern, eine Rechenplattform-Identifikation, die mit einem Benutzer assoziiert ist, eine Telefonnummer, die mit einem Benutzer assoziiert ist, und/oder andere Informationen in Bezug auf Benutzer beinhalten.
  • Die maschinenlesbaren Anweisungen 106 können zur Durchführung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen unter Verwendung der Verifizierungsadressen ausführbar sein.
  • Die Verifizierungsanfrage-Komponente 116 kann zum Empfangen eines oder mehrerer Identifikatoren in Verbindung mit einer oder mehreren Anfragen zur Verifizierung einer Identität eines oder mehrerer Individuen konfiguriert sein. Zum Beispiel kann der erste Identifikator in Verbindung mit einer Anfrage zur Verifizierung einer Identität des ersten Individuums empfangen werden. Anfragen zur Identitätsprüfung können in Verbindung mit Finanztransaktionen, Informationsaustausch und/oder anderen Interaktionen bereitgestellt werden und/oder darauf bezogen sein. Anfragen können von anderen Individuen und/oder anderen dritten Parteien empfangen werden.
  • Die Informationsextraktions-Komponente 118 kann zum Extrahieren der biometrischen Daten, die mit dem einen oder den mehreren Individuen assoziiert sind, aus den entsprechenden Verifizierungsadressen konfiguriert sein. Zum Beispiel können die ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind, aus der ersten Verifizierungsadresse extrahiert werden. Das Extrahieren von Informationen (z.B. biometrische Daten) aus einer Verifizierungsadresse kann das Entschlüsseln von Informationen beinhalten.
  • Gemäß einiger Implementierungen kann die Informationsextraktions-Komponente 118 derart konfiguriert sein, dass, als Reaktion auf den Empfang der Anfrage zur Verifizierung der Identität des ersten Individuums, eine Aufforderung zur Bereitstellung biometrischer Daten, die mit den ersten biometrischen Daten übereinstimmen, und eines privaten Schlüssels, der mit dem ersten privaten Schlüssel übereinstimmt, an das erste Individuum bereitgestellt werden kann. Die Aufforderung kann über eine Rechenplattform 104, die mit dem ersten Individuum assoziiert ist, übermittelt werden. Die Aufforderung kann über eine graphische Benutzerschnittstelle und/oder eine andere Benutzerschnittstelle, die durch die Rechenplattform 104, die mit dem ersten Individuum assoziiert ist, bereitgestellt wird, übermittelt werden. Die Aufforderung kann eine Signal beinhalten, bei welchem es sich um ein oder mehrere aus visuellen, akustischen, haptischen und/oder anderen Signalen handelt.
  • In einigen Implementierungen kann die Informationsextraktions-Komponente 118 derart konfiguriert sein, dass, als Reaktion auf den Empfang der Anfrage zur Verifizierung der Identität des ersten Individuums, eine Aufforderung an eine Rechenplattform 104, die mit dem ersten Individuum assoziiert ist, bereitgestellt werden kann. Die Aufforderung kann die Rechenplattform 104 veranlassen, dem/den Server(n) 102 automatisch biometrische Daten, die mit den ersten biometrischen Daten übereinstimmen, und/oder einen privaten Schlüssel, der mit dem ersten privaten Schlüssel übereinstimmt, bereitzustellen.
  • Die Identitätsprüfungs-Komponente 120 kann zur Verifizierung der Identität des einen oder der mehreren Individuen bei oder als Reaktion auf den Empfang übereinstimmender biometrischer Daten und privater Schlüssel konfiguriert sein.
  • Zum Beispiel kann die persönliche Identität des ersten Individuums bei Empfang (1) biometrischer Daten, die mit den ersten biometrischen Daten übereinstimmen, und (2) eines privaten Schlüssels, der mit dem ersten privaten Schlüssel übereinstimmt, verifiziert werden. Das Verifizieren der persönlichen Identität des ersten Individuums kann das Vergleichen gespeicherter Informationen mit neu empfangenen Informationen beinhalten.
  • Gemäß einiger Implementierungen kann die Identitätsprüfungs-Komponente 120 derart konfiguriert sein, dass die persönliche Identität des ersten Individuums bei Empfang (1) biometrischer Daten, die mit den ersten biometrischen Daten oder den zweiten biometrischen Daten übereinstimmen, und (2) eines privaten Schlüssels, der mit dem ersten privaten Schlüssel übereinstimmt, verifiziert werden kann. Derartige Implementierungen können sogenannte „M-von-N“-Signaturen zur Identitätsprüfung bereitstellen, wobei eine Teilmenge einer größeren Menge identifizierender Informationen erforderlich ist.
  • In einigen Implementierungen kann die Identitätsprüfungs-Komponente 120 derart konfiguriert sein, dass die biometrischen Daten, die mit den ersten biometrischen Daten übereinstimmen, und der private Schlüssel, der mit dem ersten privaten Schlüssel übereinstimmt, zum Signieren der Verifizierung der persönlichen Identität des ersten Individuums verwendet werden können.
  • Eine kryptographische Signatur ist ein mathematischer Mechanismus, welcher das Beweisen eines Besitzes gestattet. Im Fall von Bitcoin sind eine Bitcoin-Geldbörse und ihr/e privater/n Schlüssel durch etwas mathematische Magie verknüpft. Wenn die Bitcoin-Software eine Transaktion mit dem passenden privaten Schlüssel signiert, kann das gesamte Netzwerk sehen, dass die Signatur mit den Bitcoins, die ausgegeben werden, übereinstimmt. Jedoch kann niemand den privaten Schlüssel erraten und so die schwer verdienten Bitcoins stehlen.
  • In einigen Implementierungen führt mindestens ein dedizierter Knoten das Signieren der Verifizierung der persönlichen Identität des ersten Individuums durch. Ein gegebener dedizierter Knoten kann einen oder mehrere des/der Server(s) 102 aufweisen. Der gegebene dedizierte Knoten kann ein öffentlicher Knoten oder ein privater Knoten sein, der zum Erzeugen neuer Blöcke und/oder zum Signieren der Verifizierung konfiguriert ist.
  • In einigen Implementierungen können der/die Server 102, die Rechenplattform(en) 104 und/oder die externen Ressourcen 122 über eine oder mehrere elektronische Kommunikationsverbindungen operativ verknüpft sein. Zum Beispiel können derartige elektronische Kommunikationsverbindungen, zumindest teilweise, über ein Netzwerk, wie z.B. das Internet und/oder andere Netzwerke, aufgebaut werden. Es wird verstanden werden, dass dies nicht einschränkend sein soll und dass der Umfang dieser Offenbarung Implementierungen beinhaltet, bei welchen der/die Server 102, die Rechenplattform(en) 104 und/oder die externen Ressourcen 122 über andere Kommunikationsmedien operativ verknüpft sein können.
  • Eine gegebene Rechenplattform 104 kann einen oder mehrere Prozessoren aufweisen, der/die zum Ausführen maschinenlesbarer Anweisungen konfiguriert ist/sind. Die maschinenlesbaren Anweisungen können dazu konfiguriert sein, es einem Experten oder Benutzer, der mit der gegebenen Rechenplattform 104 assoziiert ist, zu ermöglichen, eine Schnittstelle zu dem System 100 und/oder den externen Ressourcen 122 herzustellen und/oder andere Funktionalität, die der/den Rechenplattform(en) 104 hierin zugeschrieben wird, bereitzustellen. Als ein nichteinschränkendes Beispiel kann die gegebene Rechenplattform 104 eines oder mehrere aus einem Desktop-Computer, einem Laptop-Computer, einem Handheld-Computer, einer Tablet-Rechenplattform, einem NetBook, einem Smartphone, einer Spielekonsole und/oder anderen Rechenplattformen beinhalten.
  • Die externen Ressourcen 122 können Informationsquellen, Hosts und/oder Anbieter virtueller Umgebungen außerhalb des Systems 100, externe Einheiten, die an dem System 100 beteiligt sind, und/oder andere Ressourcen beinhalten. In einigen Implementierungen kann einige oder sämtliche der Funktionalität, die den externen Ressourcen 100 hierin zugeschrieben wird, durch Ressourcen bereitgestellt werden, die im System 100 enthalten sind.
  • Der/Die Server 102 kann/können den elektronischen Speicher 124, einen oder mehrere Prozessoren 126 und/oder andere Komponenten aufweisen. Der/Die Server 102 kann/können Kommunikationsleitungen oder -anschlüsse zum Ermöglichen des Austauschs von Informationen mit einem Netzwerk und/oder anderen Rechenplattformen aufweisen. Die Veranschaulichung des/der Server(s) 102 in 1 soll nicht einschränkend sein. Der/Die Server 102 kann/können mehrere Hardware-, Software- und/oder Firmware-Komponenten aufweisen, die zum Bereitstellen der Funktionalität, die dem/den Server(n) 102 hierin zugeschrieben wird, zusammenarbeiten. Zum Beispiel kann/können der/die Server 102 durch eine Cloud von Rechenplattformen implementiert sein, die als der/die Server 102 zusammenarbeiten.
  • Der elektronische Speicher 124 kann nichtflüchtige Speichermedien umfassen, die Informationen elektronisch speichern. Die elektronischen Speichermedien des elektronischen Speichers 124 können eines oder beide aus Systemspeicher, der fest eingebaut (d.h. im Wesentlichen nicht entfernbar) in den/die Server 102 bereitgestellt wird, und/oder entfernbarem Speicher, der entfernbar mit dem/den Server(n) 102 verbunden werden kann, zum Beispiel über einen Anschluss (z.B. ein USB-Anschluss, ein Firewire-Anschluss usw.) oder ein Laufwerk (z.B. ein Plattenlaufwerk usw.), beinhalten. Der elektronische Speicher 124 kann eines oder mehrere aus optisch lesbaren Speichermedien (z.B. optische Platten usw.), magnetisch lesbaren Speichermedien (z.B. ein Magnetband, eine magnetische Festplatte, ein Diskettenlaufwerk usw.), auf elektrischer Ladung basierten Speichermedien (z.B. EEPROM, RAM usw.), Festkörper-Speichermedien (z.B. ein Flash-Laufwerk usw.) und/oder anderen elektronisch lesbaren Speichermedien beinhalten. Der elektronische Speicher 124 kann eine oder mehrere virtuelle Speicherressourcen (z.B. Cloud-Speicher, ein virtuelles privates Netzwerk und/oder andere virtuelle Speicherressourcen) beinhalten. Der elektronische Speicher 124 kann Softwarealgorithmen, Informationen, die durch den/die Prozessor(en) 126 bestimmt werden, Informationen, die von dem/den Server(n) 102 empfangen werden, Informationen, die von der/den Rechenplattform(en) 104 empfangen werden, und/oder andere Informationen, die es dem/den Server(n) 102 ermöglichen, wie hierin beschrieben zu funktionieren, speichern.
  • Der/Die Prozessor(en) 126 kann/können zum Bereitstellen von Informationsverarbeitungsfähigkeiten in dem/den Server(n) 102 konfiguriert sein. Als solche/r kann/können der/die Prozessor(en) 126 einen oder mehrere aus einem digitalen Prozessor, einem analogen Prozessor, einer digitalen Schaltung, die zum Verarbeiten von Informationen ausgelegt ist, einer analogen Schaltung, die zum Verarbeiten von Informationen ausgelegt ist, einer Zustandsmaschine und/oder anderen Mechanismen zum elektronischen Verarbeiten von Informationen beinhalten. Obwohl der/die Prozessor(en) 126 in 1 als eine einzelne Einheit gezeigt ist/sind, dient dies lediglich veranschaulichenden Zwecken. In einigen Implementierungen kann/können der/die Prozessor(en) 126 mehrere Verarbeitungseinheiten aufweisen. Diese Verarbeitungseinheiten können sich physisch innerhalb des gleichen Gerätes befinden, oder der/die Prozessor(en) 126 kann/können die Verarbeitungsfunktionalität mehrerer Geräte, die in Koordination arbeiten, darstellen. Der/Die Prozessor(en) 126 kann/können zum Ausführen der maschinenlesbaren Anweisungskomponenten 108, 110, 112, 114, 116, 118, 120 und/oder anderer maschinenlesbarer Anweisungskomponenten konfiguriert sein. Der/Die Prozessor(en) 126 kann/können zum Ausführen der maschinenlesbaren Anweisungskomponenten 108, 110, 112, 114, 116, 118, 120 und/oder anderer maschinenlesbarer Anweisungskomponenten durch Software, Hardware, Firmware, eine Kombination von Software, Hardware und/oder Firmware, und/oder andere Mechanismen zum Konfigurieren von Verarbeitungsfähigkeiten auf dem/den Prozessor(en) 126 konfiguriert sein. Wie hierin verwendet kann sich der Begriff „maschinenlesbare Anweisungskomponente“ auf jegliche/n Komponente oder Satz von Komponenten beziehen, die/der die Funktionalität durchführt, die der maschinenlesbaren Anweisungskomponente zugeschrieben ist. Dies kann einen oder mehrere physische Prozessoren während der Ausführung von prozessorlesbaren Anweisungen, die prozessorlesbaren Anweisungen, Schaltungen, Hardware, Speichermedien oder jegliche andere Komponenten beinhalten.
  • Es sollte verstanden werden, dass, obwohl die maschinenlesbaren Anweisungskomponenten 108, 110, 112, 114, 116, 118 und 120 in 1 als innerhalb einer einzelnen Verarbeitungseinheit implementiert veranschaulicht sind, in Implementierungen, bei welchen der/die Prozessor(en) 126 mehrere Verarbeitungseinheiten aufweist/aufweisen, eine oder mehrere der maschinenlesbaren Anweisungskomponenten 108, 110, 112, 114, 116, 118 und/oder 120 entfernt von den anderen maschinenlesbaren Anweisungskomponenten implementiert sein kann/können. Die nachfolgende Beschreibung der Funktionalität, die durch die unterschiedlichen maschinenlesbaren Anweisungskomponenten 108, 110, 112, 114, 116, 118 und/oder 120 bereitgestellt wird, dient der Veranschaulichung und soll nicht einschränkend sein, da jede der maschinenlesbaren Anweisungskomponenten 108, 110, 112, 114, 116, 118 und/oder 120 mehr oder weniger Funktionalität als beschrieben bereitstellen kann. Zum Beispiel kann/können eine oder mehrere der maschinenlesbaren Anweisungskomponenten 108, 110, 112, 114, 116, 118 und/oder 120 eliminiert sein, und einige oder sämtliche ihrer Funktionalität kann durch andere der maschinenlesbaren Anweisungskomponenten 108, 110, 112, 114, 116, 118 und/oder 120 bereitgestellt werden. Als ein weiteres Beispiel kann/können der/die Prozessor(en) 126 zum Ausführen einer oder mehrerer zusätzlicher maschinenlesbarer Anweisungskomponenten konfiguriert sein, die einige oder sämtliche der Funktionalität, die unten einer der maschinenlesbaren Anweisungskomponenten 108, 110, 112, 114, 116, 118 und/oder 120 zugeschrieben ist, durchführen können.
  • 2 veranschaulicht ein Verfahren 200 zur Einrichtung von Verifizierungsadressen in einer Blockkette zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen in Übereinstimmung mit einer oder mehreren Implementierungen. Die unten dargelegten Operationen des Verfahrens 200 sollen veranschaulichend sein. In einigen Implementierungen kann das Verfahren 200 mit einer oder mehreren nicht beschriebenen zusätzlichen Operationen und/oder ohne eine oder mehrere der diskutierten Operationen durchgeführt werden. Außerdem soll die Reihenfolge, in welcher die Operationen des Verfahrens 200 in 2 veranschaulicht und unten beschrieben sind, nicht einschränkend sein.
  • In einigen Implementierungen können eine oder mehrere Operationen des Verfahrens 200 in einem oder mehreren Verarbeitungsgeräten (z.B. ein digitaler Prozessor, ein analoger Prozessor, eine digitale Schaltung, die zum Verarbeiten von Informationen ausgelegt ist, eine analoge Schaltung, die zum Verarbeiten von Informationen ausgelegt ist, eine Zustandsmaschine und/oder andere Mechanismen zur elektronischen Verarbeitung von Informationen) implementiert sein. Das eine oder die mehreren Verarbeitungsgeräte können ein oder mehrere Geräte aufweisen, die einige oder sämtliche der Operationen des Verfahrens 200 als Reaktion auf Anweisungen, die elektronisch auf einem elektronischen Speichermedium gespeichert sind, ausführen. Das eine oder die mehreren Verarbeitungsgeräte können ein oder mehrere Geräte aufweisen, die durch Hardware, Firmware und/oder Software konfiguriert werden, um sie spezifisch für die Ausführung einer oder mehrerer der Operationen des Verfahrens 200 auszulegen.
  • Bei einer Operation 202 können Identifikatoren mit Individuen, die zuvor verifizierte persönliche Identitäten aufweisen, assoziiert werden. Ein erster Identifikator kann mit einem ersten Individuum assoziiert werden. Das erste Individuum kann eine zuvor verifizierte persönliche Identität aufweisen. Die Operation 202 kann durch einen oder mehrere Hardwareprozessoren durchgeführt werden, der/die zum Ausführen einer maschinenlesbaren Anweisungskomponente konfiguriert ist/sind, wobei es sich um die gleiche oder eine ähnliche individuelle Identifikator-Komponente 108 (wie in Verbindung mit 1 beschrieben) in Übereinstimmung mit einer oder mehreren Implementierungen handelt.
  • Bei einer Operation 204 können Verifizierungsadressen in einer Blockkette den Individuen zugewiesen werden. Eine gegebene Verifizierungsadresse kann einen öffentlichen Schlüssel und einen privaten Schlüssel aufweisen. Eine erste Verifizierungsadresse kann dem ersten Individuum zugewiesen werden. Die erste Verifizierungsadresse kann einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweisen. Die Operation 204 kann durch einen oder mehrere Hardwareprozessoren durchgeführt werden, der/die zum Ausführen einer maschinenlesbaren Anweisungskomponente konfiguriert ist/sind, wobei es sich um die gleiche oder eine ähnliche Verifizierungsadresszuweisungs-Komponente 110 (wie in Verbindung mit 1 beschrieben) in Übereinstimmung mit einer oder mehreren Implementierungen handelt.
  • Bei einer Operation 206 können Identifikatoren und biometrische Daten, die mit den Individuen assoziiert sind, an entsprechenden Verifizierungsadressen aufgezeichnet werden. Der erste Identifikator und erste biometrische Daten, die mit dem ersten Individuum assoziiert sind, können an der ersten Verifizierungsadresse aufgezeichnet werden. Die Identität des einen oder der mehreren Individuen kann bei oder als Reaktion auf den Empfang übereinstimmender biometrischer Daten und privater Schlüssel verifizierbar sein. Die persönliche Identität des ersten Individuums kann bei oder als Reaktion auf den Empfang (1) biometrischer Daten, die mit den ersten biometrischen Daten übereinstimmen, und (2) eines privaten Schlüssels, der mit dem ersten privaten Schlüssel übereinstimmt, verifizierbar sein. Die Operation 206 kann durch einen oder mehrere Hardwareprozessoren durchgeführt werden, der/die zum Ausführen einer maschinenlesbaren Anweisungskomponente konfiguriert ist/sind, wobei es sich um die gleiche oder eine ähnliche Adressaufzeichnungs-Komponente 112 (wie in Verbindung mit 1 beschrieben) in Übereinstimmung mit einer oder mehreren Implementierungen handelt.
  • 3 veranschaulicht ein Verfahren 300 zur Durchführung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen unter Verwendung von Verifizierungsadressen in Übereinstimmung mit einer oder mehreren Implementierungen. Die unten dargelegten Operationen des Verfahrens 300 sollen veranschaulichend sein. In einigen Implementierungen kann das Verfahren 300 mit einer oder mehreren nicht beschriebenen zusätzlichen Operationen und/oder ohne eine oder mehrere der diskutierten Operationen durchgeführt werden. Außerdem soll die Reihenfolge, in welcher die Operationen des Verfahrens 300 in 3 veranschaulicht und unten beschrieben sind, nicht einschränkend sein.
  • In einigen Implementierungen kann das Verfahren 300 in einem oder mehreren Verarbeitungsgeräten (z.B. ein digitaler Prozessor, ein analoger Prozessor, eine digitale Schaltung, die zum Verarbeiten von Informationen ausgelegt ist, eine analoge Schaltung, die zum Verarbeiten von Informationen ausgelegt ist, eine Zustandsmaschine und/oder andere Mechanismen zur elektronischen Verarbeitung von Informationen) implementiert sein. Das eine oder die mehreren Verarbeitungsgeräte können ein oder mehrere Geräte aufweisen, die einige oder sämtliche der Operationen des Verfahrens 300 als Reaktion auf Anweisungen, die elektronisch auf einem elektronischen Speichermedium gespeichert sind, ausführen. Das eine oder die mehreren Verarbeitungsgeräte können ein oder mehrere Geräte aufweisen, die durch Hardware, Firmware und/oder Software konfiguriert werden, um sie spezifisch für die Ausführung einer oder mehrerer der Operationen des Verfahrens 300 auszulegen.
  • Bei einer Operation 302 können ein oder mehrere Identifikatoren in Verbindung mit einer oder mehreren Anfragen zur Verifizierung einer Identität eines oder mehrerer Individuen empfangen werden. Ein erster Identifikator kann in Verbindung mit einer Anfrage zur Verifizierung einer Identität eines ersten Individuums empfangen werden. Die Operation 302 kann durch einen oder mehrere Hardwareprozessoren durchgeführt werden, der/die zum Ausführen einer maschinenlesbaren Anweisungskomponente konfiguriert ist/sind, wobei es sich um die gleiche oder eine ähnliche Verifizierungsanfrage-Komponente 116 (wie in Verbindung mit 1 beschrieben) in Übereinstimmung mit einer oder mehreren Implementierungen handelt.
  • Bei einer Operation 304 können biometrische Daten, die mit dem einen oder den mehreren Individuen assoziiert sind, aus entsprechenden Verifizierungsadressen in einer Blockkette extrahiert werden. Eine gegebene Verifizierungsadresse kann einen öffentlichen Schlüssel und einen privaten Schlüssel aufweisen. Erste biometrische Daten, die mit dem ersten Individuum assoziiert sind, können aus einer ersten Verifizierungsadresse, die dem ersten Individuum zugewiesen ist, extrahiert werden. Die erste Verifizierungsadresse kann einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweisen. Die Operation 304 kann durch einen oder mehrere Hardwareprozessoren durchgeführt werden, der/die zum Ausführen einer maschinenlesbaren Anweisungskomponente konfiguriert ist/sind, wobei es sich um die gleiche oder eine ähnliche Informationsextraktions-Komponente 118 (wie in Verbindung mit 1 beschrieben) in Übereinstimmung mit einer oder mehreren Implementierungen handelt.
  • Bei einer Operation 306 kann die Identität des einen oder der mehreren Individuen bei oder als Reaktion auf den Empfang übereinstimmender biometrischer Daten und privater Schlüssel verifiziert werden. Die persönliche Identität des ersten Individuums kann bei oder als Reaktion auf den Empfang (1) biometrischer Daten, die mit den ersten biometrischen Daten übereinstimmen, und (2) eines privaten Schlüssels, der mit dem ersten privaten Schlüssel übereinstimmt, verifiziert werden.
  • Die Operation 306 kann durch einen oder mehrere Hardwareprozessoren durchgeführt werden, der/die zum Ausführen einer maschinenlesbaren Anweisungskomponente konfiguriert ist/sind, wobei es sich um die gleiche oder eine ähnliche Identitätsprüfungs-Komponente 120 (wie in Verbindung mit 1 beschrieben) in Übereinstimmung mit einer oder mehreren Implementierungen handelt.
  • Beispielhafte Implementierungen können das Speichern persönlicher Daten in einer Blockkette ermöglichen. Die persönlichen Daten können verschlüsselt in der Blockkette gespeichert werden. Eine Person kann auf der Blockketten-Ebene mit einem oder mehreren aus einem privaten Schlüssel, einem Fingerabdruck, einem Fingerabdruck-Hash, einer Retina, einem Retina-Hash und/oder anderen einmaligen Informationen identifiziert werden. Die gespeicherten Daten können eines oder mehrere aus einem Pass, einer Identifikationskarte, extrahierten Passinformationen, einem Führerschein, extrahierten Führerscheininformationen, einem Fingerbadruck, einer Retina und/oder anderen Informationen beinhalten oder sich darauf beziehen. Gemäß einiger Implementierungen kann, wenn sich einige der Daten ändern, ein neuer Eintrag für diese Person in der Blockkette erstellt werden. D.h., alle Änderungen werden als neue Einträge hinzugefügt. Der alte Eintrag bleibt immer in der Blockkette gespeichert. Im Allgemeinen werden alle Einträge in der Blockkette für immer gespeichert und können nicht entfernt werden. Es liegt mehr als eine Kopie der Blockkette vor, um sicherzustellen, dass die Einträge nicht manipuliert werden.
  • Beispielhafte Implementierungen können den Zugriff auf persönliche Daten ermöglichen. Es kann mehrere Zugriffsebenen für die persönlichen Daten in der Blockkette geben. Zugriffssteuerungen können auf der Ebene öffentlicher/privater Schlüssel-Paare arbeiten. Zu Beispielen von Zugriffsebenen können eines oder mehrere aus Super-Admin (voller Zugriff auf die Blockkette), Behörden-Landesebene (voller Nur-Lese-Zugriff), Behörden-Bundesland/Lokalebene (eingeschränkter Nur-Lese-Zugriff), Polizei und andere Dienste, einschließlich Notfall (Zugriff auf bestimmte persönliche Daten durch Fingerabdruck/Retina nur dieser Person), teilnehmende Händler (eingeschränkter Zugriff) und/oder andere Zugriffsebenen zählen.
  • Beispielhafte Implementierungen können eine Verifizierungsprüfung ermöglichen. Es kann mehrere Ebenen dafür geben, wie das Prüfen einer Verifizierung möglich ist. Zum Beispiel können einige Implementierungen sicherstellen, dass eine Person einen Eintrag bei „Unternehmen“ hat, es werden jedoch keine persönlichen Daten bereitgestellt. Einige Implementierungen können sicherstellen, dass eine Person einen Eintrag bei „Unternehmen“ hat, und es werden nur grundlegende persönliche Informationen, wie z.B. Voller Name, Geburtsdatum, Geschlecht und/oder andere Grundinformationen, bereitgestellt. Einige Implementierungen können sicherstellen, dass eine Person einen Eintrag bei „Unternehmen“ hat, und es werden alle persönlichen Daten bereitgestellt.
  • Obwohl die vorliegende Technologie im Detail zum Zweck der Veranschaulichung basierend darauf beschrieben wurde, welche Implementierungen gegenwärtig als die praktischsten und bevorzugtesten erachtet werden, soll verstanden werden, dass derartige Details lediglich diesem Zweck dienen und dass die Technologie nicht auf die offenbarten Implementierungen beschränkt ist, sondern dass im Gegenteil beabsichtigt ist, auch Modifikationen und äquivalente Anordnungen abzudecken, die innerhalb des Geistes und Umfangs der beigefügten Ansprüche liegen. Zum Beispiel soll verstanden werden, dass die vorliegende Technologie in Betracht zieht, dass, im Rahmen des Möglichen, ein oder mehrere Merkmale jeglicher Implementierung mit einem oder mehreren Merkmalen jeglicher anderen Implementierung kombiniert werden können.
  • Weitere Ausführungsformen sind in den folgenden Beispielen zusammengefasst:
    1. 1. System zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen, wobei das System Folgendes umfasst:
      • einen oder mehrere Hardwareprozessoren, der/die durch maschinenlesbare Anweisungen zu Folgendem konfiguriert wird/werden:
      • Einrichten von Verifizierungsadressen in einer Blockkette durch:
      • Assoziieren von Identifikatoren mit Individuen, die zuvor verifizierte persönliche Identitäten aufweisen, wobei ein erster Identifikator mit einem ersten Individuum assoziiert wird, wobei das erste Individuum eine zuvor verifizierte persönliche Identität aufweist;
      • Zuweisen von Verifizierungsadressen in einer Blockkette zu den Individuen, wobei eine gegebene Verifizierungsadresse einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist, wobei eine erste Verifizierungsadresse dem ersten Individuum zugewiesen wird, wobei die erste Verifizierungsadresse einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweist; und
      • Aufzeichnen von Identifikatoren und biometrischen Daten, die mit den Individuen assoziiert sind, an entsprechenden Verifizierungsadressen, wobei der erste Identifikator und erste biometrische Daten, die mit dem ersten Individuum assoziiert sind, an der ersten Verifizierungsadresse aufgezeichnet werden; und
      • Durchführen einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen unter Verwendung der Verifizierungsadressen durch:
        • Empfangen eines oder mehrerer Identifikatoren in Verbindung mit einer oder mehreren Anfragen zur Verifizierung einer Identität eines oder mehrerer Individuen, wobei der erste Identifikator in Verbindung mit einer Anfrage zur Verifizierung einer Identität des ersten Individuums empfangen wird;
        • Extrahieren der biometrischen Daten, die mit dem einen oder mehreren Individuen assoziiert sind, aus den entsprechenden Verifizierungsadressen, wobei die ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind, aus der ersten Verifizierungsadresse extrahiert werden; und
        • Verifizieren der Identität des einen oder der den mehreren Individuen bei Empfang passender biometrischer Daten und privater Schlüssel, wobei die persönliche Identität des ersten Individuums bei Empfang (1) biometrischer Daten, die zu den ersten biometrischen Daten passen, und (2) eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, verifiziert wird.
    2. 2. System gemäß Beispiel 1, wobei der erste private Schlüssel innerhalb einer Rechenplattform, die mit dem ersten Individuum assoziiert ist, gespeichert ist.
    3. 3. System gemäß Beispiel 1, wobei mehrere Verifizierungsadressen separaten Individuen zugewiesen werden, derart, dass, zusätzlich zu der ersten Verifizierungsadresse, eine zweite Verifizierungsadresse zu dem ersten Individuum zugewiesen wird.
    4. 4. System gemäß Beispiel 1, wobei der eine oder die mehreren Hardwareprozessoren ferner durch maschinenlesbare Anweisungen zum Bereitstellen einer Schnittstelle zur Darstellung an Individuen über assoziierte Rechenplattformen konfiguriert ist/sind, wobei die Schnittstelle konfiguriert ist, es einem gegebenen Individuum zu gestatten, Verifizierungsadressen, die dem gegebenen Individuum zugewiesen sind, hinzuzufügen oder zu löschen, solange dem gegebenen Individuum mindestens eine Verifizierungsadresse zugewiesen ist.
    5. 5. System gemäß Beispiel 1, wobei unterschiedliche biometrische Daten an mehreren Verifizierungsadressen, die einem gegebenen Individuum zugewiesen sind, aufgezeichnet werden, derart, dass, zusätzlich zu dem ersten Identifikator und den ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind und die an der ersten Verifizierungsadresse aufgezeichnet sind, der erste Identifikator und zweite biometrische Daten, die mit dem ersten Individuum assoziiert sind, an der zweiten Verifizierungsadresse aufgezeichnet werden.
    6. 6. System gemäß Beispiel 5, wobei die persönliche Identität des ersten Individuums bei Empfang (1) biometrischer Daten, die zu den ersten biometrischen Daten zu den zweiten biometrischen Daten passen, und (2) eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, verifiziert wird.
    7. 7. System gemäß Beispiel 1, wobei die biometrischen Daten eines oder mehrere aus einem Bild, einer Aufzeichnung oder einer Vorlage beinhalten.
    8. 8. System von Beispiel 1, wobei sich die biometrischen Daten auf eines oder mehrere aus einem Fingerabdruck, Handflächenvenen, Gesichtserkennung, DNA, Handflächenabdruck, Handgeometrie, Iriserkennung, Retina, Geruch oder Duft, Tipprhythmus, Gang oder Stimme beziehen.
    9. 9. System von Beispiel 1, wobei die ersten biometrischen Daten über eine Rechenplattform, die mit dem ersten Individuum assoziiert ist, empfangen werden.
    10. 10. System gemäß Beispiel 1, wobei der eine oder die mehreren Hardwareprozessoren ferner durch maschinenlesbare Anweisungen, als Reaktion auf den Empfang der Anfrage zur Verifizierung der Identität des ersten Individuums, zum Auffordern des ersten Individuums zur Bereitstellung biometrischer Daten, die zu den ersten biometrischen Daten passen, und eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, konfiguriert ist/sind, wobei die Aufforderung über eine Rechenplattform, die mit dem ersten Individuum assoziiert ist, übermittelt wird.
    11. 11. System gemäß Beispiel 1, wobei der eine oder die mehreren Hardwareprozessoren ferner durch maschinenlesbare Anweisungen, als Reaktion auf den Empfang der Anfrage zur Verifizierung der Identität des ersten Individuums, zum Auffordern einer Rechenplattform, die mit dem ersten Individuum assoziiert ist, zur automatischen Bereitstellung biometrischer Daten, die zu den ersten biometrischen Daten passen, und eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, konfiguriert ist/sind.
    12. 12. System gemäß Beispiel 1, wobei die biometrischen Daten, die zu den ersten biometrischen Daten passen, und der private Schlüssel, der zu dem ersten privaten Schlüssel passt, zum Signieren der Verifizierung der persönlichen Identität des ersten Individuums verwendet werden.
    13. 13. System gemäß Beispiel 1, wobei mindestens ein dedizierter Knoten die Signierung der Verifizierung der persönlichen Identität des ersten Individuums durchführt.
    14. 14. Verfahren zum Einrichten von Verifizierungsadressen in einer Blockkette zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen, wobei das Verfahren durch einen oder mehrere Hardwareprozessoren durchgeführt wird, der/die durch maschinenlesbare Anweisungen konfiguriert wird/werden, wobei das Verfahren Folgendes umfasst:
      • Assoziieren von Identifikatoren mit Individuen, die zuvor verifizierte persönliche Identitäten aufweisen, wobei ein erster Identifikator mit einem ersten Individuum assoziiert wird, wobei das erste Individuum eine zuvor verifizierte persönliche Identität aufweist;
      • Zuweisen von Verifizierungsadressen in einer Blockkette zu den Individuen, wobei eine gegebene Verifizierungsadresse einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist, wobei eine erste Verifizierungsadresse dem ersten Individuum zugewiesen wird, wobei die erste Verifizierungsadresse einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweist; und
      • Aufzeichnen von Identifikatoren und biometrischen Daten, die mit den Individuen assoziiert sind, an entsprechenden Verifizierungsadressen, wobei der erste Identifikator und erste biometrische Daten, die mit dem ersten Individuum assoziiert sind, an der ersten Verifizierungsadresse aufgezeichnet werden;
      • wobei die Identität des einen oder der mehreren Individuen bei Empfang passender biometrischer Daten und privater Schlüssel verifizierbar ist, wobei die persönliche Identität des ersten Individuums bei Empfang (1) biometrischer Daten, die zu den ersten biometrischen Daten passen, und (2) eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, verifizierbar ist.
    15. 15. Verfahren von Beispiel 14, welches ferner das Zuweisen mehrerer Verifizierungsadressen zu separaten Individuen umfasst, derart, dass, zusätzlich zu der ersten Verifizierungsadresse, eine zweite Verifizierungsadresse zu dem ersten Individuum zugewiesen wird.
    16. 16. Verfahren von Beispiel 14, welches ferner das Bereitstellen einer Schnittstelle zur Darstellung an Individuen über assoziierte Rechenplattformen umfasst, wobei die Schnittstelle konfiguriert ist, es einem gegebenen Individuum zu gestatten, Verifizierungsadressen, die dem gegebenen Individuum zugewiesen sind, hinzuzufügen oder zu löschen, solange dem gegebenen Individuum mindestens eine Verifizierungsadresse zugewiesen ist.
    17. 17. Verfahren von Beispiel 14, welches ferner das Aufzeichnen unterschiedlicher biometrischer Daten an mehreren Verifizierungsadressen, die einem gegebenen Individuum zugewiesen sind, umfasst, derart, dass, zusätzlich zu dem ersten Identifikator und den ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind und die an der ersten Verifizierungsadresse aufgezeichnet sind, der erste Identifikator und zweite biometrische Daten, die mit dem ersten Individuum assoziiert sind, an der zweiten Verifizierungsadresse aufgezeichnet werden.
    18. 18. Verfahren zum Durchführen einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen unter Verwendung von Verifizierungsadressen, wobei das Verfahren durch einen oder mehrere Hardwareprozessoren durchgeführt wird, der/die durch maschinenlesbare Anweisungen konfiguriert wird/werden, wobei das Verfahren Folgendes umfasst:
      • Empfangen eines oder mehrerer Identifikatoren in Verbindung mit einer oder mehreren Anfragen zur Verifizierung einer Identität eines oder mehrerer Individuen, wobei ein erster Identifikator in Verbindung mit einer Anfrage zur Verifizierung einer Identität eines ersten Individuums empfangen wird;
      • Extrahieren biometrischer Daten, die mit dem einen oder den mehreren Individuen assoziiert sind, aus entsprechenden Verifizierungsadressen in einer Blockkette, wobei eine gegebene Verifizierungsadresse einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist, wobei erste biometrische Daten, die mit dem ersten Individuum assoziiert sind, aus einer ersten Verifizierungsadresse extrahiert werden, die dem ersten Individuum zugewiesen ist, wobei die erste Verifizierungsadresse einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweist; und
      • Verifizieren der Identität des einen oder der mehreren Individuen bei Empfang passender biometrischer Daten und privater Schlüssel, wobei die persönliche Identität des ersten Individuums bei Empfang (1) biometrischer Daten, die zu den ersten biometrischen Daten passen, und (2) eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, verifiziert wird.
      • 19. Verfahren gemäß Beispiel 18, welches ferner, als Reaktion auf den Empfang der Anfrage zur Verifizierung der Identität des ersten Individuums, Folgendes umfasst:
        • Auffordern des ersten Individuums zur Bereitstellung biometrischer Daten, die zu den ersten biometrischen Daten passen, und eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, wobei die Aufforderung über eine Rechenplattform, die mit dem ersten Individuum assoziiert ist, übermittelt wird; oder
        • Auffordern einer Rechenplattform, die mit dem ersten Individuum assozüert ist, zur automatischen Bereitstellung biometrischer Daten, die zu den ersten biometrischen Daten passen, und eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt.
      • 20. Verfahren gemäß Beispiel 18, wobei die biometrischen Daten, die zu den ersten biometrischen Daten passen, und der private Schlüssel, der zu dem ersten privaten Schlüssel passt, zum Signieren der Verifizierung der persönlichen Identität des ersten Individuums verwendet werden.

Claims (26)

  1. System zur Bereitstellung einer Blockketten-basierten Identitätsverifikation von Personen, wobei das System Folgendes umfasst: ein oder mehrere computerlesbare Speichermedien, die konfiguriert sind, eine Blockkette zu speichern; ein Computersystem, das einen oder mehrere Prozessoren umfasst, die programmiert sind, Computerprogrammanweisungen auszuführen, die dann, wenn sie ausgeführt werden, das Computersystem zu Folgendem zu veranlassen: Zuweisen einer Verifikationsadresse, die mit der Blockkette assoziiert ist, zu einem Individuum, wobei das Individuum eine zuvor verifizierte persönliche Identität aufweist, wobei die Verifikationsadresse ein spezifischer Ort in der Blockkette ist, wo Informationen gespeichert sind, und wobei die Verifikationsadresse von einem öffentlichen Schlüssel, der in einem Paar aus einem öffentlichen und einem privaten Schlüssel enthalten ist, abgeleitet ist; Speichern in dem einen oder den mehreren computerlesbaren Speichermedien eines Identifikators des Individuums und biometrischer Informationen des Individuums in Assoziierung mit der Verifikationsadresse, die mit der Blockkette assoziiert ist, wobei wenigstens die biometrischen Informationen an dem spezifischen Ort in der Blockkette gespeichert werden, wobei die biometrischen Informationen von biometrischen Daten des Individuums abgeleitet sind; Erhalten von einer clientseitigen Vorrichtung eines empfangenen Identifikators und eines oder mehrerer aus empfangenen biometrischen Daten und empfangenen biometrischen Informationen in Verbindung mit einer Anforderung, die Identität des Individuums zu verifizieren, wobei die Anforderung die Verifikationsadresse, die mit der Blockkette assoziiert ist, angibt; Erhalten des gespeicherten Identifikators und der gespeicherten biometrischen Informationen unter Verwendung der in der Anforderung angegebenen Verifikationsadresse, wobei wenigstens die gespeicherten biometrischen Informationen aus der spezifischen Adresse in der Blockkette erhalten werden; und Signieren der Verifikation der Identität des Individuums in Reaktion auf eine Bestimmung, dass der empfangene Identifikator zu dem gespeicherten Identifikator passt, und eines oder mehrerer aus dem Folgenden: (i) abgeleitete biometrische Informationen, die aus den empfangenen biometrischen Daten abgeleitet sind, passen zu den gespeicherten biometrischen Informationen, und (ii) die empfangenen biometrischen Informationen passen zu den gespeicherten biometrischen Informationen, Zuweisen einer zweiten Verifikationsadresse, die mit der Blockkette assoziiert ist, zu dem Individuum, wobei die zweite Verifikationsadresse ein zweiter spezifischer Ort in der Blockkette ist, wo Informationen gespeichert sind; Speichern in dem einen oder den mehreren computerlesbaren Speichermedien zweiter biometrischer Informationen des Individuums in Assoziierung mit der zweiten Verifikationsadresse, die mit der Blockkette assoziiert ist, wobei die zweiten biometrischen Informationen von zweiten biometrischen Daten des Individuums abgeleitet sind, wobei die zweiten biometrischen Informationen an dem zweiten spezifischen Ort in der Blockkette gespeichert sind; Erhalten von der clientseitigen Vorrichtung eines oder mehrerer aus zweiten empfangenen biometrischen Daten und zweiten empfangenen biometrischen Informationen in Verbindung mit der Anforderung, die Identität des Individuums zu verifizieren, wobei die Anforderung ferner die zweite Verifikationsadresse, die mit der Blockkette assoziiert ist, angibt; Erhalten der zweiten gespeicherten biometrischen Informationen unter Verwendung der zweiten Verifikationsadresse, die in der Anforderung angegeben ist; und Signieren der Verifikation der Identität des Individuums in Reaktion auf eine Bestimmung, dass der Identifikator der Anforderung zu dem gespeicherten Identifikator passt, und eines oder mehrerer aus dem Folgenden: (i) abgeleitete biometrische Informationen, die von den empfangenen biometrischen Daten abgeleitet sind, passen zu den gespeicherten biometrischen Informationen, und zweite abgeleitete biometrische Informationen, die von den zweiten empfangenen biometrischen Daten abgeleitet sind, passen zu den zweiten gespeicherten biometrischen Informationen, und (ii) die empfangenen biometrischen Informationen passen zu den gespeicherten biometrischen Informationen, und die zweiten empfangenen biometrischen Informationen passen zu den zweiten gespeicherten biometrischen Informationen; wobei die zweiten biometrischen Informationen von den biometrischen Informationen verschieden sind und wobei der zweite spezifische Ort in der Blockkette von dem spezifischen Ort in der Blockkette verschieden ist.
  2. System nach Anspruch 1, wobei das serverseitige Computersystem zu Folgendem veranlasst wird: Erhalten über eine Anwenderschnittstelle eines durch einen Anwender initiierten Befehls, die zweite Verifikationsadresse als eine Adresse der Blockkette für das Individuum hinzuzufügen; und basierend auf dem durch den Anwender initiierten Befehl Zuweisen der zweiten Verifikationsadresse, die mit der Blockkette assoziiert ist, zu dem Individuum.
  3. System nach Anspruch 1 oder 2, wobei das Computersystem zu Folgendem veranlasst wird: Erhalten über eine Anwenderschnittstelle eines durch einen Anwender initiierten Befehls, die zweite Verifikationsadresse als eine Adresse der Blockkette für das Individuum zu entfernen; und basierend auf dem durch den Anwender initiierten Befehl Aufheben der Assoziierung der zweiten Verifikationsadresse, die mit der Blockkette assoziiert ist, mit Individuum.
  4. System nach einem der Ansprüche 1 bis 3, wobei das Computersystem zu Folgendem veranlasst wird: in dem Schritt zum Speichern, Speichern des Identifikators an dem spezifischen Ort in der Blockkette, der der Verifikationsadresse entspricht; in dem Schritt zum Erhalten des gespeicherten Identifikators und der gespeicherten biometrischen Informationen unter Verwendung der Verifikationsadresse, die in der Anforderung angegeben ist, Erhalten des Identifikators aus der Blockkette an der Verifikationsadresse; in dem Schritt zum Speichern, Speichern des zweiten Identifikators an dem zweiten spezifischen Ort in der Blockkette, der der zweiten Verifikationsadresse entspricht; in dem Schritt zum Erhalten des gespeicherten zweiten Identifikators und der gespeicherten zweiten biometrischen Informationen unter Verwendung der zweiten Verifikationsadresse, die in der Anforderung angegeben ist, Erhalten des zweiten Identifikators aus der Blockkette an der zweiten Verifikationsadresse.
  5. System nach einem der Ansprüche 1 bis 4, wobei das Computersystem zu Folgendem veranlasst wird: in dem Schritt zum Speichern, Speichern wenigstens der biometrischen Informationen als einen neuen Transaktionsdatensatz in der Blockkette an dem spezifischen Ort in der Blockkette; und in dem Schritt zum Speichern, Speichern wenigstens der zweiten biometrischen Informationen als einen weiteren neuen Transaktionsdatensatz in der Blockkette an dem zweiten spezifischen Ort in der Blockkette.
  6. System nach Anspruch 5, wobei das Computersystem zu Folgendem veranlasst wird: in dem Schritt zum Speichern, Speichern des neuen Transaktionsdatensatzes verknüpft mit einem vorhergehenden Transaktionsdatensatz durch einen Hash des vorhergehenden Transaktionsdatensatzes.
  7. System nach einem der Ansprüche 1 bis 6, wobei der Schritt zum Signieren den privaten Schlüssel aus dem Paar aus einem öffentlichen und einem privaten Schlüssel, von dem die Verifikationsadresse abgeleitet wurde, und den zweiten privaten Schlüssel aus dem zweiten Paar aus einem öffentlichen Schlüssel und einem privaten Schlüssel, von dem die zweite Verifikationsadresse abgeleitet wurde, benutzt.
  8. System nach einem der Ansprüche 1 bis 7, wobei sich die biometrischen Daten auf einen Fingerabdruck, Handflächenvenen, Gesichtserkennung, DNA, Handflächenabdruck, Handgeometrie, Iriserkennung, Retina, Geruch, Gang oder Sprache beziehen, wobei die biometrischen Informationen und der Identifikator voneinander verschieden sind.
  9. System nach einem der Ansprüche 1 bis 8, wobei das Computersystem zu Folgendem veranlasst wird: vor dem Schritt zum Speichern, Verwenden des Prozessors oder der Prozessoren zum initialen Verifizieren der Identität des Individuums unter Verwendung einer durch die Regierung herausgegebenen Identifikation des Individuums.
  10. System zur Bereitstellung einer Blockketten-basierten Identitätsverifikation von Personen, wobei das System ein oder mehrere computerlesbare Speichermedien, die konfiguriert sind, eine Blockkette zu speichern, und ein eine erste Rechenvorrichtung umfasst, die einen oder mehrere Prozessoren umfasst, die programmiert sind, Computerprogrammanweisungen auszuführen, die dann, wenn sie ausgeführt werden, die erste Rechenvorrichtung zu Folgendem zu veranlassen: Zuweisen einer Verifikationsadresse zu einem Individuum, wobei die Verifikationsadresse einem Ort in der Blockkette entsprich; Speichern von Identifizierungsinformationen in der Blockkette an dem Ort, der der Verifikationsadresse entspricht, wobei die Identifizierungsinformationen ein Individuum eindeutig identifizieren; in Reaktion auf eine Anforderung, die von einer zweiten Rechenvorrichtung empfangen wird, Abrufen von Informationen aus einem Ort in der Blockkette, der einer Adresse entspricht, die aus der Anforderung abgeleitet ist; und Vergleichen der Informationen, die aus dem Ort in der Blockkette abgerufen sind, der der Adresse entspricht, die von der Anforderung abgeleitet ist, mit Informationen, die von der zweiten Rechenvorrichtung erhalten werden, und falls ein Zusammenpassen gefunden wird, Ausgeben einer Verifikation, dass eine Person, die mit den Informationen assoziiert ist, die von der zweiten Rechenvorrichtung erhalten werden, das Individuum ist.
  11. System nach Anspruch 10, wobei die Verifikationsadresse von einem öffentlichen Schlüssel, der mit dem Individuum assoziiert ist, abgeleitet werden kann; und/oder wobei die Identifizierungsinformationen biometrische Informationen des Individuums umfassen; und/oder wobei die Identifizierungsinformationen Informationen umfassen, die aus dem Pass des Individuums abgeleitet sind; und/oder wobei die Identifizierungsinformationen Informationen umfassen, die aus dem Führerschein des Individuums abgeleitet sind; und/oder
  12. System nach Anspruch 10 oder 11, wobei das Computersystem zu Folgendem veranlasst wird: in dem Schritt zum Speichern, Speichern der Identifizierungsinformationen als einen neuen Transaktionsdatensatz in der Blockkette an dem Ort in der Blockkette, der der Verifikationsadresse entspricht.
  13. System nach Anspruch 12, wobei das Computersystem zu Folgendem veranlasst wird: in dem Schritt zum Speichern, Speichern des neuen Transaktionsdatensatzes verknüpft mit einem vorhergehenden Transaktionsdatensatz durch einen Hash des vorhergehenden Transaktionsdatensatzes.
  14. System nach einem der Ansprüche 10 bis 13, wobei das Computersystem zu Folgendem veranlasst wird: bei dem Ausgeben der Verifikation, Benutzen des privaten Schlüssels eines Paars aus einem öffentlichen und einem privaten Schlüssel, von dem die Verifikationsadresse abgeleitet wurde, um die Verifikation auszugeben.
  15. System nach einem der Ansprüche 10 bis 14, wobei das Computersystem zu Folgendem veranlasst wird: vor dem Schritt zum Speichern, Verwenden des Prozessors oder der Prozessoren zum initialen Verifizieren der Identität des Individuums unter Verwendung einer durch die Regierung herausgegebenen Identifikation des Individuums.
  16. System zur Bereitstellung einer Blockketten-basierten Identitätsverifikation von Personen, wobei das System Folgendes umfasst: ein oder mehrere computerlesbare Speichermedien, die konfiguriert sind, eine Blockkette zu speichern; und ein Computersystem, das einen oder mehrere Prozessoren umfasst, die programmiert sind, Computerprogrammanweisungen auszuführen, die dann, wenn sie ausgeführt werden, das Computersystem zu Folgendem zu veranlassen: Zuweisen mehrerer Verifikationsadressen der Blockkette zu dem Individuum, wobei das Individuum eine zuvor verifizierte persönliche Identität aufweist, wobei die mehreren Verifikationsadressen eine erste Verifikationsadresse, die mit der Blockkette assoziiert ist, und eine zweite Verifikationsadresse, die mit der Blockkette assoziiert ist, umfassen, wobei die erste Verifikationsadresse einen ersten spezifischen Ort in der Blockkette bereitstellt und die zweite Verifikationsadresse einen zweiten spezifischen Ort in der Blockkette bereitstellt; Speichern in dem einen oder den mehreren computerlesbaren Speichermedien: (i) eines ersten Identifikators des Individuums und erster biometrischer Informationen des Individuums in Assoziierung mit der ersten Verifikationsadresse, die mit der Blockkette assoziiert ist, an dem ersten spezifischen Ort in der Blockkette und (ii) eines zweiten Identifikators und zweiter biometrischer Informationen des Individuums in Assoziierung mit der zweiten Verifikationsadresse, die mit der Blockkette assoziiert ist, an dem zweiten spezifischen Ort in der Blockkette, wobei die ersten biometrischen Informationen von ersten biometrischen Daten des Individuums abgeleitet sind und die zweiten biometrischen Informationen von zweiten biometrischen Daten des Individuums abgeleitet sind, und wobei die erste Verifikationsadresse von der zweiten Verifikationsadresse verschieden ist, die erste Verifikationsadresse von dem ersten öffentlichen Schlüssel des ersten Paars aus einem öffentlichen und einem privaten Schlüssel abgeleitet ist und die zweite Verifikationsadresse von dem zweiten öffentlichen Schlüssel des zweiten Paars aus einem öffentlichen und einem privaten Schlüssel abgeleitet ist; Erhalten von einer clientseitigen Vorrichtung eines ersten empfangenen Identifikators, eines oder mehrerer aus ersten empfangenen biometrischen Daten und ersten empfangenen biometrischen Informationen, eines zweiten Identifikators und eines oder mehrerer aus zweiten empfangenen biometrischen Daten und zweiten empfangenen biometrischen Informationen in Verbindung mit einer Anforderung, die Identität des Individuums zu verifizieren, wobei die Anforderung die erste Verifikationsadresse, die mit der Blockkette assoziiert ist, und die zweite Verifikationsadresse, die mit der Blockkette assoziiert ist, angibt; Erhalten: (i) des gespeicherten ersten Identifikators und der gespeicherten ersten biometrischen Informationen aus der Blockkette unter Verwendung der ersten Verifikationsadresse, die in der Anforderung angegeben ist, und (ii) des gespeicherten zweiten Identifikators und der gespeicherten zweiten biometrischen Informationen aus der Blockkette unter Verwendung der zweiten Verifikationsadresse, die in der Anforderung angegeben ist; und Signieren unter Verwendung des privaten Schlüssels, von dem die erste Verifikationsadresse abgeleitet wurde, und unter Verwendung des privaten Schlüssels, von dem die zweite Verifikationsadresse abgeleitet wurde, der Verifikation der Identität des Individuums in Reaktion auf eine Bestimmung, dass der erste empfangene Identifikator zu dem ersten gespeicherten Identifikator passt, der zweite empfangene Identifikator zu dem zweiten gespeicherten Identifikator passt, und eines oder mehrere aus dem Folgenden: erste abgeleitete biometrische Informationen, die aus den ersten empfangenen biometrischen Daten abgeleitet sind, passen zu den ersten gespeicherten biometrischen Informationen, und zweite abgeleitete biometrische Informationen, die aus den zweiten empfangenen biometrischen Daten abgeleitet sind, passen zu den zweiten gespeicherten biometrischen Informationen, und die ersten empfangenen biometrischen Informationen passen zu den ersten gespeicherten biometrischen Informationen, und die zweiten empfangenen biometrischen Informationen passen zu den zweiten gespeicherten biometrischen Informationen; Gewähren für einen ersten Anwender, der von dem Individuum verschieden ist, von Zugriff auf Daten, die in dem einen oder den mehreren computerlesbaren Speichermedien in Assoziierung mit ersten der Verifikationsadresse, die mit der Blockkette assoziiert ist, gespeichert sind, wobei dem ersten Anwender Zugriff auf die gespeicherten Daten gewährt wird basierend auf der Verifikation, dass der erste Anwender einen ersten privaten Schlüssel aufweist, wobei der erste private Schlüssel von dem privaten Schlüssel verschieden ist, von dem die erste Verifikationsadresse abgeleitet wurde, und von dem privaten Schlüssel verschieden ist, von dem die zweite Verifikationsadresse abgeleitet wurde; und Verweigern für einen zweiten Anwender, der von dem Individuum verschieden ist, des Zugriffs auf die gespeicherten Daten basierend auf der Verifikation, dass der zweite Anwender einen zweiten privaten Schlüssel aufweist.
  17. System nach Anspruch 16, wobei das Computersystem zu Folgendem veranlasst wird: in dem Schritt zum Speichern des ersten und des zweiten Identifikators, Speichem des Identifikators an dem ersten und dem zweiten spezifischen Ort in der Blockkette, die der ersten bzw. zweiten Verifikationsadresse entsprechen; und in dem Schritt zum Erhalten des gespeicherten ersten Identifikators und der gespeicherten ersten biometrischen Informationen, Erhalten des ersten gespeicherten Identifikators und der gespeicherten ersten biometrischen Informationen unter Verwendung der ersten Verifikationsadresse, die in der Anforderung angegeben ist, und in dem Schritt zum Erhalten des gespeicherten zweiten Identifikators und der gespeicherten zweiten biometrischen Informationen, Erhalten des gespeicherten zweiten Identifikators und der gespeicherten zweiten biometrischen Informationen unter Verwendung der zweiten Verifikationsadresse, die in der Anforderung angegeben ist.
  18. System nach Anspruch 16 oder 17, wobei das Computersystem zu Folgendem veranlasst wird: in dem Schritt zum Speichern in dem einen oder den mehreren computerlesbaren Speichermedien, Speichern wenigstens der ersten biometrischen Informationen als einen ersten neuen Transaktionsdatensatz in der Blockkette an dem ersten spezifischen Ort in der Blockkette und Speichern wenigstens der zweiten biometrischen Informationen als einen zweiten neuen Transaktionsdatensatz in der Blockkette an dem zweiten spezifischen Ort.
  19. System nach einem der Ansprüche 16 bis 18, wobei das Computersystem zu Folgendem veranlasst wird: in dem Schritt zum Speichern Speichern des ersten Identifikators und der ersten biometrischen Informationen als einen ersten neuen Transaktionsdatensatz in der Blockkette an dem ersten spezifischen Ort in der Blockkette, und Speichern des zweiten Identifikators und der zweiten biometrischen Informationen als einen zweiten Transaktionsdatensatz in der Blockkette an dem zweiten spezifischen Ort in der Blockkette.
  20. System nach Anspruch 18 oder 19, wobei das Computersystem zu Folgendem veranlasst wird: in dem Schritt zum Speichern Speichern des ersten neuen Transaktionsdatensatzes verknüpft mit einem ersten vorhergehenden Transaktionsdatensatz durch einen Hash des vorhergehenden Transaktionsdatensatzes, und Speichern des zweiten neuen Transaktionsdatensatzes verknüpft mit einer zweiten vorhergehenden Transaktion.
  21. System nach Anspruch 19, wobei das Computersystem zu Folgendem veranlasst wird: in dem Schritt zum Speichern Speichern des ersten neuen Transaktionsdatensatzes verknüpft mit einem ersten vorhergehenden Transaktionsdatensatz durch einen ersten Hash des ersten vorhergehenden Transaktionsdatensatzes, und Speichern des zweiten neuen Transaktionsdatensatzes verknüpft mit einem zweiten vorhergehenden Transaktionsdatensatz durch einen zweiten Hash des zweiten vorhergehenden Transaktionsdatensatzes.
  22. System nach einem der Ansprüche 16 bis 21, wobei das Computersystem zu Folgendem veranlasst wird: in dem Schritt zum Speichern Speichern der ersten biometrischen Informationen als einen Hash der ersten biometrischen Daten, und Speichern der zweiten biometrischen Informationen als einen Hash der zweiten biometrischen Daten.
  23. System nach einem der Ansprüche 17 bis 22, wobei die gespeicherten ersten biometrischen Informationen ein Hash der ersten biometrischen Daten sind und die gespeicherten zweiten biometrischen Informationen ein Hash der zweiten biometrischen Daten sind.
  24. System nach einem der Ansprüche 16, bis 23, wobei der Identifikator und die ersten biometrischen Informationen und die zweiten biometrischen Informationen jeweils voneinander verschieden sind; und/oder wobei das Computersystem einen serverseitigen Computer umfasst.
  25. System zur Bereitstellung einer Blockketten-basierten Identitätsverifikation einer Person, wobei das System einen oder mehrere Hardwareprozessoren umfasst, der/die durch maschinenlesbare Anweisungen konfiguriert wird/werden zum: Einrichten von Verifizierungsadressen auf einer Blockkette durch: Assoziieren von Identifikatoren mit Individuen, die zuvor verifizierte persönliche Identitäten aufweisen, wobei ein erster Identifikator mit einem ersten Individuum assoziiert wird, wobei das erste Individuum eine zuvor verifizierte persönliche Identität aufweist; Zuweisen von Verifikationsadressen in einer Blockkette zu den Individuen, wobei eine gegebene Verifikationsadresse einen öffentlichen Schlüssel und einen privaten Schlüssel enthält, wobei eine erste Verifikationsadresse dem ersten Individuum zugewiesen wird, die erste Verifikationsadresse einen ersten öffentlichen Schlüssel und einen zweiten öffentlichen Schlüssel enthält, wobei die erste Verifikationsadresse ein spezifischer Ort in der Blockkette ist, wo Informationen gespeichert sind; und Aufzeichnen von Identifikatoren und biometrischen Informationen, die mit den Individuen assoziiert sind, an entsprechenden Verifikationsadressen, wobei der ersten Identifikator und die ersten biometrischen Informationen, die mit dem ersten Individuum assoziiert sind, an der ersten Verifikationsadresse aufgezeichnet werden, wobei wenigstens die ersten biometrischen Informationen an dem ersten spezifischen Ort in der Blockkette gespeichert sind; und Durchführen einer Blockketten-basierten Identitätsverifikation von Personen unter Verwendung der Verifizierungsadressen durch: Empfangen eines oder mehrerer Identifikatoren in Verbindung mit einer oder mehreren Anforderungen zur Verifizierung einer Identität eines oder mehrerer Individuen, wobei der erste Identifikator in Verbindung mit einer Anforderung zur Verifizierung einer Identität des ersten Individuums empfangen wird; Extrahieren der biometrischen Informationen, die mit dem einen oder den mehreren Individuen assoziiert sind, aus den entsprechenden Verifikationsadressen, wobei die ersten biometrischen Informationen, die mit dem ersten Individuum assoziiert sind, aus der ersten Verifikationsadresse aus dem ersten spezifischen Ort in der Blockkette extrahiert werden; Erhalten von einer clientseitigen Vorrichtung von Identifikatoren und eines oder mehrerer aus biometrischen Daten und biometrischen Informationen in Verbindung mit einer Anforderung, die Identität eines oder mehrerer Individuen zu verifizieren, wobei die Anforderung die Verifikationsadresse oder -adressen angibt, die mit der Blockkette assoziiert sind; und Verifizieren der Identität des einen oder der mehreren Individuen beim Empfangen passender biometrischer Daten oder biometrischer Informationen und privater Schlüssel, wobei die persönliche Identität des Individuums beim Empfang eines empfangenen privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, und eines oder mehrerer aus dem Folgenden verifiziert wird: (i) abgeleitete biometrische Informationen, die aus den empfangenen biometrischen Daten abgeleitet sind, passen zu den ersten biometrischen Informationen, und (ii) empfangene biometrische Informationen passen zu den ersten biometrischen Informationen.
  26. System nach Anspruch 25, wobei der Schritt zum Verifizieren der Identität des ersten Individuums ferner erfordert, dass der empfangene Identifikator zu dem aufgezeichneten ersten Identifikator passt, und wobei das Computersystem veranlasst wird zum: in dem Schritt zum Speichern des ersten und des zweiten Identifikators, Speichem des Identifikators an dem ersten und dem zweiten spezifischen Ort in der Blockkette, die der ersten bzw. zweiten Verifikationsadresse entsprechen; und in dem Schritt zum Erhalten des gespeicherten ersten Identifikators und der gespeicherten ersten biometrischen Informationen, Erhalten des ersten gespeicherten Identifikators und der gespeicherten ersten biometrischen Informationen unter Verwendung der ersten Verifikationsadresse, die in der Anforderung angegeben ist, und in dem Schritt zum Erhalten des gespeicherten zweiten Identifikators und der gespeicherten zweiten biometrischen Informationen, Erhalten des gespeicherten zweiten Identifikators und der gespeicherten zweiten biometrischen Informationen unter Verwendung der zweiten Verifikationsadresse, die in der Anforderung angegeben ist.
DE202016008689.9U 2016-03-28 2016-03-29 Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen Active DE202016008689U1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/083,241 US9985964B2 (en) 2016-03-28 2016-03-28 Systems and methods for providing block chain-based multifactor personal identity verification
US15/083,241 2016-03-28

Publications (1)

Publication Number Publication Date
DE202016008689U1 true DE202016008689U1 (de) 2019-01-16

Family

ID=59896616

Family Applications (6)

Application Number Title Priority Date Filing Date
DE202016008686.4U Active DE202016008686U1 (de) 2016-03-28 2016-03-29 Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen
DE202016008687.2U Active DE202016008687U1 (de) 2016-03-28 2016-03-29 Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen
DE202016008584.1U Active DE202016008584U1 (de) 2016-03-28 2016-03-29 Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen
DE202016008689.9U Active DE202016008689U1 (de) 2016-03-28 2016-03-29 Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen
DE112016006077.7T Active DE112016006077B4 (de) 2016-03-28 2016-03-29 Systeme und verfahren zur bereitstellung einer blockketten-basierten multifaktor-identitätsprüfung von personen
DE202016008688.0U Active DE202016008688U1 (de) 2016-03-28 2016-03-29 Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen

Family Applications Before (3)

Application Number Title Priority Date Filing Date
DE202016008686.4U Active DE202016008686U1 (de) 2016-03-28 2016-03-29 Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen
DE202016008687.2U Active DE202016008687U1 (de) 2016-03-28 2016-03-29 Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen
DE202016008584.1U Active DE202016008584U1 (de) 2016-03-28 2016-03-29 Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen

Family Applications After (2)

Application Number Title Priority Date Filing Date
DE112016006077.7T Active DE112016006077B4 (de) 2016-03-28 2016-03-29 Systeme und verfahren zur bereitstellung einer blockketten-basierten multifaktor-identitätsprüfung von personen
DE202016008688.0U Active DE202016008688U1 (de) 2016-03-28 2016-03-29 Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen

Country Status (38)

Country Link
US (10) US9985964B2 (de)
EP (6) EP3483815A1 (de)
JP (6) JP3220620U (de)
KR (5) KR20180125630A (de)
CN (5) CN108701136B (de)
AU (5) AU2016400090B2 (de)
BR (5) BR112018070091B1 (de)
CA (1) CA3006587A1 (de)
CL (1) CL2018002724A1 (de)
CO (1) CO2018011415A2 (de)
CR (1) CR20180514A (de)
CU (1) CU20180116A7 (de)
DE (6) DE202016008686U1 (de)
DK (1) DK201870697A1 (de)
EA (1) EA035080B1 (de)
EC (1) ECSP18079192A (de)
EE (1) EE201800028A (de)
ES (1) ES2692871B2 (de)
FI (1) FI20185901A1 (de)
GB (7) GB2561107B (de)
HR (1) HRP20181711A2 (de)
HU (1) HUP1800363A1 (de)
IL (5) IL261839B (de)
MA (1) MA43326B1 (de)
MX (3) MX2018010163A (de)
NO (1) NO343876B1 (de)
NZ (1) NZ744540A (de)
PH (1) PH12018502087A1 (de)
PL (1) PL427232A1 (de)
PT (1) PT2017171733B (de)
RS (1) RS20181135A1 (de)
RU (1) RU2667801C1 (de)
SA (1) SA518392296B1 (de)
SE (1) SE1851298A1 (de)
SG (1) SG11201804658SA (de)
SV (1) SV2018005745A (de)
WO (2) WO2017171733A1 (de)
ZA (1) ZA201805308B (de)

Families Citing this family (209)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9185095B1 (en) 2012-03-20 2015-11-10 United Services Automobile Association (Usaa) Behavioral profiling method and system to authenticate a user
US11277412B2 (en) 2018-05-28 2022-03-15 Royal Bank Of Canada System and method for storing and distributing consumer information
US10320781B2 (en) * 2016-12-08 2019-06-11 Sensoriant, Inc. System and methods for sharing and trading user data and preferences between computer programs and other entities while preserving user privacy
US20160300234A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
US10979410B1 (en) 2015-05-04 2021-04-13 United Services Automobile Association (Usaa) Systems and methods for utilizing cryptology with virtual ledgers in support of transactions and agreements
US10164973B1 (en) 2015-12-02 2018-12-25 United Services Automobile Association (Usaa) Public authentication systems and methods
US10454677B1 (en) 2016-02-24 2019-10-22 United Services Automobile Associate (USAA) Cryptographic key generation from biometric data
US9985964B2 (en) * 2016-03-28 2018-05-29 Black Gold Coin, Inc. Systems and methods for providing block chain-based multifactor personal identity verification
US10366388B2 (en) * 2016-04-13 2019-07-30 Tyco Fire & Security Gmbh Method and apparatus for information management
US10546296B2 (en) * 2016-04-13 2020-01-28 Paypal, Inc. Public ledger authentication system
US11120507B2 (en) 2016-04-14 2021-09-14 Sensoriant, Inc. Confirmation and rating of user generated activities
US10333705B2 (en) * 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10341309B1 (en) * 2016-06-13 2019-07-02 Allstate Insurance Company Cryptographically protecting data transferred between spatially distributed computing devices using an intermediary database
US11854011B1 (en) 2016-07-11 2023-12-26 United Services Automobile Association (Usaa) Identity management framework
WO2018021535A1 (ja) * 2016-07-29 2018-02-01 日本電気株式会社 システム、データ管理方法及びプログラム
GB201613233D0 (en) * 2016-08-01 2016-09-14 10Am Ltd Data protection system and method
US11769146B1 (en) * 2016-09-30 2023-09-26 Hrb Innovations, Inc. Blockchain transactional identity verification
US10749681B2 (en) 2016-10-26 2020-08-18 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US10484178B2 (en) 2016-10-26 2019-11-19 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US10373159B2 (en) * 2016-12-07 2019-08-06 International Business Machines Corporation Concomitance of an asset and identity block of a blockchain
US11423351B2 (en) * 2016-12-15 2022-08-23 International Business Machines Corporation Blockchain-based food product shelf-life management
US10637646B2 (en) * 2017-02-01 2020-04-28 Equifax Inc. Verifying an identity based on multiple distributed data sources using a blockchain to safeguard the identity
CN107040582B (zh) 2017-02-17 2020-08-14 创新先进技术有限公司 一种数据处理方法及装置
US11538031B2 (en) * 2017-03-31 2022-12-27 Vijay Madisetti Method and system for identity and access management for blockchain interoperability
US10362517B2 (en) 2017-04-07 2019-07-23 Vapor IO Inc. Distributed handoff-related processing for wireless networks
US11238543B2 (en) * 2017-05-06 2022-02-01 Adp, Llc Payroll based blockchain identity
US10762506B1 (en) 2017-05-11 2020-09-01 United Services Automobile Association Token device for distributed ledger based interchange
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US9882918B1 (en) 2017-05-15 2018-01-30 Forcepoint, LLC User behavior profile in a blockchain
US10915643B2 (en) 2017-05-15 2021-02-09 Forcepoint, LLC Adaptive trust profile endpoint architecture
US10999297B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Using expected behavior of an entity when prepopulating an adaptive trust profile
US10917423B2 (en) 2017-05-15 2021-02-09 Forcepoint, LLC Intelligently differentiating between different types of states and attributes when using an adaptive trust profile
US10623431B2 (en) 2017-05-15 2020-04-14 Forcepoint Llc Discerning psychological state from correlated user behavior and contextual information
US10447718B2 (en) 2017-05-15 2019-10-15 Forcepoint Llc User profile definition and management
US10862927B2 (en) 2017-05-15 2020-12-08 Forcepoint, LLC Dividing events into sessions during adaptive trust profile operations
US10129269B1 (en) 2017-05-15 2018-11-13 Forcepoint, LLC Managing blockchain access to user profile information
US10146792B1 (en) * 2017-05-31 2018-12-04 Symbiont.Io, Inc. Systems and methods for implementing a programming model for smart contracts within a decentralized computer network
US20180365691A1 (en) * 2017-06-15 2018-12-20 KoopaCoin LLC Identity ledger in crypto currency transactions
US10318729B2 (en) 2017-07-26 2019-06-11 Forcepoint, LLC Privacy protection during insider threat monitoring
US10805085B1 (en) 2017-08-24 2020-10-13 United Services Automobile Association (Usaa) PKI-based user authentication for web services using blockchain
US10637662B2 (en) * 2017-08-28 2020-04-28 International Business Machines Corporation Identity verification using biometric data and non-invertible functions via a blockchain
US11316933B2 (en) 2017-09-13 2022-04-26 Vijay Madisetti Service meshes and smart contracts for zero-trust systems
US11528147B2 (en) 2017-09-13 2022-12-13 Vijay Madisetti Verifying integrity and secure operations of cloud-based software services
US20190228409A1 (en) * 2017-09-13 2019-07-25 Vijay Madisetti Transaction Pools Using Smart Contracts and Blockchains
US11283865B2 (en) 2017-09-13 2022-03-22 Vijay Madisetti Service meshes and smart contracts for zero-trust systems
CA3077702C (en) 2017-10-04 2021-12-14 The Dun & Bradstreet Corporation System and method for identity resolution across disparate distributed immutable ledger networks
US10682981B2 (en) * 2017-10-11 2020-06-16 Uniquid, Inc. Systems and methods for networked device security
CN108171494A (zh) 2017-11-23 2018-06-15 阿里巴巴集团控股有限公司 一种数据处理方法和装置
US10771449B2 (en) * 2017-12-04 2020-09-08 Mastercard International Incorporated Method and system for trustworthiness using digital certificates
US11836717B2 (en) 2017-12-04 2023-12-05 Vijay Madisetti System and method for processing payments in fiat currency using blockchain and tethered tokens
US10476847B1 (en) 2017-12-08 2019-11-12 Symbiont.Io, Inc. Systems, methods, and devices for implementing a smart contract on a distributed ledger technology platform
US10320843B1 (en) 2017-12-08 2019-06-11 Symbiont.Io, Inc. Methods, systems, and devices for encrypted electronic storage and confidential network transfer of private data through a trustless distributed ledger technology system
WO2019126471A1 (en) 2017-12-21 2019-06-27 Taliware, Inc. Blockchain network management implementing biometric based authentication of an individual
CN108446314B (zh) * 2018-02-07 2021-08-13 平安科技(深圳)有限公司 一种学生信息存储方法、计算机可读存储介质及终端设备
US11438139B2 (en) * 2018-02-07 2022-09-06 Raouf Boutaba Blockchain based secure naming and update verification
US20190251573A1 (en) * 2018-02-09 2019-08-15 Airbus (S.A.S.) Systems and methods of verifying credentials of aircraft personnel using a blockchain computer system
CN110166412A (zh) * 2018-02-14 2019-08-23 上海硅孚信息科技有限公司 基于区块链的智能身份生物认证凭证管理方法及***
CN110166413A (zh) * 2018-02-14 2019-08-23 上海硅孚信息科技有限公司 基于区块链进行身份关系认证管理及服务的方法及***
US11700265B2 (en) 2018-03-06 2023-07-11 Americorp Investments Llc Customized view of restricted information recorded into a blockchain
SG10202107346SA (en) * 2018-03-06 2021-08-30 Americorp Invest Llc Customized view of restricted information recorded into a blockchain
US10951626B2 (en) 2018-03-06 2021-03-16 Americorp Investments Llc Blockchain-based commercial inventory systems and methods
CN108564688A (zh) * 2018-03-21 2018-09-21 阿里巴巴集团控股有限公司 身份验证的方法及装置和电子设备
JP6438615B1 (ja) * 2018-03-29 2018-12-19 株式会社三井住友銀行 ブロックチェーン上での正誤判断・結果共有システム
CN108650231B (zh) * 2018-04-04 2021-02-26 广州广电运通金融电子股份有限公司 基于区块链的生物特征采集方法及***
JP7091791B2 (ja) * 2018-04-06 2022-06-28 富士通株式会社 データ管理装置,データ管理プログラム及びデータ管理方法
WO2019204905A1 (en) * 2018-04-22 2019-10-31 Interbit Ltd. Method and system for hosting a new blockchain using an existing blockchain node
WO2019209291A1 (en) * 2018-04-24 2019-10-31 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
CN108809952A (zh) * 2018-05-22 2018-11-13 隆正信息科技有限公司 基于多标识分区段通用唯一信物链的物体认证方法及***
KR102497579B1 (ko) * 2018-05-30 2023-02-08 주식회사 씨브이티 생체 인식 기반의 출입문 제어 시스템 및 방법
KR102519761B1 (ko) * 2018-05-30 2023-04-11 주식회사 씨브이티 생체 인식 기반의 출입문 제어 시스템 및 방법
SG11202011749XA (en) * 2018-06-06 2020-12-30 Argosoperem Llc Method and system for data storage and retrieval
US11244316B2 (en) 2018-06-07 2022-02-08 International Business Machines Corporation Biometric token for blockchain
US10771240B2 (en) 2018-06-13 2020-09-08 Dynamic Blockchains Inc Dynamic blockchain system and method for providing efficient and secure distributed data access, data storage and data transport
KR102210665B1 (ko) * 2018-06-20 2021-02-03 희 김 동물 관리 방법 및 시스템
US11797519B2 (en) * 2018-06-22 2023-10-24 Attestiv Inc. Atomic capture of a set of related files, using a distributed ledger, for proof of authenticity
US11321983B2 (en) 2018-06-26 2022-05-03 Veriscan, Llc System and method for identifying and verifying one or more individuals using facial recognition
US11632236B1 (en) * 2018-06-29 2023-04-18 Verisign, Inc. Establishment, management, and usage of domain name to blockchain address associations
CN108765615B (zh) * 2018-06-29 2021-03-19 北京阿尔山区块链联盟科技有限公司 基于区块链的打卡信息存储方法及***
US11527107B1 (en) * 2018-06-29 2022-12-13 Apple Inc. On the fly enrollment for facial recognition
US10721060B1 (en) * 2018-06-29 2020-07-21 Verisign, Inc. Domain name blockchain user addresses
CA3048425A1 (en) 2018-07-03 2020-01-03 Royal Bank Of Canada System and method for an electronic identity brokerage
US11356262B2 (en) * 2018-07-03 2022-06-07 Royal Bank Of Canada System and method for anonymous location verification
KR102121930B1 (ko) * 2018-07-03 2020-06-11 네이버 주식회사 블록체인 기반의 개인 데이터 처리 방법 및 시스템
CN108965418A (zh) * 2018-07-04 2018-12-07 临沂大学 一种智能合约的植入设备
US10673847B2 (en) * 2018-08-28 2020-06-02 Ofer A. LIDSKY Systems and methods for user authentication based on a genetic sequence
CN109213914A (zh) * 2018-08-28 2019-01-15 蔡捷 利用活体生物身份登陆基于区块链技术的网络搜索引擎
US10826704B2 (en) 2018-08-31 2020-11-03 Hewlett Packard Enterprise Development Lp Blockchain key storage on SIM devices
JP2022002351A (ja) * 2018-09-20 2022-01-06 ソニーグループ株式会社 情報処理装置、情報処理方法、およびプログラム
US10810166B2 (en) * 2018-09-20 2020-10-20 Paypal, Inc. Reconciliation of data in a distributed system
US11488271B2 (en) * 2018-10-16 2022-11-01 International Business Machines Corporation System and method for supplier information management
CN109359601A (zh) * 2018-10-19 2019-02-19 平安科技(深圳)有限公司 身份验证识别方法、电子装置及计算机可读存储介质
RU2695976C1 (ru) * 2018-10-24 2019-07-29 Максим Михайлович Михайленко Способ масштабирования обработки данных в распределенной системе
KR20200046456A (ko) * 2018-10-24 2020-05-07 비에이지노믹스(주) 개인의 유전자 표현형이 적용된 컬러드 코인
US10929816B2 (en) * 2018-10-29 2021-02-23 Advanced Messaging Technologies, Inc. Systems and methods for message transmission and retrieval using blockchain
CN109558422A (zh) * 2018-10-29 2019-04-02 平安科技(深圳)有限公司 基于区块链的驾驶证档案管理方法、装置、计算机设备
GB2581315A (en) 2018-10-30 2020-08-19 Barclays Execution Services Ltd Secure data communication
US11488727B2 (en) * 2018-10-30 2022-11-01 LogicMatter, Inc. Immutable system of records for IoT/control systems for compliance
CN109583230A (zh) 2018-10-31 2019-04-05 阿里巴巴集团控股有限公司 基于区块链的数据存证方法及装置、电子设备
KR20200051404A (ko) * 2018-11-05 2020-05-13 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상 형성 소모품 사용량 정보의 블록체인 기반 관리
EP3651112A1 (de) * 2018-11-06 2020-05-13 Electricité de France Verfahren zur verarbeitung von daten und vorrichtungen zur implementierung des verfahrens
US10992612B2 (en) * 2018-11-12 2021-04-27 Salesforce.Com, Inc. Contact information extraction and identification
IT201800010379A1 (it) * 2018-11-16 2020-05-16 Abcd Tech Sarl Blockchain neurale
DE102018010027A1 (de) 2018-12-19 2020-06-25 Daimler Ag Abwicklungssystem
CN110046482A (zh) * 2018-12-25 2019-07-23 阿里巴巴集团控股有限公司 身份核实方法及其***
CN109660330B (zh) * 2018-12-28 2022-04-01 飞天诚信科技股份有限公司 一种在区块链上进行身份认证的方法及***
EP3577853B1 (de) 2018-12-28 2022-02-23 Advanced New Technologies Co., Ltd. Intelligente contract-whitelists
ES2774397A1 (es) * 2019-01-18 2020-07-20 Telefonica Digital Espana Slu Metodo y sistema para recuperacion de claves criptograficas de una red de cadena de bloques
CN109660359B (zh) * 2019-01-22 2022-01-18 上海易酷信息技术服务有限公司 生成hd钱包名片的方法、设备及生成hd钱包可信地址的方法
CN109886681B (zh) * 2019-01-31 2021-06-18 北京瑞卓喜投科技发展有限公司 区块链共识方法及共识***
US11290448B1 (en) 2019-02-05 2022-03-29 Wells Fargo Bank, N.A. Multifactor identity authentication via cumulative dynamic contextual identity
US11308484B2 (en) 2019-02-08 2022-04-19 Aleksey Sergeevich Smirnov System and method for secure storage of digital currencies and making transactions in a blockchain network
US11038857B1 (en) 2019-02-14 2021-06-15 Sprint Communications Company L.P. Data messaging service with distributed ledger control
US11271724B2 (en) 2019-02-21 2022-03-08 Quantum Lock, Inc. One-time-pad encryption system and methods
CN111612922A (zh) * 2019-02-22 2020-09-01 上海银晨智能识别科技有限公司 验票方法及***、计算机可读存储介质
KR102250081B1 (ko) 2019-02-22 2021-05-10 데이터얼라이언스 주식회사 공개 원장 기반 크리덴셜 자율적 운영 시스템 및 방법
EP3935782A1 (de) * 2019-03-05 2022-01-12 HRL Laboratories, LLC System und verfahren zur selektiven transparenz für öffentliche ledger
CN112348514A (zh) * 2019-03-19 2021-02-09 创新先进技术有限公司 基于区块链的数据核对***、方法、计算设备及存储介质
CN110011985A (zh) 2019-03-19 2019-07-12 阿里巴巴集团控股有限公司 用于操作物联网设备的方法和***
US10535062B1 (en) * 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
CN110035002B (zh) * 2019-04-01 2021-09-10 达闼机器人有限公司 即时通信的实现方法,终端设备及存储介质
US11303452B2 (en) 2019-04-03 2022-04-12 Keychainx Ag Biometric digital signature generation for identity verification
CA3136622A1 (en) 2019-04-12 2020-10-15 Symbiont.Io, Inc. Systems, devices, and methods for dlt-based data management platforms and data products
CN110147686A (zh) * 2019-04-18 2019-08-20 阿里巴巴集团控股有限公司 一种个人资产变更记录的存储方法、***、装置及设备
US20200177390A1 (en) * 2019-04-18 2020-06-04 Alibaba Group Holding Limited Providing data verification in a blockchain ledger
US10691640B1 (en) * 2019-04-18 2020-06-23 Alibaba Group Holding Limited Storing an asset update record
US10997295B2 (en) 2019-04-26 2021-05-04 Forcepoint, LLC Adaptive trust profile reference architecture
US11394554B2 (en) * 2019-04-30 2022-07-19 Paypal, Inc. Decentralized trust using blockchain for tracking and validation of voice communications
CN110239483B (zh) * 2019-05-07 2021-10-08 山东工商学院 车辆控制方法、***及计算机可读存储介质
KR102044008B1 (ko) * 2019-05-07 2019-11-12 옥철식 가상 현실 세계의 신원 인증 관리 시스템
JP6650157B1 (ja) * 2019-05-08 2020-02-19 株式会社モールサービス 情報管理システム、情報管理方法及び情報管理プログラム
US11315150B2 (en) 2019-05-08 2022-04-26 Data Vault Holdings, Inc. Portfolio driven targeted advertising network, system, and method
US11106812B2 (en) 2019-05-09 2021-08-31 At&T Intellectual Property I, L.P. Controlling access to datasets described in a cryptographically signed record
CN110225095B (zh) * 2019-05-20 2022-02-11 中国银行股份有限公司 一种数据处理方法、装置及***
CN110120953B (zh) * 2019-05-20 2021-09-07 大连交通大学 一种面向智能手机客户端的铁路旅客身份认证***
CN110245187A (zh) * 2019-05-20 2019-09-17 深圳壹账通智能科技有限公司 一种基于区块链的名单类型查询方法及节点
CN110169774B (zh) * 2019-05-28 2022-06-14 深圳正指向科技有限公司 一种基于区块链的运动状态识别***及方法
CN110188697A (zh) * 2019-05-31 2019-08-30 山东省计算中心(国家超级计算济南中心) 一种基于区块链的指纹识别管理***及方法
CN110188526B (zh) * 2019-05-31 2023-06-30 创新先进技术有限公司 基于区块链的约定信息处理方法、装置、***及电子设备
US10942920B2 (en) 2019-06-03 2021-03-09 Advanced New Technologies Co., Ltd. Service processing system and method based on blockchain
WO2020256681A1 (en) * 2019-06-18 2020-12-24 Tovarystvo Z Obmezhenoiu Vidpovidalnistiu "Simcord" Digital asset transfer system
WO2020256680A1 (en) * 2019-06-18 2020-12-24 Tovarystvo Z Obmezhenoiu Vidpovidalnistiu "Simcord" Method for executing a digital asset transfer transaction
SG11202003792QA (en) 2019-07-02 2020-05-28 Advanced New Technologies Co Ltd System and method for verifying verifiable claims
CN111164594B (zh) * 2019-07-02 2023-08-25 创新先进技术有限公司 用于将去中心化标识映射到真实实体的***和方法
WO2019179534A2 (en) 2019-07-02 2019-09-26 Alibaba Group Holding Limited System and method for creating decentralized identifiers
CN111316303B (zh) 2019-07-02 2023-11-10 创新先进技术有限公司 用于基于区块链的交叉实体认证的***和方法
SG11202003757TA (en) 2019-07-02 2020-05-28 Advanced New Technologies Co Ltd System and method for issuing verifiable claims
CN111213147B (zh) 2019-07-02 2023-10-13 创新先进技术有限公司 用于基于区块链的交叉实体认证的***和方法
CN110334681B (zh) * 2019-07-12 2020-12-01 蚌埠科睿达机械设计有限公司 基于区块链的指静脉身份识别方法及***
US11797655B1 (en) 2019-07-18 2023-10-24 Verisign, Inc. Transferring a domain name on a secondary blockchain market and in the DNS
CN114175079A (zh) * 2019-07-23 2022-03-11 维尔蒂姆知识产权有限公司 用于生物识别协议标准的***和方法
CN110569246B (zh) * 2019-07-23 2022-03-11 腾讯科技(深圳)有限公司 区块链节点信息同步方法、装置、计算机设备及存储介质
CN110378091B (zh) * 2019-07-24 2023-05-09 创新先进技术有限公司 一种身份验证方法、装置及设备
CN110471986B (zh) * 2019-07-31 2020-08-04 阿里巴巴集团控股有限公司 基于区块链的票据实名领取方法、装置及电子设备
US10756901B2 (en) 2019-08-01 2020-08-25 Alibaba Group Holding Limited Blockchain-based identity authentication method, apparatus, and device
CN110555296B (zh) * 2019-08-01 2020-08-18 阿里巴巴集团控股有限公司 基于区块链的身份验证方法、装置及设备
KR102088206B1 (ko) * 2019-08-05 2020-03-13 주식회사 블록펫 이미지 기반의 객체 인식 방법 및 이러한 방법을 수행하는 장치
CN110443076B (zh) * 2019-08-07 2021-06-01 瑞资(北京)科技有限公司 基于实名区块链的存证方法和***
US11949689B2 (en) 2019-08-13 2024-04-02 Adi Association Unified authentication system for decentralized identity platforms
KR102117931B1 (ko) * 2019-08-22 2020-06-02 정성원 서버에서 복수의 노드에 저장된 블록체인을 이용하여 2차 사용자 인증을 수행하는 방법
KR20210023601A (ko) * 2019-08-23 2021-03-04 삼성전자주식회사 블록체인 계좌 정보를 제공하는 전자 장치와 이의 동작 방법
CN110753029B (zh) * 2019-09-16 2021-09-14 中国联合网络通信集团有限公司 一种身份验证方法及生物识别平台
CN110519297B (zh) * 2019-09-17 2021-06-15 腾讯科技(深圳)有限公司 一种基于区块链私钥的数据处理方法以及设备
US11023423B2 (en) 2019-10-10 2021-06-01 Avery Glasser System and method for information storage using blockchain databases combined with pointer databases
US11706017B2 (en) * 2019-10-24 2023-07-18 Hewlett Packard Enterprise Development Lp Integration of blockchain-enabled readers with blockchain network using machine-to-machine communication protocol
KR102355708B1 (ko) * 2019-10-25 2022-01-26 주식회사 락키 블록체인 키를 이용한 사용자 인증 기반의 요청 처리 방법, 그 방법이 적용된 시스템
CN110809035B (zh) * 2019-10-25 2021-12-03 广州查正源电子科技有限公司 一种去中心化防伪数据生成和管理方法及***
CN110991253B (zh) * 2019-11-08 2023-04-28 中国联合网络通信集团有限公司 一种基于区块链的人脸数字身份识别方法和装置
RU2748964C2 (ru) * 2019-11-27 2021-06-02 Акционерное общество "Лаборатория Касперского" Способ безопасной передачи запрашиваемых данных и реализующая его система
CN111079128B (zh) * 2019-12-11 2021-09-28 腾讯科技(深圳)有限公司 一种数据处理方法、装置、电子设备以及存储介质
CN111294384A (zh) * 2019-12-30 2020-06-16 深圳市服讯信息技术有限公司 基于模块链的物联网数据共享方法
CN111241196B (zh) * 2020-01-03 2021-07-13 腾讯科技(深圳)有限公司 广告频次控制方法及***
CN111371543B (zh) * 2020-01-08 2023-03-24 中国科学院重庆绿色智能技术研究院 基于双区块链结构的物联网设备访问控制方法
KR102094705B1 (ko) * 2020-01-17 2020-03-30 주식회사 에프엔에스벨류 블록 체인을 기반으로 한 다중 노드 인증 방법 및 이를 위한 장치
US11146386B2 (en) * 2020-01-17 2021-10-12 Agile Blockchain Corp. Method and system for authentication seal deployment in networked immutable transactions
US10972475B1 (en) * 2020-01-29 2021-04-06 Capital One Services, Llc Account access security using a distributed ledger and/or a distributed file system
US11424911B2 (en) 2020-03-03 2022-08-23 International Business Machines Corporation Storage and communication environment for cryptographic tags
CN111480316B (zh) * 2020-03-06 2022-08-19 支付宝(杭州)信息技术有限公司 生成和验证密码的方法和设备
CN111309812A (zh) * 2020-03-11 2020-06-19 深圳市网心科技有限公司 基于区块链的函件传输方法及相关设备
US10979230B1 (en) 2020-03-11 2021-04-13 Drfirst.Com, Inc. Block chain proof for identification
US11531724B2 (en) 2020-03-28 2022-12-20 Dataparency, LLC Entity centric database
KR20210125655A (ko) 2020-04-08 2021-10-19 삼성전자주식회사 전자 장치 및 그 제어 방법
CN111552215B (zh) * 2020-05-22 2022-02-11 中国联合网络通信集团有限公司 物联网设备安全防护方法和***
WO2022020384A1 (en) * 2020-07-20 2022-01-27 Dawson Thomas J Iii Secure storage techniques utilizing consortium distributed ledgers
WO2022019693A1 (ko) * 2020-07-24 2022-01-27 주식회사 코인플러그 사용자 비대면 인증 vc(verifiable credential)를 이용한 did(decentralized identifier) 기반의 사용자 비대면 인증 방법 및 이를 이용한 인증 지원 서버
EP4201020A4 (de) * 2020-08-19 2023-12-20 Quantum Lock, Inc. One-time-pad-verschlüsselungssystem und verfahren
US11928222B2 (en) * 2020-10-02 2024-03-12 Blockframe, Inc. Distributed ledger network implementing a synchronous trust consensus model
KR102424275B1 (ko) * 2020-11-06 2022-07-25 서울시립대학교 산학협력단 블록체인 기반의 분산 신원 인증을 통해 할인 정보를 제공하는 챗봇 서버, 방법 및 사용자 단말
CN112131316B (zh) * 2020-11-20 2021-02-12 腾讯科技(深圳)有限公司 应用于区块链***的数据处理方法及装置
EP4260511A4 (de) * 2020-12-09 2024-05-01 Devvio, Inc. Identität in einem netzwerk
US20220188836A1 (en) * 2020-12-15 2022-06-16 Nicholas Scherling Anti-Money Laundering Blockchain Technology
CN112714111B (zh) * 2020-12-22 2023-03-28 北京八分量信息科技有限公司 大数据***中对用户身份进行多模式认证的方法、装置及相关产品
CN112613020B (zh) * 2020-12-31 2024-05-28 中国农业银行股份有限公司 一种身份验证方法及装置
US11799639B2 (en) 2021-01-05 2023-10-24 Bank Of America Corporation Systems and methods using distributed ledgers to correct for missing one time passwords in event processing
KR102488866B1 (ko) * 2021-01-25 2023-01-17 주식회사 블로코엑스와이지 블록체인 기반 개인 신상 증명을 위한 서비스 제공 장치 및 방법
CN112966049B (zh) * 2021-03-09 2023-06-13 安徽超清科技股份有限公司 一种基于区块链的资产管理***
CN113079146B (zh) * 2021-03-25 2023-04-18 中国联合网络通信集团有限公司 一种验证方法及装置
CN113127908B (zh) * 2021-04-29 2024-04-26 郑杰骞 链式结构地址生成、交易数据处理方法、装置及存储介质
US11750401B2 (en) 2021-05-20 2023-09-05 Verisign, Inc. Proving top level domain name control on a blockchain
US11924161B1 (en) 2021-05-20 2024-03-05 Verisign, Inc. Authorization and refusal of modification, and partial modification ability, of a network identifier
US12003615B2 (en) 2021-05-20 2024-06-04 Verisign, Inc. Lifecycle administration of domain name blockchain addresses
CN113079027A (zh) * 2021-06-04 2021-07-06 江苏数字产权交易有限公司 一种基于哈希值的区块数据生成与验证方法
CN113327165A (zh) 2021-06-07 2021-08-31 支付宝(杭州)信息技术有限公司 一种基于区块链的交易方法
US11979484B2 (en) 2021-07-21 2024-05-07 Bank Of America Corporation System for electronic data encryption and decryption using a consensus draft process
US20230237483A1 (en) * 2022-01-24 2023-07-27 Osom Products, Inc. Digital non-fungible assets in persistent virtual environments linked to real assets
US11652639B1 (en) 2022-03-28 2023-05-16 Veiovia Ltd. Cryptographically generated data tethered to biological dataset through synchronization over peer-to-peer nodes
US11683186B1 (en) * 2022-03-28 2023-06-20 Veiovia Ltd. Cryptographically generated data tethered to biological dataset through synchronization over peer-to-peer nodes for certification
US20230308301A1 (en) * 2022-03-28 2023-09-28 Veiovia Ltd. Cryptographically generated data tethered to biological dataset provided by a user through synchronization over peer-to-peer nodes
US11546322B1 (en) * 2022-06-24 2023-01-03 Numéraire Financial, Inc. Decentralized avatar authentication in online platforms
US11997086B1 (en) * 2022-07-19 2024-05-28 One Footprint Inc. Systems and methods for identity verification and authentication

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6988199B2 (en) * 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
JP4519963B2 (ja) * 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
JP4519645B2 (ja) * 2002-07-12 2010-08-04 プリヴァリス・インコーポレーテッド 旅行特権割当ておよび検証用個人認証ソフトウェアおよびシステム
JP3961439B2 (ja) * 2003-03-31 2007-08-22 富士通サポートアンドサービス株式会社 指紋による個人認証システム
US8090945B2 (en) * 2005-09-16 2012-01-03 Tara Chand Singhal Systems and methods for multi-factor remote user authentication
US8989390B2 (en) * 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
US20080120698A1 (en) * 2006-11-22 2008-05-22 Alexander Ramia Systems and methods for authenticating a device
US10255591B2 (en) * 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
WO2011121530A1 (en) * 2010-03-31 2011-10-06 International Business Machines Corporation Method, secure device, system and computer program product for digitally signing a document
JP5564649B2 (ja) * 2010-06-23 2014-07-30 日本碍子株式会社 リチウム二次電池の正極及びリチウム二次電池
US20110137750A1 (en) 2010-08-26 2011-06-09 Aslam Gani Internet currency and a system and method for online internet currency transactions
EP2754041B1 (de) * 2011-09-07 2020-06-24 Imagine Communications Corp. Systeme und verfahren zur entwicklung von komponentenbasierten datenverarbeitungsanwendungen
FR2986350A1 (fr) 2012-01-26 2013-08-02 Paul Lahmi Procede de transmission de documents et/ou d'informations avec authentification perenne
US8921216B2 (en) * 2012-07-19 2014-12-30 SK Hynix Inc. Semiconductor device and method of fabricating the same
US8806524B1 (en) * 2013-01-29 2014-08-12 Telefonaktiebolaget L M Ericsson (Publ) Restricting use of a direct-to-home digital broadcast satellite signal
US10269009B1 (en) 2013-06-28 2019-04-23 Winklevoss Ip, Llc Systems, methods, and program products for a digital math-based asset exchange
CN104418951B (zh) * 2013-08-29 2017-07-18 北京伟德杰生物科技有限公司 人Nectin‑2蛋白的应用
US10885227B2 (en) * 2013-11-26 2021-01-05 CaffeiNATION Signings (Series 3 of Caffeination Series, LLC) Systems, methods and computer program products for managing remote execution of transaction documents
US10127528B2 (en) 2013-12-20 2018-11-13 Movocash, Inc. Financial services ecosystem
US20150220928A1 (en) 2014-01-31 2015-08-06 Robert Allen Platform for the purchase and sale of digital currency
US10162954B2 (en) * 2014-02-04 2018-12-25 Lenovo (Singapore) Pte. Ltd. Biometric account card
US20160012465A1 (en) * 2014-02-08 2016-01-14 Jeffrey A. Sharp System and method for distributing, receiving, and using funds or credits and apparatus thereof
FR3018378A1 (fr) * 2014-03-12 2015-09-11 Enrico Maim Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses
WO2015142765A1 (en) * 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
US20150269538A1 (en) 2014-03-18 2015-09-24 Darin Stanchfield Security devices and systems for digital currency transfer
US9858569B2 (en) * 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
US9672499B2 (en) * 2014-04-02 2017-06-06 Modernity Financial Holdings, Ltd. Data analytic and security mechanism for implementing a hot wallet service
CA2985040A1 (en) * 2014-05-06 2015-12-03 Case Wallet, Inc. Cryptocurrency virtual wallet system and method
US10340038B2 (en) * 2014-05-13 2019-07-02 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain, systems and methods
US20150348169A1 (en) * 2014-05-28 2015-12-03 Michael Richards Harris System and method for marketplace software platform
US20150348017A1 (en) * 2014-06-03 2015-12-03 Jonathan Allmen Method for integrating cryptocurrency transfer on a social network interface
US9818092B2 (en) * 2014-06-04 2017-11-14 Antti Pennanen System and method for executing financial transactions
US20150356523A1 (en) * 2014-06-07 2015-12-10 ChainID LLC Decentralized identity verification systems and methods
US20150363777A1 (en) * 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency suspicious user alert system
WO2016036969A1 (en) * 2014-09-03 2016-03-10 Nantomics, Llc Synthetic genomic variant-based secure transaction devices, systems and methods
US20160098730A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and Method for Block-Chain Verification of Goods
CN104463001A (zh) * 2014-12-19 2015-03-25 比特卡国际有限公司 一种独立生成和保存加密数字货币私钥的方法及承载加密数字货币私钥的装置
US9785764B2 (en) 2015-02-13 2017-10-10 Yoti Ltd Digital identity
US9641338B2 (en) * 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
US20180240107A1 (en) 2015-03-27 2018-08-23 Black Gold Coin, Inc. Systems and methods for personal identification and verification
EP3767878A1 (de) 2015-03-27 2021-01-20 Black Gold Coin, Inc. System und verfahren zur persönlichen identifikation und verifikation
US20160300234A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
EP3348019A1 (de) * 2015-09-11 2018-07-18 Aware, Inc. Biometrische überprüfung eines blockchain-datenbanktransaktionskontributors
US20170228727A1 (en) * 2016-02-10 2017-08-10 Align Commerce Corporation Conditional payment processing using multi-signature addresses
US9818116B2 (en) * 2015-11-11 2017-11-14 Idm Global, Inc. Systems and methods for detecting relations between unknown merchants and merchants with a known connection to fraud
KR101590076B1 (ko) * 2015-11-18 2016-02-01 주식회사 웨이브스트링 개인정보 관리 방법
US10248783B2 (en) * 2015-12-22 2019-04-02 Thomson Reuters (Grc) Llc Methods and systems for identity creation, verification and management
WO2017127564A1 (en) * 2016-01-19 2017-07-27 Priv8Pay, Inc. Network node authentication
EP4027254A3 (de) * 2016-03-04 2022-10-05 Ping Identity Corporation Verfahren für authentifizierte sitzung mit statischen oder dynamischen codes
US9985964B2 (en) * 2016-03-28 2018-05-29 Black Gold Coin, Inc. Systems and methods for providing block chain-based multifactor personal identity verification
US10333705B2 (en) * 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10749681B2 (en) * 2016-10-26 2020-08-18 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US10484178B2 (en) 2016-10-26 2019-11-19 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US20180343120A1 (en) 2016-10-26 2018-11-29 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features

Also Published As

Publication number Publication date
JP3220620U (ja) 2019-03-28
NO343876B1 (en) 2019-06-24
EP3483814A1 (de) 2019-05-15
US20190028471A1 (en) 2019-01-24
GB2567960A (en) 2019-05-01
EA035080B1 (ru) 2020-04-24
JP2019135825A (ja) 2019-08-15
US20180255055A1 (en) 2018-09-06
AU2018236722A1 (en) 2018-10-18
NZ744540A (en) 2019-12-20
HRP20181711A2 (hr) 2019-03-08
DE202016008686U1 (de) 2019-01-16
DE202016008584U1 (de) 2018-08-23
GB201815740D0 (en) 2018-11-14
KR20180133944A (ko) 2018-12-17
US10389713B2 (en) 2019-08-20
GB201815754D0 (en) 2018-11-14
MX2018011933A (es) 2019-05-20
CU20180116A7 (es) 2019-05-03
DE112016006077B4 (de) 2021-01-07
BR112018070095A2 (pt) 2019-02-05
EE201800028A (et) 2018-11-15
GB201808833D0 (en) 2018-07-11
MX2018010163A (es) 2018-11-29
EA201891901A1 (ru) 2019-03-29
SV2018005745A (es) 2019-04-08
AU2016400090B2 (en) 2018-11-08
PH12018502087A1 (en) 2019-07-15
PT2017171733B (pt) 2020-05-25
GB2564787B (en) 2020-12-02
PL427232A1 (pl) 2019-07-29
US10182051B1 (en) 2019-01-15
IL264079B (en) 2019-09-26
GB2584981A (en) 2020-12-30
EP3483817A1 (de) 2019-05-15
KR101990762B1 (ko) 2019-06-18
IL264078B (en) 2019-09-26
US10116657B2 (en) 2018-10-30
ECSP18079192A (es) 2018-12-31
US20180262493A1 (en) 2018-09-13
AU2018236747A1 (en) 2018-10-18
NO20181053A1 (en) 2018-08-07
AU2018236722B2 (en) 2019-11-14
SE1851298A1 (sv) 2018-10-22
AU2016400090A1 (en) 2018-06-07
ZA201805308B (en) 2019-10-30
KR101990763B1 (ko) 2019-06-18
CN108701136A (zh) 2018-10-23
GB202013529D0 (en) 2020-10-14
US10298571B2 (en) 2019-05-21
SG11201804658SA (en) 2018-06-28
EP3483816A1 (de) 2019-05-15
ES2692871R1 (es) 2019-01-04
SA518392296B1 (ar) 2023-02-23
EP3400541A1 (de) 2018-11-14
US20170279801A1 (en) 2017-09-28
US20190036918A1 (en) 2019-01-31
KR20180122025A (ko) 2018-11-09
MA43326A1 (fr) 2018-12-31
US20190356657A1 (en) 2019-11-21
IL261839B (en) 2019-03-31
KR20180125630A (ko) 2018-11-23
MX2018011927A (es) 2019-05-20
DE112016006077T5 (de) 2018-10-04
GB2561107B (en) 2019-10-30
KR20180125626A (ko) 2018-11-23
US20190007401A1 (en) 2019-01-03
CR20180514A (es) 2019-05-15
JP2019126021A (ja) 2019-07-25
GB201815756D0 (en) 2018-11-14
GB2561107A (en) 2018-10-03
GB2583984A (en) 2020-11-18
CA3006587A1 (en) 2017-10-05
RU2667801C1 (ru) 2018-09-24
CN109657446B (zh) 2020-11-17
DE202016008688U1 (de) 2019-01-16
IL265284A (en) 2019-05-30
RS20181135A1 (sr) 2019-10-31
US11290449B2 (en) 2022-03-29
IL264079A (en) 2019-01-31
KR20180125624A (ko) 2018-11-23
GB2567960B (en) 2020-12-02
CN108701136B (zh) 2020-06-12
US10749865B2 (en) 2020-08-18
AU2018236747B2 (en) 2019-11-14
CN109657445A (zh) 2019-04-19
ES2692871A2 (es) 2018-12-05
JP2019126020A (ja) 2019-07-25
EP3400541B1 (de) 2020-10-21
GB2583984B (en) 2021-02-17
DE202016008687U1 (de) 2019-01-16
CL2018002724A1 (es) 2019-02-22
CN109657446A (zh) 2019-04-19
KR101990761B1 (ko) 2019-06-18
CN109660501A (zh) 2019-04-19
IL264078A (en) 2019-01-31
JP2019126022A (ja) 2019-07-25
AU2018236721B2 (en) 2019-01-24
EP3483815A1 (de) 2019-05-15
BR112018070088A2 (pt) 2018-12-18
EP3400541A4 (de) 2018-11-21
HUP1800363A1 (hu) 2019-01-28
GB201913409D0 (en) 2019-10-30
IL261839A (en) 2018-10-31
GB201815742D0 (en) 2018-11-14
IL263109B (en) 2019-05-30
WO2017171733A1 (en) 2017-10-05
WO2019216923A1 (en) 2019-11-14
AU2018236723B2 (en) 2019-11-28
GB2584981B (en) 2021-03-24
AU2018236723A1 (en) 2018-10-18
US20220191197A1 (en) 2022-06-16
DK201870697A1 (en) 2019-01-21
CN109660500A (zh) 2019-04-19
US20190007402A1 (en) 2019-01-03
US10298572B2 (en) 2019-05-21
US9985964B2 (en) 2018-05-29
ES2692871B2 (es) 2019-12-27
GB2564787A (en) 2019-01-23
CO2018011415A2 (es) 2018-11-30
GB2579764B (en) 2020-12-23
EP3486854A1 (de) 2019-05-22
GB2579764A (en) 2020-07-08
US20190036919A1 (en) 2019-01-31
FI20185901A1 (en) 2018-10-26
BR112018070091B1 (pt) 2020-04-28
CN109660501B (zh) 2020-07-14
AU2018236721A1 (en) 2018-10-18
BR112018070091A2 (pt) 2019-02-05
JP2019057271A (ja) 2019-04-11
IL263109A (en) 2018-12-31
MA43326B1 (fr) 2019-05-31
BR112018070093A2 (pt) 2019-02-05
BR112018070096A2 (pt) 2019-02-05

Similar Documents

Publication Publication Date Title
DE112016006077B4 (de) Systeme und verfahren zur bereitstellung einer blockketten-basierten multifaktor-identitätsprüfung von personen
DE202017006897U1 (de) Systeme zum Bereitstellen einer universellen dezentralisierten Lösung für das Verifizieren von Benutzern mit Querverifikationsmerkmalen
EP3743844B1 (de) Blockchain-basiertes identitätssystem
WO2011000681A1 (de) Verfahren zur erzeugung eines identifikators
WO2007065719A2 (de) Verfahren zum verknüpfen eines digitalen inhalts mit einer person

Legal Events

Date Code Title Description
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G07C0011000000

Ipc: G06F0021000000

R207 Utility model specification
R150 Utility model maintained after payment of first maintenance fee after three years
R151 Utility model maintained after payment of second maintenance fee after six years
R152 Utility model maintained after payment of third maintenance fee after eight years