DE202016008689U1 - Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen - Google Patents
Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen Download PDFInfo
- Publication number
- DE202016008689U1 DE202016008689U1 DE202016008689.9U DE202016008689U DE202016008689U1 DE 202016008689 U1 DE202016008689 U1 DE 202016008689U1 DE 202016008689 U DE202016008689 U DE 202016008689U DE 202016008689 U1 DE202016008689 U1 DE 202016008689U1
- Authority
- DE
- Germany
- Prior art keywords
- biometric information
- individual
- stored
- verification
- block chain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title claims abstract description 229
- 230000004044 response Effects 0.000 claims abstract description 18
- 238000004590 computer program Methods 0.000 claims abstract 4
- 210000001525 retina Anatomy 0.000 claims description 8
- 230000005021 gait Effects 0.000 claims description 3
- 210000003462 vein Anatomy 0.000 claims description 2
- 238000000034 method Methods 0.000 description 40
- 238000012545 processing Methods 0.000 description 15
- 230000001766 physiological effect Effects 0.000 description 8
- 230000003542 behavioural effect Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 238000000605 extraction Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 238000010200 validation analysis Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000008560 physiological behavior Effects 0.000 description 2
- 230000033764 rhythmic process Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Databases & Information Systems (AREA)
- Collating Specific Patterns (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
System zur Bereitstellung einer Blockketten-basierten Identitätsverifikation von Personen, wobei das System Folgendes umfasst:ein oder mehrere computerlesbare Speichermedien, die konfiguriert sind, eine Blockkette zu speichern;ein Computersystem, das einen oder mehrere Prozessoren umfasst, die programmiert sind, Computerprogrammanweisungen auszuführen, die dann, wenn sie ausgeführt werden, das Computersystem zu Folgendem zu veranlassen:Zuweisen einer Verifikationsadresse, die mit der Blockkette assoziiert ist, zu einem Individuum, wobei das Individuum eine zuvor verifizierte persönliche Identität aufweist, wobei die Verifikationsadresse ein spezifischer Ort in der Blockkette ist, wo Informationen gespeichert sind, und wobei die Verifikationsadresse von einem öffentlichen Schlüssel, der in einem Paar aus einem öffentlichen und einem privaten Schlüssel enthalten ist, abgeleitet ist;Speichern in dem einen oder den mehreren computerlesbaren Speichermedien eines Identifikators des Individuums und biometrischer Informationen des Individuums in Assoziierung mit der Verifikationsadresse, die mit der Blockkette assoziiert ist, wobei wenigstens die biometrischen Informationen an dem spezifischen Ort in der Blockkette gespeichert werden, wobei die biometrischen Informationen von biometrischen Daten des Individuums abgeleitet sind;Erhalten von einer clientseitigen Vorrichtung eines empfangenen Identifikators und eines oder mehrerer aus empfangenen biometrischen Daten und empfangenen biometrischen Informationen in Verbindung mit einer Anforderung, die Identität des Individuums zu verifizieren, wobei die Anforderung die Verifikationsadresse, die mit der Blockkette assoziiert ist, angibt;Erhalten des gespeicherten Identifikators und der gespeicherten biometrischen Informationen unter Verwendung der in der Anforderung angegebenen Verifikationsadresse, wobei wenigstens die gespeicherten biometrischen Informationen aus der spezifischen Adresse in der Blockkette erhalten werden; undSignieren der Verifikation der Identität des Individuums in Reaktion auf eine Bestimmung, dass der empfangene Identifikator zu dem gespeicherten Identifikator passt, und eines oder mehrerer aus dem Folgenden:(i) abgeleitete biometrische Informationen, die aus den empfangenen biometrischen Daten abgeleitet sind, passen zu den gespeicherten biometrischen Informationen, und(ii) die empfangenen biometrischen Informationen passen zu den gespeicherten biometrischen Informationen,Zuweisen einer zweiten Verifikationsadresse, die mit der Blockkette assoziiert ist, zu dem Individuum, wobei die zweite Verifikationsadresse ein zweiter spezifischer Ort in der Blockkette ist, wo Informationen gespeichert sind;Speichern in dem einen oder den mehreren computerlesbaren Speichermedien zweiter biometrischer Informationen des Individuums in Assoziierung mit der zweiten Verifikationsadresse, die mit der Blockkette assoziiert ist, wobei die zweiten biometrischen Informationen von zweiten biometrischen Daten des Individuums abgeleitet sind, wobei die zweiten biometrischen Informationen an dem zweiten spezifischen Ort in der Blockkette gespeichert sind;Erhalten von der clientseitigen Vorrichtung eines oder mehrerer aus zweiten empfangenen biometrischen Daten und zweiten empfangenen biometrischen Informationen in Verbindung mit der Anforderung, die Identität des Individuums zu verifizieren, wobei die Anforderung ferner die zweite Verifikationsadresse, die mit der Blockkette assoziiert ist, angibt;Erhalten der zweiten gespeicherten biometrischen Informationen unter Verwendung der zweiten Verifikationsadresse, die in der Anforderung angegeben ist; undSignieren der Verifikation der Identität des Individuums in Reaktion auf eine Bestimmung, dass der Identifikator der Anforderung zu dem gespeicherten Identifikator passt, und eines oder mehrerer aus dem Folgenden:(i) abgeleitete biometrische Informationen, die von den empfangenen biometrischen Daten abgeleitet sind, passen zu den gespeicherten biometrischen Informationen, und zweite abgeleitete biometrische Informationen, die von den zweiten empfangenen biometrischen Daten abgeleitet sind, passen zu den zweiten gespeicherten biometrischen Informationen, und(ii) die empfangenen biometrischen Informationen passen zu den gespeicherten biometrischen Informationen, und die zweiten empfangenen biometrischen Informationen passen zu den zweiten gespeicherten biometrischen Informationen;wobei die zweiten biometrischen Informationen von den biometrischen Informationen verschieden sind und wobei der zweite spezifische Ort in der Blockkette von dem spezifischen Ort in der Blockkette verschieden ist.
Description
- GEBIET DER OFFENBARUNG
- Diese Offenbarung betrifft Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen.
- Unter Schutz gestellt werden und Gegenstand des Gebrauchsmusters sind dabei, entsprechend den Vorschriften des Gebrauchsmustergesetzes, lediglich Vorrichtungen oder Systeme wie in den beigefügten Schutzansprüchen definiert, jedoch keine Verfahren. Soweit nachfolgend in der Offenbarung gegebenenfalls auf Verfahren Bezug genommen wird, dienen diese Bezugnahmen lediglich der beispielhaften Erläuterung der in den beigefügten Schutzansprüchen unter Schutz gestellten Vorrichtungen oder Systeme.
- KURZDARSTELLUNG
- Ein Aspekt der Offenbarung betrifft ein System zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen. Das System kann einen oder mehrere Hardwareprozessoren aufweisen, der/die durch maschinenlesbare Anweisungen zum Einrichten von Verifizierungsadressen in einer Blockkette und/oder Durchführen einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen unter Verwendung der Verifizierungsadressen konfiguriert wird/werden. Das Einrichten von Verifizierungsadressen in der Blockkette kann das Assoziieren von Identifikatoren mit Individuen, die zuvor verifizierte persönliche Identitäten aufweisen, wobei ein erster Identifikator mit einem ersten Individuum assoziiert wird, wobei das erste Individuum eine zuvor verifizierte persönliche Identität aufweist; das Zuweisen von Verifizierungsadressen in einer Blockkette zu den Individuen, wobei eine gegebene Verifizierungsadresse einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist, wobei eine erste Verifizierungsadresse dem ersten Individuum zugewiesen wird, wobei die erste Verifizierungsadresse einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweist; und das Aufzeichnen von Identifikatoren und biometrischen Daten, die mit den Individuen assoziiert sind, an entsprechenden Verifizierungsadressen, wobei der erste Identifikator und die ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind, an der ersten Verifizierungsadresse aufgezeichnet werden, beinhalten. Das Durchführen einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen unter Verwendung der Verifizierungsadressen kann das Empfangen eines oder mehrerer Identifikatoren in Verbindung mit einer oder mehreren Anfragen zur Verifizierung einer Identität eines oder mehrerer Individuen, wobei der erste Identifikator in Verbindung mit einer Anfrage zur Verifizierung einer Identität des ersten Individuums empfangen wird; das Extrahieren der biometrischen Daten, die mit dem einen oder den mehreren Individuen assoziiert sind, aus den entsprechenden Verifizierungsadressen, wobei die ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind, aus der ersten Verifizierungsadresse extrahiert werden; und das Verifizieren der Identität des einen oder der mehreren Individuen bei Empfang übereinstimmender biometrischer Daten und privater Schlüssel, wobei die persönliche Identität des ersten Individuums bei Empfang (
1 ) biometrischer Daten, die mit den ersten biometrischen Daten übereinstimmen, und (2 ) eines privaten Schlüssels, der mit dem ersten privaten Schlüssel übereinstimmt, verifiziert wird, beinhalten. - Ein weiterer Aspekt der Offenbarung betrifft ein Verfahren zur Einrichtung von Verifizierungsadressen in einer Blockkette zum Bereitstellen einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen. Das Verfahren kann durch einen oder mehrere Hardwareprozessoren durchgeführt werden, der/die durch maschinenlesbare Anweisungen konfiguriert wird/werden. Das Verfahren kann das Assoziieren von Identifikatoren mit Individuen, die zuvor verifizierte persönliche Identitäten aufweisen, wobei ein erster Identifikator mit einem ersten Individuum assoziiert wird, wobei das erste Individuum eine zuvor verifizierte persönliche Identität aufweist; das Zuweisen von Verifizierungsadressen in einer Blockkette zu den Individuen, wobei eine gegebene Verifizierungsadresse einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist, wobei eine erste Verifizierungsadresse dem ersten Individuum zugewiesen wird, wobei die erste Verifizierungsadresse einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweist; und das Aufzeichnen von Identifikatoren und biometrischen Daten, die mit den Individuen assoziiert sind, an entsprechenden Verifizierungsadressen, wobei der erste Identifikator und die ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind, an der ersten Verifizierungsadresse aufgezeichnet werden, beinhalten. Die Identität des einen oder der mehreren Individuen kann bei Empfang übereinstimmender biometrischer Daten und privater Schlüssel verifizierbar sein, derart, dass die persönliche Identität des ersten Individuums bei Empfang (
1 ) biometrischer Daten, die mit den ersten biometrischen Daten übereinstimmen, und (2 ) eines privaten Schlüssels, der mit dem ersten privaten Schlüssel übereinstimmt, verifizierbar ist. - Noch ein weiterer Aspekt der Offenbarung betrifft ein Verfahren zur Durchführung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen unter Verwendung von Verifizierungsadressen. Das Verfahren kann durch einen oder mehrere Hardwareprozessoren durchgeführt werden, der/die durch maschinenlesbare Anweisungen konfiguriert wird/werden. Das Verfahren kann das Empfangen eines oder mehrerer Identifikatoren in Verbindung mit einer oder mehreren Anfragen zur Verifizierung einer Identität eines oder mehrerer Individuen, wobei der erste Identifikator in Verbindung mit einer Anfrage zur Verifizierung einer Identität eines ersten Individuums empfangen wird; das Extrahieren biometrischer Daten, die mit dem einen oder den mehreren Individuen assoziiert sind, aus den entsprechenden Verifizierungsadressen in einer Blockkette, wobei eine gegebene Verifizierungsadresse einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist, wobei erste biometrische Daten, die mit dem ersten Individuum assoziiert sind, aus einer ersten Verifizierungsadresse, die dem ersten Individuum zugewiesen ist, extrahiert werden, wobei die erste Verifizierungsadresse einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweist; und das Verifizieren der Identität des einen oder der mehreren Individuen bei Empfang übereinstimmender biometrischer Daten und privater Schlüssel, wobei die persönliche Identität des ersten Individuums bei Empfang (
1 ) biometrischer Daten, die mit den ersten biometrischen Daten übereinstimmen, und (2 ) eines privaten Schlüssels, der mit dem ersten privaten Schlüssel übereinstimmt, verifiziert wird, beinhalten. - Diese und andere Merkmale und Eigenschaften der vorliegenden Technologie sowie die Betriebsverfahren und Funktionen der entsprechenden Strukturelemente und die Kombination von Teilen und Herstellungseinsparungen werden unter Berücksichtigung der folgenden Beschreibung und der angefügten Ansprüche unter Bezugnahme auf die beigefügten Zeichnungen, welche alle einen Teil dieser Spezifikation bilden, offensichtlicher werden, wobei gleiche Referenzziffern entsprechende Teile in den verschiedenen Figuren benennen. Es soll jedoch ausdrücklich verstanden werden, dass die Zeichnungen lediglich dem Zweck der Veranschaulichung und Beschreibung dienen und nicht als eine Definition der Grenzen der Erfindung gedacht sind. Wie in der Spezifikation und in den Ansprüchen verwendet, beinhalten die Einzahlformen von „ein/e/r“ und „der/die/das“ auch die Mehrzahlformen, es sei denn, der Kontext verlangt eindeutig etwas anderes.
- Figurenliste
-
-
1 veranschaulicht ein System zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen in Übereinstimmung mit einer oder mehreren Implementierungen. -
2 veranschaulicht ein Verfahren zur Einrichtung von Verifizierungsadressen in einer Blockkette zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen in Übereinstimmung mit einer oder mehreren Implementierungen. -
3 veranschaulicht ein Verfahren zur Durchführung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen unter Verwendung von Verifizierungsadressen in Übereinstimmung mit einer oder mehreren Implementierungen. - DETAILLIERTE BESCHREIBUNG
-
1 veranschaulicht ein System100 zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen in Übereinstimmung mit einer oder mehreren Implementierungen. In einigen Implementierungen kann das System100 einen oder mehrere Server102 aufweisen. Der/Die Server102 kann/können zum Kommunizieren mit einer oder mehreren Rechenplattformen104 gemäß einer Client/Server-Architektur, einer Peer-to-Peer-Architektur und/oder anderer Architekturen konfiguriert sein. Die Benutzer können über die Rechenplattform(en)104 auf das System100 zugreifen. - Der/Die Server
102 kann/können zum Ausführen der maschinenlesbaren Anweisungen106 konfiguriert sein. Die maschinenlesbaren Anweisungen106 können eine oder mehrere aus einer individuellen Identifikator-Komponente108 , einer Verifizierungsadresszuweisungs-Komponente110 , einer Adressaufzeichnungs-Komponente112 , einer Benutzerschnittstellen-Komponente114 , einer Verifizierungsanfrage-Komponente116 , einer Informationsextraktions-Komponente118 , einer Identitätsprüfungs-Komponente120 und/oder anderen maschinenlesbaren Anweisungskomponenten beinhalten. - Die maschinenlesbaren Anweisungen
106 können zum Einrichten von Verifizierungsadressen in einer Blockkette ausführbar sein. Im Allgemeinen ist eine Blockkette eine Transaktionsdatenbank, die durch einige oder alle Knoten, die am System100 beteiligt sind, gemeinsam genutzt wird. Eine derartige Beteiligung kann auf dem Bitcoin-Protokoll, dem Ethereum-Protokoll und/oder anderen Protokollen in Bezug auf digitale Währungen und/oder Blockketten basieren. Eine vollständige Kopie der Blockkette enthält jede Transaktion, die jemals in einer assoziierten digitalen Währung ausgeführt wurde. Zusätzlich zu Transaktionen können auch andere Informationen in der Blockkette enthalten sein, wie z.B. hierin weiter beschrieben. - Die Blockkette kann auf mehreren Blöcken basieren. Ein Block kann einen Eintrag beinhalten, der eine oder mehrere wartende Transaktionen enthält und bestätigt. Periodisch (z.B. grob jede Minute) kann ein neuer Block, der Transaktionen und/oder andere Informationen beinhaltet, an die Blockkette angehängt werden. In einigen Implementierungen enthält ein gegebener Block in der Blockkette einen Hash des vorhergehenden Blocks. Dies kann die Wirkung der Erzeugung eine Kette von Blöcken von einem Ursprungsblock (d.h. der erste Block in der Blockkette) zu einem aktuellen Block haben. Der gegebene Block folgt garantiert chronologisch auf einen vorhergehenden Block, weil sonst der Hash des vorhergehenden Blocks nicht bekannt wäre. Der gegebene Block kann rechnerisch unpraktisch zu modifizieren sein, nachdem er in die Blockkette eingeschlossen wurde, weil jeder Block nach ihm auch erneut erstellt werden müsste.
- Eine gegebene Verifizierungsadresse kann eine spezifische Position in der Blockkette aufweisen, an welcher bestimmte Informationen gespeichert sind. In einigen Implementierungen kann eine individuelle Verifizierungsadresse als eine „AtenVerify Address“ bezeichnet sein. Verifizierungsadressen werden unten in Verbindung mit der Verifizierungsadresszuweisungs-Komponente
110 weiter beschrieben. - Die individuelle Identifikator-Komponente
108 kann zum Assoziieren von Identifikatoren mit Individuen, die zuvor verifizierte persönliche Identitäten aufweisen, konfiguriert sein. Zum Beispiel kann ein erster Identifikator mit einem ersten Individuum assoziiert werden. Das erste Individuum kann eine zuvor verifizierte persönliche Identität aufweisen. Im Allgemeinen kann ein Identifikator eines oder mehrere aus einer Nummer, einem alphanummerischen Code, einem Benutzernamen und/oder anderen Informationen, die mit einem Individuum verknüpft sein können, aufweisen. In einigen Implementierungen kann ein individueller Identifikator als eine „Aten ID“ bezeichnet sein. - In Übereinstimmung mit einigen Implementierungen kann ein Individuum, das eine zuvor verifizierte persönliche Identität aufweist, die zuvor verifizierte persönliche Identität durch eine Vielzahl von Ansätzen erhalten haben. Zum Beispiel kann in einigen Implementierungen von dem Individuum verlangt werden, einen Nachweis der Identität des Individuums bereitzustellen. Zu einem derartigen Nachweis können eines oder mehrere aus dem Bereitstellen einer Kopie einer durch die Regierung ausgestellten Identifikation (z.B. Pass und/oder Führerschein), Bereitstellen einer Kopie von Post, die durch das Individuum empfangen wurde (z.B. eine Rechnung eines Versorgungsunternehmens), ein durch eine dritte Partei bereitgestellter Nachweis und/oder ein anderer Nachweis zur Identität eines Individuums zählen. Der Nachweis kann an eine Einheit bereitgestellt werden, die mit dem/den Server(n) 102 assoziiert ist.
- Die Verifizierungsadresszuweisungs-Komponente
110 kann zum Zuweisen von Verifizierungsadressen in einer Blockkette an die Individuen konfiguriert sein. Eine gegebene Verifizierungsadresse kann einen öffentlichen Schlüssel und einen privaten Schlüssel aufweisen. Als ein Beispiel kann eine erste Verifizierungsadresse dem ersten Individuum zugewiesen werden. Die erste Verifizierungsadresse kann einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweisen. - Im Allgemeinen kann ein Paar aus einem öffentlichen und einem privaten Schlüssel zur Verschlüsselung und Entschlüsselung gemäß eines oder mehrerer öffentlicher Schlüsselalgorithmen verwendet werden. Als ein nichteinschränkendes Beispiel kann ein Schlüsselpaar für digitale Signaturen verwendet werden. Ein derartiges Schlüsselpaar kann einen privaten Schlüssel zur Signierung und einen öffentlichen Schlüssel zur Verifizierung aufweisen. Der öffentliche Schlüssel kann weit verbreitet sein, während der private Schlüssel geheim gehalten wird (z.B. nur seinem Inhaber bekannt). Die Schlüssel können mathematisch zueinander in Verbindung stehen, jedoch ist eine Berechnung des privaten Schlüssels aus dem öffentlichen Schlüssel nicht machbar.
- In einigen Implementierungen kann die Verifizierungsadresszuweisungs-Komponente
110 derart konfiguriert sein, dass private Schlüssel innerhalb einer (von) Rechenplattform(en)104 gespeichert werden können. Zum Beispiel kann der erste private Schlüssel innerhalb einer Rechenplattform104 und/oder anderer Orte, die mit dem ersten Individuum assoziiert sind, gespeichert werden. In Übereinstimmung mit einer Implementierung kann ein privater Schlüssel in/auf einem/r oder mehreren von einer „verify.dat“-Datei, einer SIM-Karte und/oder an anderen Orten gespeichert werden. - In einigen Implementierungen kann die Verifizierungsadresszuweisungs-Komponente
110 derart konfiguriert sein, dass mehrere Verifizierungsadressen separaten Individuen zugewiesen werden können. Zum Beispiel kann zusätzlich zu der ersten Verifizierungsadresse eine zweite Verifizierungsadresse zu dem ersten Individuum zugewiesen werden. In Übereinstimmung mit einer oder mehreren Implementierungen können dem ersten Individuum eine oder mehrere zusätzliche Verifizierungsadressen zugewiesen werden. - Die Adressaufzeichnungs-Komponente
112 kann zum Aufzeichnen von Identifikatoren und biometrischen Daten, die mit den Individuen assoziiert sind, an entsprechenden Verifizierungsadressen konfiguriert sein. Zum Beispiel können der erste Identifikator und erste biometrische Daten, die mit dem ersten Individuum assoziiert sind, an der ersten Verifizierungsadresse aufgezeichnet werden. Das Aufzeichnen von Informationen an einer gegebenen Verifizierungsadresse kann das Aufzeichnen eines Hashs oder einer anderen verschlüsselten Darstellung der Informationen beinhalten. In einigen Implementierungen können unterschiedliche biometrische Daten an mehreren Verifizierungsadressen, die einem einzelnen gegebenen Individuum zugewiesen sind, aufgezeichnet werden. Zum Beispiel können zusätzlich dazu, dass der erste Identifikator und die ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind, an der ersten Verifizierungsadresse aufgezeichnet werden, der erste Identifikator und zweite biometrische Daten, die mit dem ersten Individuum assoziiert sind, an einer zweiten Verifizierungsadresse aufgezeichnet werden. - Im Allgemeinen können die biometrischen Daten Metriken in Bezug auf menschliche Eigenschaften beinhalten. Biometrische Identifikatoren sind unverwechselbare, messbare Eigenschaften, die zum Kennzeichnen und Beschreiben von Individuen verwendet werden können. Zu biometrischen Identifikatoren zählen üblicherweise physiologische Eigenschaften, jedoch können auch Verhaltenseigenschaften und/oder andere Eigenschaften dazu zählen. Physiologische Eigenschaften können auf die Form des Körpers eines Individuums bezogen sein. Zu Beispielen physiologischer Eigenschaften, die als biometrische Daten verwendet werden, können eines oder mehrere aus Fingerabdruck, Handflächenadern, Gesichtserkennung, DNA, Handflächenabdruck, Handgeometrie, Iriserkennung, Retina, Geruch oder Duft und/oder andere physiologische Eigenschaften zählen. Verhaltenseigenschaften können sich auf ein Verhaltensmuster eines Individuums beziehen. Zu Beispielen von Verhaltenseigenschaften, die als biometrische Daten verwendet werden, können eines oder mehrere aus Tipprhythmus, Gang, Stimme und/oder andere Verhaltenseigenschaften zählen.
- Zu den biometrischen Daten können eines oder mehrere aus einem Bild oder einer anderen visuellen Darstellung einer physiologischen Eigenschaft, eine Aufzeichnung einer Verhaltenseigenschaft, ein Muster einer physiologischen Eigenschaft und/oder Verhaltenseigenschaft und/oder andere biometrische Daten zählen. Ein Muster kann eine Synthese relevanter Merkmale, die aus der Quelle extrahiert werden, aufweisen. Ein Muster kann eines oder mehrere aus einem Vektor, der Merkmale einer physiologischen Eigenschaft und/oder Verhaltenseigenschaft beschreibt, einer numerischen Darstellung einer physiologischen Eigenschaft und/oder Verhaltenseigenschaft, einem Bild mit bestimmten Eigenschaften und/oder anderen Informationen aufweisen.
- Biometrische Daten können über die Rechenplattformen
104 , die mit den Individuen assoziiert sind, empfangen werden. Zum Beispiel können biometrische Daten, die mit einem ersten Individuum assoziiert sind, über eine erste Rechenplattform104 , die mit dem ersten Individuum assoziiert ist, empfangen werden. Die erste Rechenplattform104 kann ein Eingabegerät (nicht gezeigt) aufweisen, das zum Aufnehmen und/oder Aufzeichnen einer physiologischen Eigenschaft und/oder Verhaltenseigenschaft des ersten Individuums konfiguriert ist. Zu Beispielen eines derartigen Eingabegerätes können eines oder mehrere aus einer Kamera und/oder einem anderen Bildgebungsgerät, einem Fingerabdruckscanner, einem Mikrofon, einem Beschleunigungsmesser und/oder anderen Eingabegeräten zählen. - Die Benutzerschnittstellen-Komponente
114 kann zum Bereitstellen einer Schnittstelle zur Darstellung an Individuen über die assoziierten Rechenplattformen104 konfiguriert sein. Die Schnittstelle kann eine graphische Benutzerschnittstelle aufweisen, die über die individuellen Rechenplattformen104 dargestellt wird. Gemäß einiger Implementierungen kann die Schnittstelle dazu konfiguriert sein, es einem gegebenen Individuum zu gestatten, Verifizierungsadressen, die dem gegebenen Individuum zugewiesen werden, hinzuzufügen oder zu löschen, solange dem gegebenen Individuum mindestens eine Verifizierungsadresse zugewiesen wird. - In einigen Implementierungen kann die Benutzerschnittstellen-Komponente
114 zum Zugreifen auf und/oder Verwalten eines/r oder mehrerer Benutzerprofile und/oder Benutzerinformationen, die mit Benutzern des Systems100 assoziiert sind, konfiguriert sein. Das/Die eine oder die mehreren Benutzerprofile und/oder Benutzerinformationen können Informationen beinhalten, die durch den/die Server102 , eine oder mehrere der Rechenplattform(en)104 und/oder andere Speicherorte gespeichert werden. Die Benutzerprofile können zum Beispiel Informationen, die Benutzer identifizieren (z.B. ein Benutzername oder -identifikator, eine Nummer, ein Identifikator und/oder andere identifizierende Informationen), Sicherheitslogin-Informationen (z.B. ein Login-Code oder -Passwort), Systemkonto-Informationen, Subskriptionsinformationen, digitale Währungskonto-Informationen (z.B. in Bezug auf eine Währung, die für einen Benutzer gutgeschrieben ist), Beziehungsinformationen (z.B. Informationen in Bezug auf Beziehungen zwischen Benutzern im System100 ), Systemnutzungs-Informationen, demografische Informationen, die mit Benutzern assoziiert sind, einen Interaktionsverlauf zwischen Benutzern im System100 , Informationen, die durch Benutzer angegeben werden, Einkaufsinformationen von Benutzern, einen Browserverlauf von Benutzern, eine Rechenplattform-Identifikation, die mit einem Benutzer assoziiert ist, eine Telefonnummer, die mit einem Benutzer assoziiert ist, und/oder andere Informationen in Bezug auf Benutzer beinhalten. - Die maschinenlesbaren Anweisungen
106 können zur Durchführung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen unter Verwendung der Verifizierungsadressen ausführbar sein. - Die Verifizierungsanfrage-Komponente
116 kann zum Empfangen eines oder mehrerer Identifikatoren in Verbindung mit einer oder mehreren Anfragen zur Verifizierung einer Identität eines oder mehrerer Individuen konfiguriert sein. Zum Beispiel kann der erste Identifikator in Verbindung mit einer Anfrage zur Verifizierung einer Identität des ersten Individuums empfangen werden. Anfragen zur Identitätsprüfung können in Verbindung mit Finanztransaktionen, Informationsaustausch und/oder anderen Interaktionen bereitgestellt werden und/oder darauf bezogen sein. Anfragen können von anderen Individuen und/oder anderen dritten Parteien empfangen werden. - Die Informationsextraktions-Komponente
118 kann zum Extrahieren der biometrischen Daten, die mit dem einen oder den mehreren Individuen assoziiert sind, aus den entsprechenden Verifizierungsadressen konfiguriert sein. Zum Beispiel können die ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind, aus der ersten Verifizierungsadresse extrahiert werden. Das Extrahieren von Informationen (z.B. biometrische Daten) aus einer Verifizierungsadresse kann das Entschlüsseln von Informationen beinhalten. - Gemäß einiger Implementierungen kann die Informationsextraktions-Komponente
118 derart konfiguriert sein, dass, als Reaktion auf den Empfang der Anfrage zur Verifizierung der Identität des ersten Individuums, eine Aufforderung zur Bereitstellung biometrischer Daten, die mit den ersten biometrischen Daten übereinstimmen, und eines privaten Schlüssels, der mit dem ersten privaten Schlüssel übereinstimmt, an das erste Individuum bereitgestellt werden kann. Die Aufforderung kann über eine Rechenplattform104 , die mit dem ersten Individuum assoziiert ist, übermittelt werden. Die Aufforderung kann über eine graphische Benutzerschnittstelle und/oder eine andere Benutzerschnittstelle, die durch die Rechenplattform104 , die mit dem ersten Individuum assoziiert ist, bereitgestellt wird, übermittelt werden. Die Aufforderung kann eine Signal beinhalten, bei welchem es sich um ein oder mehrere aus visuellen, akustischen, haptischen und/oder anderen Signalen handelt. - In einigen Implementierungen kann die Informationsextraktions-Komponente
118 derart konfiguriert sein, dass, als Reaktion auf den Empfang der Anfrage zur Verifizierung der Identität des ersten Individuums, eine Aufforderung an eine Rechenplattform104 , die mit dem ersten Individuum assoziiert ist, bereitgestellt werden kann. Die Aufforderung kann die Rechenplattform104 veranlassen, dem/den Server(n) 102 automatisch biometrische Daten, die mit den ersten biometrischen Daten übereinstimmen, und/oder einen privaten Schlüssel, der mit dem ersten privaten Schlüssel übereinstimmt, bereitzustellen. - Die Identitätsprüfungs-Komponente
120 kann zur Verifizierung der Identität des einen oder der mehreren Individuen bei oder als Reaktion auf den Empfang übereinstimmender biometrischer Daten und privater Schlüssel konfiguriert sein. - Zum Beispiel kann die persönliche Identität des ersten Individuums bei Empfang (
1 ) biometrischer Daten, die mit den ersten biometrischen Daten übereinstimmen, und (2 ) eines privaten Schlüssels, der mit dem ersten privaten Schlüssel übereinstimmt, verifiziert werden. Das Verifizieren der persönlichen Identität des ersten Individuums kann das Vergleichen gespeicherter Informationen mit neu empfangenen Informationen beinhalten. - Gemäß einiger Implementierungen kann die Identitätsprüfungs-Komponente
120 derart konfiguriert sein, dass die persönliche Identität des ersten Individuums bei Empfang (1 ) biometrischer Daten, die mit den ersten biometrischen Daten oder den zweiten biometrischen Daten übereinstimmen, und (2 ) eines privaten Schlüssels, der mit dem ersten privaten Schlüssel übereinstimmt, verifiziert werden kann. Derartige Implementierungen können sogenannte „M-von-N“-Signaturen zur Identitätsprüfung bereitstellen, wobei eine Teilmenge einer größeren Menge identifizierender Informationen erforderlich ist. - In einigen Implementierungen kann die Identitätsprüfungs-Komponente
120 derart konfiguriert sein, dass die biometrischen Daten, die mit den ersten biometrischen Daten übereinstimmen, und der private Schlüssel, der mit dem ersten privaten Schlüssel übereinstimmt, zum Signieren der Verifizierung der persönlichen Identität des ersten Individuums verwendet werden können. - Eine kryptographische Signatur ist ein mathematischer Mechanismus, welcher das Beweisen eines Besitzes gestattet. Im Fall von Bitcoin sind eine Bitcoin-Geldbörse und ihr/e privater/n Schlüssel durch etwas mathematische Magie verknüpft. Wenn die Bitcoin-Software eine Transaktion mit dem passenden privaten Schlüssel signiert, kann das gesamte Netzwerk sehen, dass die Signatur mit den Bitcoins, die ausgegeben werden, übereinstimmt. Jedoch kann niemand den privaten Schlüssel erraten und so die schwer verdienten Bitcoins stehlen.
- In einigen Implementierungen führt mindestens ein dedizierter Knoten das Signieren der Verifizierung der persönlichen Identität des ersten Individuums durch. Ein gegebener dedizierter Knoten kann einen oder mehrere des/der Server(s)
102 aufweisen. Der gegebene dedizierte Knoten kann ein öffentlicher Knoten oder ein privater Knoten sein, der zum Erzeugen neuer Blöcke und/oder zum Signieren der Verifizierung konfiguriert ist. - In einigen Implementierungen können der/die Server
102 , die Rechenplattform(en)104 und/oder die externen Ressourcen122 über eine oder mehrere elektronische Kommunikationsverbindungen operativ verknüpft sein. Zum Beispiel können derartige elektronische Kommunikationsverbindungen, zumindest teilweise, über ein Netzwerk, wie z.B. das Internet und/oder andere Netzwerke, aufgebaut werden. Es wird verstanden werden, dass dies nicht einschränkend sein soll und dass der Umfang dieser Offenbarung Implementierungen beinhaltet, bei welchen der/die Server102 , die Rechenplattform(en)104 und/oder die externen Ressourcen122 über andere Kommunikationsmedien operativ verknüpft sein können. - Eine gegebene Rechenplattform
104 kann einen oder mehrere Prozessoren aufweisen, der/die zum Ausführen maschinenlesbarer Anweisungen konfiguriert ist/sind. Die maschinenlesbaren Anweisungen können dazu konfiguriert sein, es einem Experten oder Benutzer, der mit der gegebenen Rechenplattform104 assoziiert ist, zu ermöglichen, eine Schnittstelle zu dem System100 und/oder den externen Ressourcen122 herzustellen und/oder andere Funktionalität, die der/den Rechenplattform(en)104 hierin zugeschrieben wird, bereitzustellen. Als ein nichteinschränkendes Beispiel kann die gegebene Rechenplattform104 eines oder mehrere aus einem Desktop-Computer, einem Laptop-Computer, einem Handheld-Computer, einer Tablet-Rechenplattform, einem NetBook, einem Smartphone, einer Spielekonsole und/oder anderen Rechenplattformen beinhalten. - Die externen Ressourcen
122 können Informationsquellen, Hosts und/oder Anbieter virtueller Umgebungen außerhalb des Systems100 , externe Einheiten, die an dem System100 beteiligt sind, und/oder andere Ressourcen beinhalten. In einigen Implementierungen kann einige oder sämtliche der Funktionalität, die den externen Ressourcen100 hierin zugeschrieben wird, durch Ressourcen bereitgestellt werden, die im System100 enthalten sind. - Der/Die Server
102 kann/können den elektronischen Speicher124 , einen oder mehrere Prozessoren126 und/oder andere Komponenten aufweisen. Der/Die Server102 kann/können Kommunikationsleitungen oder -anschlüsse zum Ermöglichen des Austauschs von Informationen mit einem Netzwerk und/oder anderen Rechenplattformen aufweisen. Die Veranschaulichung des/der Server(s)102 in1 soll nicht einschränkend sein. Der/Die Server102 kann/können mehrere Hardware-, Software- und/oder Firmware-Komponenten aufweisen, die zum Bereitstellen der Funktionalität, die dem/den Server(n)102 hierin zugeschrieben wird, zusammenarbeiten. Zum Beispiel kann/können der/die Server102 durch eine Cloud von Rechenplattformen implementiert sein, die als der/die Server102 zusammenarbeiten. - Der elektronische Speicher
124 kann nichtflüchtige Speichermedien umfassen, die Informationen elektronisch speichern. Die elektronischen Speichermedien des elektronischen Speichers124 können eines oder beide aus Systemspeicher, der fest eingebaut (d.h. im Wesentlichen nicht entfernbar) in den/die Server102 bereitgestellt wird, und/oder entfernbarem Speicher, der entfernbar mit dem/den Server(n)102 verbunden werden kann, zum Beispiel über einen Anschluss (z.B. ein USB-Anschluss, ein Firewire-Anschluss usw.) oder ein Laufwerk (z.B. ein Plattenlaufwerk usw.), beinhalten. Der elektronische Speicher124 kann eines oder mehrere aus optisch lesbaren Speichermedien (z.B. optische Platten usw.), magnetisch lesbaren Speichermedien (z.B. ein Magnetband, eine magnetische Festplatte, ein Diskettenlaufwerk usw.), auf elektrischer Ladung basierten Speichermedien (z.B. EEPROM, RAM usw.), Festkörper-Speichermedien (z.B. ein Flash-Laufwerk usw.) und/oder anderen elektronisch lesbaren Speichermedien beinhalten. Der elektronische Speicher124 kann eine oder mehrere virtuelle Speicherressourcen (z.B. Cloud-Speicher, ein virtuelles privates Netzwerk und/oder andere virtuelle Speicherressourcen) beinhalten. Der elektronische Speicher124 kann Softwarealgorithmen, Informationen, die durch den/die Prozessor(en)126 bestimmt werden, Informationen, die von dem/den Server(n)102 empfangen werden, Informationen, die von der/den Rechenplattform(en)104 empfangen werden, und/oder andere Informationen, die es dem/den Server(n)102 ermöglichen, wie hierin beschrieben zu funktionieren, speichern. - Der/Die Prozessor(en)
126 kann/können zum Bereitstellen von Informationsverarbeitungsfähigkeiten in dem/den Server(n) 102 konfiguriert sein. Als solche/r kann/können der/die Prozessor(en)126 einen oder mehrere aus einem digitalen Prozessor, einem analogen Prozessor, einer digitalen Schaltung, die zum Verarbeiten von Informationen ausgelegt ist, einer analogen Schaltung, die zum Verarbeiten von Informationen ausgelegt ist, einer Zustandsmaschine und/oder anderen Mechanismen zum elektronischen Verarbeiten von Informationen beinhalten. Obwohl der/die Prozessor(en)126 in1 als eine einzelne Einheit gezeigt ist/sind, dient dies lediglich veranschaulichenden Zwecken. In einigen Implementierungen kann/können der/die Prozessor(en)126 mehrere Verarbeitungseinheiten aufweisen. Diese Verarbeitungseinheiten können sich physisch innerhalb des gleichen Gerätes befinden, oder der/die Prozessor(en)126 kann/können die Verarbeitungsfunktionalität mehrerer Geräte, die in Koordination arbeiten, darstellen. Der/Die Prozessor(en)126 kann/können zum Ausführen der maschinenlesbaren Anweisungskomponenten108 ,110 ,112 ,114 ,116 ,118 ,120 und/oder anderer maschinenlesbarer Anweisungskomponenten konfiguriert sein. Der/Die Prozessor(en)126 kann/können zum Ausführen der maschinenlesbaren Anweisungskomponenten108 ,110 ,112 ,114 ,116 ,118 ,120 und/oder anderer maschinenlesbarer Anweisungskomponenten durch Software, Hardware, Firmware, eine Kombination von Software, Hardware und/oder Firmware, und/oder andere Mechanismen zum Konfigurieren von Verarbeitungsfähigkeiten auf dem/den Prozessor(en)126 konfiguriert sein. Wie hierin verwendet kann sich der Begriff „maschinenlesbare Anweisungskomponente“ auf jegliche/n Komponente oder Satz von Komponenten beziehen, die/der die Funktionalität durchführt, die der maschinenlesbaren Anweisungskomponente zugeschrieben ist. Dies kann einen oder mehrere physische Prozessoren während der Ausführung von prozessorlesbaren Anweisungen, die prozessorlesbaren Anweisungen, Schaltungen, Hardware, Speichermedien oder jegliche andere Komponenten beinhalten. - Es sollte verstanden werden, dass, obwohl die maschinenlesbaren Anweisungskomponenten
108 ,110 ,112 ,114 ,116 ,118 und120 in1 als innerhalb einer einzelnen Verarbeitungseinheit implementiert veranschaulicht sind, in Implementierungen, bei welchen der/die Prozessor(en)126 mehrere Verarbeitungseinheiten aufweist/aufweisen, eine oder mehrere der maschinenlesbaren Anweisungskomponenten108 ,110 ,112 ,114 ,116 ,118 und/oder120 entfernt von den anderen maschinenlesbaren Anweisungskomponenten implementiert sein kann/können. Die nachfolgende Beschreibung der Funktionalität, die durch die unterschiedlichen maschinenlesbaren Anweisungskomponenten108 ,110 ,112 ,114 ,116 ,118 und/oder120 bereitgestellt wird, dient der Veranschaulichung und soll nicht einschränkend sein, da jede der maschinenlesbaren Anweisungskomponenten108 ,110 ,112 ,114 ,116 ,118 und/oder120 mehr oder weniger Funktionalität als beschrieben bereitstellen kann. Zum Beispiel kann/können eine oder mehrere der maschinenlesbaren Anweisungskomponenten108 ,110 ,112 ,114 ,116 ,118 und/oder120 eliminiert sein, und einige oder sämtliche ihrer Funktionalität kann durch andere der maschinenlesbaren Anweisungskomponenten108 ,110 ,112 ,114 ,116 ,118 und/oder120 bereitgestellt werden. Als ein weiteres Beispiel kann/können der/die Prozessor(en)126 zum Ausführen einer oder mehrerer zusätzlicher maschinenlesbarer Anweisungskomponenten konfiguriert sein, die einige oder sämtliche der Funktionalität, die unten einer der maschinenlesbaren Anweisungskomponenten108 ,110 ,112 ,114 ,116 ,118 und/oder120 zugeschrieben ist, durchführen können. -
2 veranschaulicht ein Verfahren200 zur Einrichtung von Verifizierungsadressen in einer Blockkette zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen in Übereinstimmung mit einer oder mehreren Implementierungen. Die unten dargelegten Operationen des Verfahrens200 sollen veranschaulichend sein. In einigen Implementierungen kann das Verfahren200 mit einer oder mehreren nicht beschriebenen zusätzlichen Operationen und/oder ohne eine oder mehrere der diskutierten Operationen durchgeführt werden. Außerdem soll die Reihenfolge, in welcher die Operationen des Verfahrens200 in2 veranschaulicht und unten beschrieben sind, nicht einschränkend sein. - In einigen Implementierungen können eine oder mehrere Operationen des Verfahrens
200 in einem oder mehreren Verarbeitungsgeräten (z.B. ein digitaler Prozessor, ein analoger Prozessor, eine digitale Schaltung, die zum Verarbeiten von Informationen ausgelegt ist, eine analoge Schaltung, die zum Verarbeiten von Informationen ausgelegt ist, eine Zustandsmaschine und/oder andere Mechanismen zur elektronischen Verarbeitung von Informationen) implementiert sein. Das eine oder die mehreren Verarbeitungsgeräte können ein oder mehrere Geräte aufweisen, die einige oder sämtliche der Operationen des Verfahrens200 als Reaktion auf Anweisungen, die elektronisch auf einem elektronischen Speichermedium gespeichert sind, ausführen. Das eine oder die mehreren Verarbeitungsgeräte können ein oder mehrere Geräte aufweisen, die durch Hardware, Firmware und/oder Software konfiguriert werden, um sie spezifisch für die Ausführung einer oder mehrerer der Operationen des Verfahrens200 auszulegen. - Bei einer Operation
202 können Identifikatoren mit Individuen, die zuvor verifizierte persönliche Identitäten aufweisen, assoziiert werden. Ein erster Identifikator kann mit einem ersten Individuum assoziiert werden. Das erste Individuum kann eine zuvor verifizierte persönliche Identität aufweisen. Die Operation202 kann durch einen oder mehrere Hardwareprozessoren durchgeführt werden, der/die zum Ausführen einer maschinenlesbaren Anweisungskomponente konfiguriert ist/sind, wobei es sich um die gleiche oder eine ähnliche individuelle Identifikator-Komponente108 (wie in Verbindung mit1 beschrieben) in Übereinstimmung mit einer oder mehreren Implementierungen handelt. - Bei einer Operation
204 können Verifizierungsadressen in einer Blockkette den Individuen zugewiesen werden. Eine gegebene Verifizierungsadresse kann einen öffentlichen Schlüssel und einen privaten Schlüssel aufweisen. Eine erste Verifizierungsadresse kann dem ersten Individuum zugewiesen werden. Die erste Verifizierungsadresse kann einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweisen. Die Operation204 kann durch einen oder mehrere Hardwareprozessoren durchgeführt werden, der/die zum Ausführen einer maschinenlesbaren Anweisungskomponente konfiguriert ist/sind, wobei es sich um die gleiche oder eine ähnliche Verifizierungsadresszuweisungs-Komponente110 (wie in Verbindung mit1 beschrieben) in Übereinstimmung mit einer oder mehreren Implementierungen handelt. - Bei einer Operation
206 können Identifikatoren und biometrische Daten, die mit den Individuen assoziiert sind, an entsprechenden Verifizierungsadressen aufgezeichnet werden. Der erste Identifikator und erste biometrische Daten, die mit dem ersten Individuum assoziiert sind, können an der ersten Verifizierungsadresse aufgezeichnet werden. Die Identität des einen oder der mehreren Individuen kann bei oder als Reaktion auf den Empfang übereinstimmender biometrischer Daten und privater Schlüssel verifizierbar sein. Die persönliche Identität des ersten Individuums kann bei oder als Reaktion auf den Empfang (1 ) biometrischer Daten, die mit den ersten biometrischen Daten übereinstimmen, und (2 ) eines privaten Schlüssels, der mit dem ersten privaten Schlüssel übereinstimmt, verifizierbar sein. Die Operation206 kann durch einen oder mehrere Hardwareprozessoren durchgeführt werden, der/die zum Ausführen einer maschinenlesbaren Anweisungskomponente konfiguriert ist/sind, wobei es sich um die gleiche oder eine ähnliche Adressaufzeichnungs-Komponente112 (wie in Verbindung mit1 beschrieben) in Übereinstimmung mit einer oder mehreren Implementierungen handelt. -
3 veranschaulicht ein Verfahren300 zur Durchführung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen unter Verwendung von Verifizierungsadressen in Übereinstimmung mit einer oder mehreren Implementierungen. Die unten dargelegten Operationen des Verfahrens300 sollen veranschaulichend sein. In einigen Implementierungen kann das Verfahren300 mit einer oder mehreren nicht beschriebenen zusätzlichen Operationen und/oder ohne eine oder mehrere der diskutierten Operationen durchgeführt werden. Außerdem soll die Reihenfolge, in welcher die Operationen des Verfahrens300 in3 veranschaulicht und unten beschrieben sind, nicht einschränkend sein. - In einigen Implementierungen kann das Verfahren
300 in einem oder mehreren Verarbeitungsgeräten (z.B. ein digitaler Prozessor, ein analoger Prozessor, eine digitale Schaltung, die zum Verarbeiten von Informationen ausgelegt ist, eine analoge Schaltung, die zum Verarbeiten von Informationen ausgelegt ist, eine Zustandsmaschine und/oder andere Mechanismen zur elektronischen Verarbeitung von Informationen) implementiert sein. Das eine oder die mehreren Verarbeitungsgeräte können ein oder mehrere Geräte aufweisen, die einige oder sämtliche der Operationen des Verfahrens300 als Reaktion auf Anweisungen, die elektronisch auf einem elektronischen Speichermedium gespeichert sind, ausführen. Das eine oder die mehreren Verarbeitungsgeräte können ein oder mehrere Geräte aufweisen, die durch Hardware, Firmware und/oder Software konfiguriert werden, um sie spezifisch für die Ausführung einer oder mehrerer der Operationen des Verfahrens300 auszulegen. - Bei einer Operation
302 können ein oder mehrere Identifikatoren in Verbindung mit einer oder mehreren Anfragen zur Verifizierung einer Identität eines oder mehrerer Individuen empfangen werden. Ein erster Identifikator kann in Verbindung mit einer Anfrage zur Verifizierung einer Identität eines ersten Individuums empfangen werden. Die Operation302 kann durch einen oder mehrere Hardwareprozessoren durchgeführt werden, der/die zum Ausführen einer maschinenlesbaren Anweisungskomponente konfiguriert ist/sind, wobei es sich um die gleiche oder eine ähnliche Verifizierungsanfrage-Komponente116 (wie in Verbindung mit1 beschrieben) in Übereinstimmung mit einer oder mehreren Implementierungen handelt. - Bei einer Operation
304 können biometrische Daten, die mit dem einen oder den mehreren Individuen assoziiert sind, aus entsprechenden Verifizierungsadressen in einer Blockkette extrahiert werden. Eine gegebene Verifizierungsadresse kann einen öffentlichen Schlüssel und einen privaten Schlüssel aufweisen. Erste biometrische Daten, die mit dem ersten Individuum assoziiert sind, können aus einer ersten Verifizierungsadresse, die dem ersten Individuum zugewiesen ist, extrahiert werden. Die erste Verifizierungsadresse kann einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweisen. Die Operation304 kann durch einen oder mehrere Hardwareprozessoren durchgeführt werden, der/die zum Ausführen einer maschinenlesbaren Anweisungskomponente konfiguriert ist/sind, wobei es sich um die gleiche oder eine ähnliche Informationsextraktions-Komponente118 (wie in Verbindung mit1 beschrieben) in Übereinstimmung mit einer oder mehreren Implementierungen handelt. - Bei einer Operation
306 kann die Identität des einen oder der mehreren Individuen bei oder als Reaktion auf den Empfang übereinstimmender biometrischer Daten und privater Schlüssel verifiziert werden. Die persönliche Identität des ersten Individuums kann bei oder als Reaktion auf den Empfang (1 ) biometrischer Daten, die mit den ersten biometrischen Daten übereinstimmen, und (2 ) eines privaten Schlüssels, der mit dem ersten privaten Schlüssel übereinstimmt, verifiziert werden. - Die Operation
306 kann durch einen oder mehrere Hardwareprozessoren durchgeführt werden, der/die zum Ausführen einer maschinenlesbaren Anweisungskomponente konfiguriert ist/sind, wobei es sich um die gleiche oder eine ähnliche Identitätsprüfungs-Komponente120 (wie in Verbindung mit1 beschrieben) in Übereinstimmung mit einer oder mehreren Implementierungen handelt. - Beispielhafte Implementierungen können das Speichern persönlicher Daten in einer Blockkette ermöglichen. Die persönlichen Daten können verschlüsselt in der Blockkette gespeichert werden. Eine Person kann auf der Blockketten-Ebene mit einem oder mehreren aus einem privaten Schlüssel, einem Fingerabdruck, einem Fingerabdruck-Hash, einer Retina, einem Retina-Hash und/oder anderen einmaligen Informationen identifiziert werden. Die gespeicherten Daten können eines oder mehrere aus einem Pass, einer Identifikationskarte, extrahierten Passinformationen, einem Führerschein, extrahierten Führerscheininformationen, einem Fingerbadruck, einer Retina und/oder anderen Informationen beinhalten oder sich darauf beziehen. Gemäß einiger Implementierungen kann, wenn sich einige der Daten ändern, ein neuer Eintrag für diese Person in der Blockkette erstellt werden. D.h., alle Änderungen werden als neue Einträge hinzugefügt. Der alte Eintrag bleibt immer in der Blockkette gespeichert. Im Allgemeinen werden alle Einträge in der Blockkette für immer gespeichert und können nicht entfernt werden. Es liegt mehr als eine Kopie der Blockkette vor, um sicherzustellen, dass die Einträge nicht manipuliert werden.
- Beispielhafte Implementierungen können den Zugriff auf persönliche Daten ermöglichen. Es kann mehrere Zugriffsebenen für die persönlichen Daten in der Blockkette geben. Zugriffssteuerungen können auf der Ebene öffentlicher/privater Schlüssel-Paare arbeiten. Zu Beispielen von Zugriffsebenen können eines oder mehrere aus Super-Admin (voller Zugriff auf die Blockkette), Behörden-Landesebene (voller Nur-Lese-Zugriff), Behörden-Bundesland/Lokalebene (eingeschränkter Nur-Lese-Zugriff), Polizei und andere Dienste, einschließlich Notfall (Zugriff auf bestimmte persönliche Daten durch Fingerabdruck/Retina nur dieser Person), teilnehmende Händler (eingeschränkter Zugriff) und/oder andere Zugriffsebenen zählen.
- Beispielhafte Implementierungen können eine Verifizierungsprüfung ermöglichen. Es kann mehrere Ebenen dafür geben, wie das Prüfen einer Verifizierung möglich ist. Zum Beispiel können einige Implementierungen sicherstellen, dass eine Person einen Eintrag bei „Unternehmen“ hat, es werden jedoch keine persönlichen Daten bereitgestellt. Einige Implementierungen können sicherstellen, dass eine Person einen Eintrag bei „Unternehmen“ hat, und es werden nur grundlegende persönliche Informationen, wie z.B. Voller Name, Geburtsdatum, Geschlecht und/oder andere Grundinformationen, bereitgestellt. Einige Implementierungen können sicherstellen, dass eine Person einen Eintrag bei „Unternehmen“ hat, und es werden alle persönlichen Daten bereitgestellt.
- Obwohl die vorliegende Technologie im Detail zum Zweck der Veranschaulichung basierend darauf beschrieben wurde, welche Implementierungen gegenwärtig als die praktischsten und bevorzugtesten erachtet werden, soll verstanden werden, dass derartige Details lediglich diesem Zweck dienen und dass die Technologie nicht auf die offenbarten Implementierungen beschränkt ist, sondern dass im Gegenteil beabsichtigt ist, auch Modifikationen und äquivalente Anordnungen abzudecken, die innerhalb des Geistes und Umfangs der beigefügten Ansprüche liegen. Zum Beispiel soll verstanden werden, dass die vorliegende Technologie in Betracht zieht, dass, im Rahmen des Möglichen, ein oder mehrere Merkmale jeglicher Implementierung mit einem oder mehreren Merkmalen jeglicher anderen Implementierung kombiniert werden können.
- Weitere Ausführungsformen sind in den folgenden Beispielen zusammengefasst:
- 1. System zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen, wobei das System Folgendes umfasst:
- einen oder mehrere Hardwareprozessoren, der/die durch maschinenlesbare Anweisungen zu Folgendem konfiguriert wird/werden:
- Einrichten von Verifizierungsadressen in einer Blockkette durch:
- Assoziieren von Identifikatoren mit Individuen, die zuvor verifizierte persönliche Identitäten aufweisen, wobei ein erster Identifikator mit einem ersten Individuum assoziiert wird, wobei das erste Individuum eine zuvor verifizierte persönliche Identität aufweist;
- Zuweisen von Verifizierungsadressen in einer Blockkette zu den Individuen, wobei eine gegebene Verifizierungsadresse einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist, wobei eine erste Verifizierungsadresse dem ersten Individuum zugewiesen wird, wobei die erste Verifizierungsadresse einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweist; und
- Aufzeichnen von Identifikatoren und biometrischen Daten, die mit den Individuen assoziiert sind, an entsprechenden Verifizierungsadressen, wobei der erste Identifikator und erste biometrische Daten, die mit dem ersten Individuum assoziiert sind, an der ersten Verifizierungsadresse aufgezeichnet werden; und
- Durchführen einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen unter Verwendung der Verifizierungsadressen durch:
- Empfangen eines oder mehrerer Identifikatoren in Verbindung mit einer oder mehreren Anfragen zur Verifizierung einer Identität eines oder mehrerer Individuen, wobei der erste Identifikator in Verbindung mit einer Anfrage zur Verifizierung einer Identität des ersten Individuums empfangen wird;
- Extrahieren der biometrischen Daten, die mit dem einen oder mehreren Individuen assoziiert sind, aus den entsprechenden Verifizierungsadressen, wobei die ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind, aus der ersten Verifizierungsadresse extrahiert werden; und
- Verifizieren der Identität des einen oder der den mehreren Individuen bei Empfang passender biometrischer Daten und privater Schlüssel, wobei die persönliche Identität des ersten Individuums bei Empfang (
1 ) biometrischer Daten, die zu den ersten biometrischen Daten passen, und (2 ) eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, verifiziert wird.
- 2. System gemäß Beispiel 1, wobei der erste private Schlüssel innerhalb einer Rechenplattform, die mit dem ersten Individuum assoziiert ist, gespeichert ist.
- 3. System gemäß Beispiel 1, wobei mehrere Verifizierungsadressen separaten Individuen zugewiesen werden, derart, dass, zusätzlich zu der ersten Verifizierungsadresse, eine zweite Verifizierungsadresse zu dem ersten Individuum zugewiesen wird.
- 4. System gemäß Beispiel 1, wobei der eine oder die mehreren Hardwareprozessoren ferner durch maschinenlesbare Anweisungen zum Bereitstellen einer Schnittstelle zur Darstellung an Individuen über assoziierte Rechenplattformen konfiguriert ist/sind, wobei die Schnittstelle konfiguriert ist, es einem gegebenen Individuum zu gestatten, Verifizierungsadressen, die dem gegebenen Individuum zugewiesen sind, hinzuzufügen oder zu löschen, solange dem gegebenen Individuum mindestens eine Verifizierungsadresse zugewiesen ist.
- 5. System gemäß Beispiel 1, wobei unterschiedliche biometrische Daten an mehreren Verifizierungsadressen, die einem gegebenen Individuum zugewiesen sind, aufgezeichnet werden, derart, dass, zusätzlich zu dem ersten Identifikator und den ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind und die an der ersten Verifizierungsadresse aufgezeichnet sind, der erste Identifikator und zweite biometrische Daten, die mit dem ersten Individuum assoziiert sind, an der zweiten Verifizierungsadresse aufgezeichnet werden.
- 6. System gemäß Beispiel 5, wobei die persönliche Identität des ersten Individuums bei Empfang (
1 ) biometrischer Daten, die zu den ersten biometrischen Daten zu den zweiten biometrischen Daten passen, und (2 ) eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, verifiziert wird. - 7. System gemäß Beispiel 1, wobei die biometrischen Daten eines oder mehrere aus einem Bild, einer Aufzeichnung oder einer Vorlage beinhalten.
- 8. System von Beispiel 1, wobei sich die biometrischen Daten auf eines oder mehrere aus einem Fingerabdruck, Handflächenvenen, Gesichtserkennung, DNA, Handflächenabdruck, Handgeometrie, Iriserkennung, Retina, Geruch oder Duft, Tipprhythmus, Gang oder Stimme beziehen.
- 9. System von Beispiel 1, wobei die ersten biometrischen Daten über eine Rechenplattform, die mit dem ersten Individuum assoziiert ist, empfangen werden.
- 10. System gemäß Beispiel 1, wobei der eine oder die mehreren Hardwareprozessoren ferner durch maschinenlesbare Anweisungen, als Reaktion auf den Empfang der Anfrage zur Verifizierung der Identität des ersten Individuums, zum Auffordern des ersten Individuums zur Bereitstellung biometrischer Daten, die zu den ersten biometrischen Daten passen, und eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, konfiguriert ist/sind, wobei die Aufforderung über eine Rechenplattform, die mit dem ersten Individuum assoziiert ist, übermittelt wird.
- 11. System gemäß Beispiel 1, wobei der eine oder die mehreren Hardwareprozessoren ferner durch maschinenlesbare Anweisungen, als Reaktion auf den Empfang der Anfrage zur Verifizierung der Identität des ersten Individuums, zum Auffordern einer Rechenplattform, die mit dem ersten Individuum assoziiert ist, zur automatischen Bereitstellung biometrischer Daten, die zu den ersten biometrischen Daten passen, und eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, konfiguriert ist/sind.
- 12. System gemäß Beispiel 1, wobei die biometrischen Daten, die zu den ersten biometrischen Daten passen, und der private Schlüssel, der zu dem ersten privaten Schlüssel passt, zum Signieren der Verifizierung der persönlichen Identität des ersten Individuums verwendet werden.
- 13. System gemäß Beispiel 1, wobei mindestens ein dedizierter Knoten die Signierung der Verifizierung der persönlichen Identität des ersten Individuums durchführt.
- 14. Verfahren zum Einrichten von Verifizierungsadressen in einer Blockkette zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen, wobei das Verfahren durch einen oder mehrere Hardwareprozessoren durchgeführt wird, der/die durch maschinenlesbare Anweisungen konfiguriert wird/werden, wobei das Verfahren Folgendes umfasst:
- Assoziieren von Identifikatoren mit Individuen, die zuvor verifizierte persönliche Identitäten aufweisen, wobei ein erster Identifikator mit einem ersten Individuum assoziiert wird, wobei das erste Individuum eine zuvor verifizierte persönliche Identität aufweist;
- Zuweisen von Verifizierungsadressen in einer Blockkette zu den Individuen, wobei eine gegebene Verifizierungsadresse einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist, wobei eine erste Verifizierungsadresse dem ersten Individuum zugewiesen wird, wobei die erste Verifizierungsadresse einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweist; und
- Aufzeichnen von Identifikatoren und biometrischen Daten, die mit den Individuen assoziiert sind, an entsprechenden Verifizierungsadressen, wobei der erste Identifikator und erste biometrische Daten, die mit dem ersten Individuum assoziiert sind, an der ersten Verifizierungsadresse aufgezeichnet werden;
- wobei die Identität des einen oder der mehreren Individuen bei Empfang passender biometrischer Daten und privater Schlüssel verifizierbar ist, wobei die persönliche Identität des ersten Individuums bei Empfang (
1 ) biometrischer Daten, die zu den ersten biometrischen Daten passen, und (2 ) eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, verifizierbar ist.
- 15. Verfahren von Beispiel 14, welches ferner das Zuweisen mehrerer Verifizierungsadressen zu separaten Individuen umfasst, derart, dass, zusätzlich zu der ersten Verifizierungsadresse, eine zweite Verifizierungsadresse zu dem ersten Individuum zugewiesen wird.
- 16. Verfahren von Beispiel 14, welches ferner das Bereitstellen einer Schnittstelle zur Darstellung an Individuen über assoziierte Rechenplattformen umfasst, wobei die Schnittstelle konfiguriert ist, es einem gegebenen Individuum zu gestatten, Verifizierungsadressen, die dem gegebenen Individuum zugewiesen sind, hinzuzufügen oder zu löschen, solange dem gegebenen Individuum mindestens eine Verifizierungsadresse zugewiesen ist.
- 17. Verfahren von Beispiel 14, welches ferner das Aufzeichnen unterschiedlicher biometrischer Daten an mehreren Verifizierungsadressen, die einem gegebenen Individuum zugewiesen sind, umfasst, derart, dass, zusätzlich zu dem ersten Identifikator und den ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind und die an der ersten Verifizierungsadresse aufgezeichnet sind, der erste Identifikator und zweite biometrische Daten, die mit dem ersten Individuum assoziiert sind, an der zweiten Verifizierungsadresse aufgezeichnet werden.
- 18. Verfahren zum Durchführen einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen unter Verwendung von Verifizierungsadressen, wobei das Verfahren durch einen oder mehrere Hardwareprozessoren durchgeführt wird, der/die durch maschinenlesbare Anweisungen konfiguriert wird/werden, wobei das Verfahren Folgendes umfasst:
- Empfangen eines oder mehrerer Identifikatoren in Verbindung mit einer oder mehreren Anfragen zur Verifizierung einer Identität eines oder mehrerer Individuen, wobei ein erster Identifikator in Verbindung mit einer Anfrage zur Verifizierung einer Identität eines ersten Individuums empfangen wird;
- Extrahieren biometrischer Daten, die mit dem einen oder den mehreren Individuen assoziiert sind, aus entsprechenden Verifizierungsadressen in einer Blockkette, wobei eine gegebene Verifizierungsadresse einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist, wobei erste biometrische Daten, die mit dem ersten Individuum assoziiert sind, aus einer ersten Verifizierungsadresse extrahiert werden, die dem ersten Individuum zugewiesen ist, wobei die erste Verifizierungsadresse einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweist; und
- Verifizieren der Identität des einen oder der mehreren Individuen bei Empfang passender biometrischer Daten und privater Schlüssel, wobei die persönliche Identität des ersten Individuums bei Empfang (
1 ) biometrischer Daten, die zu den ersten biometrischen Daten passen, und (2 ) eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, verifiziert wird. - 19. Verfahren gemäß Beispiel 18, welches ferner, als Reaktion auf den Empfang der Anfrage zur Verifizierung der Identität des ersten Individuums, Folgendes umfasst:
- Auffordern des ersten Individuums zur Bereitstellung biometrischer Daten, die zu den ersten biometrischen Daten passen, und eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, wobei die Aufforderung über eine Rechenplattform, die mit dem ersten Individuum assoziiert ist, übermittelt wird; oder
- Auffordern einer Rechenplattform, die mit dem ersten Individuum assozüert ist, zur automatischen Bereitstellung biometrischer Daten, die zu den ersten biometrischen Daten passen, und eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt.
- 20. Verfahren gemäß Beispiel 18, wobei die biometrischen Daten, die zu den ersten biometrischen Daten passen, und der private Schlüssel, der zu dem ersten privaten Schlüssel passt, zum Signieren der Verifizierung der persönlichen Identität des ersten Individuums verwendet werden.
Claims (26)
- System zur Bereitstellung einer Blockketten-basierten Identitätsverifikation von Personen, wobei das System Folgendes umfasst: ein oder mehrere computerlesbare Speichermedien, die konfiguriert sind, eine Blockkette zu speichern; ein Computersystem, das einen oder mehrere Prozessoren umfasst, die programmiert sind, Computerprogrammanweisungen auszuführen, die dann, wenn sie ausgeführt werden, das Computersystem zu Folgendem zu veranlassen: Zuweisen einer Verifikationsadresse, die mit der Blockkette assoziiert ist, zu einem Individuum, wobei das Individuum eine zuvor verifizierte persönliche Identität aufweist, wobei die Verifikationsadresse ein spezifischer Ort in der Blockkette ist, wo Informationen gespeichert sind, und wobei die Verifikationsadresse von einem öffentlichen Schlüssel, der in einem Paar aus einem öffentlichen und einem privaten Schlüssel enthalten ist, abgeleitet ist; Speichern in dem einen oder den mehreren computerlesbaren Speichermedien eines Identifikators des Individuums und biometrischer Informationen des Individuums in Assoziierung mit der Verifikationsadresse, die mit der Blockkette assoziiert ist, wobei wenigstens die biometrischen Informationen an dem spezifischen Ort in der Blockkette gespeichert werden, wobei die biometrischen Informationen von biometrischen Daten des Individuums abgeleitet sind; Erhalten von einer clientseitigen Vorrichtung eines empfangenen Identifikators und eines oder mehrerer aus empfangenen biometrischen Daten und empfangenen biometrischen Informationen in Verbindung mit einer Anforderung, die Identität des Individuums zu verifizieren, wobei die Anforderung die Verifikationsadresse, die mit der Blockkette assoziiert ist, angibt; Erhalten des gespeicherten Identifikators und der gespeicherten biometrischen Informationen unter Verwendung der in der Anforderung angegebenen Verifikationsadresse, wobei wenigstens die gespeicherten biometrischen Informationen aus der spezifischen Adresse in der Blockkette erhalten werden; und Signieren der Verifikation der Identität des Individuums in Reaktion auf eine Bestimmung, dass der empfangene Identifikator zu dem gespeicherten Identifikator passt, und eines oder mehrerer aus dem Folgenden: (i) abgeleitete biometrische Informationen, die aus den empfangenen biometrischen Daten abgeleitet sind, passen zu den gespeicherten biometrischen Informationen, und (ii) die empfangenen biometrischen Informationen passen zu den gespeicherten biometrischen Informationen, Zuweisen einer zweiten Verifikationsadresse, die mit der Blockkette assoziiert ist, zu dem Individuum, wobei die zweite Verifikationsadresse ein zweiter spezifischer Ort in der Blockkette ist, wo Informationen gespeichert sind; Speichern in dem einen oder den mehreren computerlesbaren Speichermedien zweiter biometrischer Informationen des Individuums in Assoziierung mit der zweiten Verifikationsadresse, die mit der Blockkette assoziiert ist, wobei die zweiten biometrischen Informationen von zweiten biometrischen Daten des Individuums abgeleitet sind, wobei die zweiten biometrischen Informationen an dem zweiten spezifischen Ort in der Blockkette gespeichert sind; Erhalten von der clientseitigen Vorrichtung eines oder mehrerer aus zweiten empfangenen biometrischen Daten und zweiten empfangenen biometrischen Informationen in Verbindung mit der Anforderung, die Identität des Individuums zu verifizieren, wobei die Anforderung ferner die zweite Verifikationsadresse, die mit der Blockkette assoziiert ist, angibt; Erhalten der zweiten gespeicherten biometrischen Informationen unter Verwendung der zweiten Verifikationsadresse, die in der Anforderung angegeben ist; und Signieren der Verifikation der Identität des Individuums in Reaktion auf eine Bestimmung, dass der Identifikator der Anforderung zu dem gespeicherten Identifikator passt, und eines oder mehrerer aus dem Folgenden: (i) abgeleitete biometrische Informationen, die von den empfangenen biometrischen Daten abgeleitet sind, passen zu den gespeicherten biometrischen Informationen, und zweite abgeleitete biometrische Informationen, die von den zweiten empfangenen biometrischen Daten abgeleitet sind, passen zu den zweiten gespeicherten biometrischen Informationen, und (ii) die empfangenen biometrischen Informationen passen zu den gespeicherten biometrischen Informationen, und die zweiten empfangenen biometrischen Informationen passen zu den zweiten gespeicherten biometrischen Informationen; wobei die zweiten biometrischen Informationen von den biometrischen Informationen verschieden sind und wobei der zweite spezifische Ort in der Blockkette von dem spezifischen Ort in der Blockkette verschieden ist.
- System nach
Anspruch 1 , wobei das serverseitige Computersystem zu Folgendem veranlasst wird: Erhalten über eine Anwenderschnittstelle eines durch einen Anwender initiierten Befehls, die zweite Verifikationsadresse als eine Adresse der Blockkette für das Individuum hinzuzufügen; und basierend auf dem durch den Anwender initiierten Befehl Zuweisen der zweiten Verifikationsadresse, die mit der Blockkette assoziiert ist, zu dem Individuum. - System nach
Anspruch 1 oder2 , wobei das Computersystem zu Folgendem veranlasst wird: Erhalten über eine Anwenderschnittstelle eines durch einen Anwender initiierten Befehls, die zweite Verifikationsadresse als eine Adresse der Blockkette für das Individuum zu entfernen; und basierend auf dem durch den Anwender initiierten Befehl Aufheben der Assoziierung der zweiten Verifikationsadresse, die mit der Blockkette assoziiert ist, mit Individuum. - System nach einem der
Ansprüche 1 bis3 , wobei das Computersystem zu Folgendem veranlasst wird: in dem Schritt zum Speichern, Speichern des Identifikators an dem spezifischen Ort in der Blockkette, der der Verifikationsadresse entspricht; in dem Schritt zum Erhalten des gespeicherten Identifikators und der gespeicherten biometrischen Informationen unter Verwendung der Verifikationsadresse, die in der Anforderung angegeben ist, Erhalten des Identifikators aus der Blockkette an der Verifikationsadresse; in dem Schritt zum Speichern, Speichern des zweiten Identifikators an dem zweiten spezifischen Ort in der Blockkette, der der zweiten Verifikationsadresse entspricht; in dem Schritt zum Erhalten des gespeicherten zweiten Identifikators und der gespeicherten zweiten biometrischen Informationen unter Verwendung der zweiten Verifikationsadresse, die in der Anforderung angegeben ist, Erhalten des zweiten Identifikators aus der Blockkette an der zweiten Verifikationsadresse. - System nach einem der
Ansprüche 1 bis4 , wobei das Computersystem zu Folgendem veranlasst wird: in dem Schritt zum Speichern, Speichern wenigstens der biometrischen Informationen als einen neuen Transaktionsdatensatz in der Blockkette an dem spezifischen Ort in der Blockkette; und in dem Schritt zum Speichern, Speichern wenigstens der zweiten biometrischen Informationen als einen weiteren neuen Transaktionsdatensatz in der Blockkette an dem zweiten spezifischen Ort in der Blockkette. - System nach
Anspruch 5 , wobei das Computersystem zu Folgendem veranlasst wird: in dem Schritt zum Speichern, Speichern des neuen Transaktionsdatensatzes verknüpft mit einem vorhergehenden Transaktionsdatensatz durch einen Hash des vorhergehenden Transaktionsdatensatzes. - System nach einem der
Ansprüche 1 bis6 , wobei der Schritt zum Signieren den privaten Schlüssel aus dem Paar aus einem öffentlichen und einem privaten Schlüssel, von dem die Verifikationsadresse abgeleitet wurde, und den zweiten privaten Schlüssel aus dem zweiten Paar aus einem öffentlichen Schlüssel und einem privaten Schlüssel, von dem die zweite Verifikationsadresse abgeleitet wurde, benutzt. - System nach einem der
Ansprüche 1 bis7 , wobei sich die biometrischen Daten auf einen Fingerabdruck, Handflächenvenen, Gesichtserkennung, DNA, Handflächenabdruck, Handgeometrie, Iriserkennung, Retina, Geruch, Gang oder Sprache beziehen, wobei die biometrischen Informationen und der Identifikator voneinander verschieden sind. - System nach einem der
Ansprüche 1 bis8 , wobei das Computersystem zu Folgendem veranlasst wird: vor dem Schritt zum Speichern, Verwenden des Prozessors oder der Prozessoren zum initialen Verifizieren der Identität des Individuums unter Verwendung einer durch die Regierung herausgegebenen Identifikation des Individuums. - System zur Bereitstellung einer Blockketten-basierten Identitätsverifikation von Personen, wobei das System ein oder mehrere computerlesbare Speichermedien, die konfiguriert sind, eine Blockkette zu speichern, und ein eine erste Rechenvorrichtung umfasst, die einen oder mehrere Prozessoren umfasst, die programmiert sind, Computerprogrammanweisungen auszuführen, die dann, wenn sie ausgeführt werden, die erste Rechenvorrichtung zu Folgendem zu veranlassen: Zuweisen einer Verifikationsadresse zu einem Individuum, wobei die Verifikationsadresse einem Ort in der Blockkette entsprich; Speichern von Identifizierungsinformationen in der Blockkette an dem Ort, der der Verifikationsadresse entspricht, wobei die Identifizierungsinformationen ein Individuum eindeutig identifizieren; in Reaktion auf eine Anforderung, die von einer zweiten Rechenvorrichtung empfangen wird, Abrufen von Informationen aus einem Ort in der Blockkette, der einer Adresse entspricht, die aus der Anforderung abgeleitet ist; und Vergleichen der Informationen, die aus dem Ort in der Blockkette abgerufen sind, der der Adresse entspricht, die von der Anforderung abgeleitet ist, mit Informationen, die von der zweiten Rechenvorrichtung erhalten werden, und falls ein Zusammenpassen gefunden wird, Ausgeben einer Verifikation, dass eine Person, die mit den Informationen assoziiert ist, die von der zweiten Rechenvorrichtung erhalten werden, das Individuum ist.
- System nach
Anspruch 10 , wobei die Verifikationsadresse von einem öffentlichen Schlüssel, der mit dem Individuum assoziiert ist, abgeleitet werden kann; und/oder wobei die Identifizierungsinformationen biometrische Informationen des Individuums umfassen; und/oder wobei die Identifizierungsinformationen Informationen umfassen, die aus dem Pass des Individuums abgeleitet sind; und/oder wobei die Identifizierungsinformationen Informationen umfassen, die aus dem Führerschein des Individuums abgeleitet sind; und/oder - System nach
Anspruch 10 oder11 , wobei das Computersystem zu Folgendem veranlasst wird: in dem Schritt zum Speichern, Speichern der Identifizierungsinformationen als einen neuen Transaktionsdatensatz in der Blockkette an dem Ort in der Blockkette, der der Verifikationsadresse entspricht. - System nach
Anspruch 12 , wobei das Computersystem zu Folgendem veranlasst wird: in dem Schritt zum Speichern, Speichern des neuen Transaktionsdatensatzes verknüpft mit einem vorhergehenden Transaktionsdatensatz durch einen Hash des vorhergehenden Transaktionsdatensatzes. - System nach einem der
Ansprüche 10 bis13 , wobei das Computersystem zu Folgendem veranlasst wird: bei dem Ausgeben der Verifikation, Benutzen des privaten Schlüssels eines Paars aus einem öffentlichen und einem privaten Schlüssel, von dem die Verifikationsadresse abgeleitet wurde, um die Verifikation auszugeben. - System nach einem der
Ansprüche 10 bis14 , wobei das Computersystem zu Folgendem veranlasst wird: vor dem Schritt zum Speichern, Verwenden des Prozessors oder der Prozessoren zum initialen Verifizieren der Identität des Individuums unter Verwendung einer durch die Regierung herausgegebenen Identifikation des Individuums. - System zur Bereitstellung einer Blockketten-basierten Identitätsverifikation von Personen, wobei das System Folgendes umfasst: ein oder mehrere computerlesbare Speichermedien, die konfiguriert sind, eine Blockkette zu speichern; und ein Computersystem, das einen oder mehrere Prozessoren umfasst, die programmiert sind, Computerprogrammanweisungen auszuführen, die dann, wenn sie ausgeführt werden, das Computersystem zu Folgendem zu veranlassen: Zuweisen mehrerer Verifikationsadressen der Blockkette zu dem Individuum, wobei das Individuum eine zuvor verifizierte persönliche Identität aufweist, wobei die mehreren Verifikationsadressen eine erste Verifikationsadresse, die mit der Blockkette assoziiert ist, und eine zweite Verifikationsadresse, die mit der Blockkette assoziiert ist, umfassen, wobei die erste Verifikationsadresse einen ersten spezifischen Ort in der Blockkette bereitstellt und die zweite Verifikationsadresse einen zweiten spezifischen Ort in der Blockkette bereitstellt; Speichern in dem einen oder den mehreren computerlesbaren Speichermedien: (i) eines ersten Identifikators des Individuums und erster biometrischer Informationen des Individuums in Assoziierung mit der ersten Verifikationsadresse, die mit der Blockkette assoziiert ist, an dem ersten spezifischen Ort in der Blockkette und (ii) eines zweiten Identifikators und zweiter biometrischer Informationen des Individuums in Assoziierung mit der zweiten Verifikationsadresse, die mit der Blockkette assoziiert ist, an dem zweiten spezifischen Ort in der Blockkette, wobei die ersten biometrischen Informationen von ersten biometrischen Daten des Individuums abgeleitet sind und die zweiten biometrischen Informationen von zweiten biometrischen Daten des Individuums abgeleitet sind, und wobei die erste Verifikationsadresse von der zweiten Verifikationsadresse verschieden ist, die erste Verifikationsadresse von dem ersten öffentlichen Schlüssel des ersten Paars aus einem öffentlichen und einem privaten Schlüssel abgeleitet ist und die zweite Verifikationsadresse von dem zweiten öffentlichen Schlüssel des zweiten Paars aus einem öffentlichen und einem privaten Schlüssel abgeleitet ist; Erhalten von einer clientseitigen Vorrichtung eines ersten empfangenen Identifikators, eines oder mehrerer aus ersten empfangenen biometrischen Daten und ersten empfangenen biometrischen Informationen, eines zweiten Identifikators und eines oder mehrerer aus zweiten empfangenen biometrischen Daten und zweiten empfangenen biometrischen Informationen in Verbindung mit einer Anforderung, die Identität des Individuums zu verifizieren, wobei die Anforderung die erste Verifikationsadresse, die mit der Blockkette assoziiert ist, und die zweite Verifikationsadresse, die mit der Blockkette assoziiert ist, angibt; Erhalten: (i) des gespeicherten ersten Identifikators und der gespeicherten ersten biometrischen Informationen aus der Blockkette unter Verwendung der ersten Verifikationsadresse, die in der Anforderung angegeben ist, und (ii) des gespeicherten zweiten Identifikators und der gespeicherten zweiten biometrischen Informationen aus der Blockkette unter Verwendung der zweiten Verifikationsadresse, die in der Anforderung angegeben ist; und Signieren unter Verwendung des privaten Schlüssels, von dem die erste Verifikationsadresse abgeleitet wurde, und unter Verwendung des privaten Schlüssels, von dem die zweite Verifikationsadresse abgeleitet wurde, der Verifikation der Identität des Individuums in Reaktion auf eine Bestimmung, dass der erste empfangene Identifikator zu dem ersten gespeicherten Identifikator passt, der zweite empfangene Identifikator zu dem zweiten gespeicherten Identifikator passt, und eines oder mehrere aus dem Folgenden: erste abgeleitete biometrische Informationen, die aus den ersten empfangenen biometrischen Daten abgeleitet sind, passen zu den ersten gespeicherten biometrischen Informationen, und zweite abgeleitete biometrische Informationen, die aus den zweiten empfangenen biometrischen Daten abgeleitet sind, passen zu den zweiten gespeicherten biometrischen Informationen, und die ersten empfangenen biometrischen Informationen passen zu den ersten gespeicherten biometrischen Informationen, und die zweiten empfangenen biometrischen Informationen passen zu den zweiten gespeicherten biometrischen Informationen; Gewähren für einen ersten Anwender, der von dem Individuum verschieden ist, von Zugriff auf Daten, die in dem einen oder den mehreren computerlesbaren Speichermedien in Assoziierung mit ersten der Verifikationsadresse, die mit der Blockkette assoziiert ist, gespeichert sind, wobei dem ersten Anwender Zugriff auf die gespeicherten Daten gewährt wird basierend auf der Verifikation, dass der erste Anwender einen ersten privaten Schlüssel aufweist, wobei der erste private Schlüssel von dem privaten Schlüssel verschieden ist, von dem die erste Verifikationsadresse abgeleitet wurde, und von dem privaten Schlüssel verschieden ist, von dem die zweite Verifikationsadresse abgeleitet wurde; und Verweigern für einen zweiten Anwender, der von dem Individuum verschieden ist, des Zugriffs auf die gespeicherten Daten basierend auf der Verifikation, dass der zweite Anwender einen zweiten privaten Schlüssel aufweist.
- System nach
Anspruch 16 , wobei das Computersystem zu Folgendem veranlasst wird: in dem Schritt zum Speichern des ersten und des zweiten Identifikators, Speichem des Identifikators an dem ersten und dem zweiten spezifischen Ort in der Blockkette, die der ersten bzw. zweiten Verifikationsadresse entsprechen; und in dem Schritt zum Erhalten des gespeicherten ersten Identifikators und der gespeicherten ersten biometrischen Informationen, Erhalten des ersten gespeicherten Identifikators und der gespeicherten ersten biometrischen Informationen unter Verwendung der ersten Verifikationsadresse, die in der Anforderung angegeben ist, und in dem Schritt zum Erhalten des gespeicherten zweiten Identifikators und der gespeicherten zweiten biometrischen Informationen, Erhalten des gespeicherten zweiten Identifikators und der gespeicherten zweiten biometrischen Informationen unter Verwendung der zweiten Verifikationsadresse, die in der Anforderung angegeben ist. - System nach
Anspruch 16 oder17 , wobei das Computersystem zu Folgendem veranlasst wird: in dem Schritt zum Speichern in dem einen oder den mehreren computerlesbaren Speichermedien, Speichern wenigstens der ersten biometrischen Informationen als einen ersten neuen Transaktionsdatensatz in der Blockkette an dem ersten spezifischen Ort in der Blockkette und Speichern wenigstens der zweiten biometrischen Informationen als einen zweiten neuen Transaktionsdatensatz in der Blockkette an dem zweiten spezifischen Ort. - System nach einem der
Ansprüche 16 bis18 , wobei das Computersystem zu Folgendem veranlasst wird: in dem Schritt zum Speichern Speichern des ersten Identifikators und der ersten biometrischen Informationen als einen ersten neuen Transaktionsdatensatz in der Blockkette an dem ersten spezifischen Ort in der Blockkette, und Speichern des zweiten Identifikators und der zweiten biometrischen Informationen als einen zweiten Transaktionsdatensatz in der Blockkette an dem zweiten spezifischen Ort in der Blockkette. - System nach
Anspruch 18 oder19 , wobei das Computersystem zu Folgendem veranlasst wird: in dem Schritt zum Speichern Speichern des ersten neuen Transaktionsdatensatzes verknüpft mit einem ersten vorhergehenden Transaktionsdatensatz durch einen Hash des vorhergehenden Transaktionsdatensatzes, und Speichern des zweiten neuen Transaktionsdatensatzes verknüpft mit einer zweiten vorhergehenden Transaktion. - System nach
Anspruch 19 , wobei das Computersystem zu Folgendem veranlasst wird: in dem Schritt zum Speichern Speichern des ersten neuen Transaktionsdatensatzes verknüpft mit einem ersten vorhergehenden Transaktionsdatensatz durch einen ersten Hash des ersten vorhergehenden Transaktionsdatensatzes, und Speichern des zweiten neuen Transaktionsdatensatzes verknüpft mit einem zweiten vorhergehenden Transaktionsdatensatz durch einen zweiten Hash des zweiten vorhergehenden Transaktionsdatensatzes. - System nach einem der
Ansprüche 16 bis21 , wobei das Computersystem zu Folgendem veranlasst wird: in dem Schritt zum Speichern Speichern der ersten biometrischen Informationen als einen Hash der ersten biometrischen Daten, und Speichern der zweiten biometrischen Informationen als einen Hash der zweiten biometrischen Daten. - System nach einem der
Ansprüche 17 bis22 , wobei die gespeicherten ersten biometrischen Informationen ein Hash der ersten biometrischen Daten sind und die gespeicherten zweiten biometrischen Informationen ein Hash der zweiten biometrischen Daten sind. - System nach einem der
Ansprüche 16 , bis 23, wobei der Identifikator und die ersten biometrischen Informationen und die zweiten biometrischen Informationen jeweils voneinander verschieden sind; und/oder wobei das Computersystem einen serverseitigen Computer umfasst. - System zur Bereitstellung einer Blockketten-basierten Identitätsverifikation einer Person, wobei das System einen oder mehrere Hardwareprozessoren umfasst, der/die durch maschinenlesbare Anweisungen konfiguriert wird/werden zum: Einrichten von Verifizierungsadressen auf einer Blockkette durch: Assoziieren von Identifikatoren mit Individuen, die zuvor verifizierte persönliche Identitäten aufweisen, wobei ein erster Identifikator mit einem ersten Individuum assoziiert wird, wobei das erste Individuum eine zuvor verifizierte persönliche Identität aufweist; Zuweisen von Verifikationsadressen in einer Blockkette zu den Individuen, wobei eine gegebene Verifikationsadresse einen öffentlichen Schlüssel und einen privaten Schlüssel enthält, wobei eine erste Verifikationsadresse dem ersten Individuum zugewiesen wird, die erste Verifikationsadresse einen ersten öffentlichen Schlüssel und einen zweiten öffentlichen Schlüssel enthält, wobei die erste Verifikationsadresse ein spezifischer Ort in der Blockkette ist, wo Informationen gespeichert sind; und Aufzeichnen von Identifikatoren und biometrischen Informationen, die mit den Individuen assoziiert sind, an entsprechenden Verifikationsadressen, wobei der ersten Identifikator und die ersten biometrischen Informationen, die mit dem ersten Individuum assoziiert sind, an der ersten Verifikationsadresse aufgezeichnet werden, wobei wenigstens die ersten biometrischen Informationen an dem ersten spezifischen Ort in der Blockkette gespeichert sind; und Durchführen einer Blockketten-basierten Identitätsverifikation von Personen unter Verwendung der Verifizierungsadressen durch: Empfangen eines oder mehrerer Identifikatoren in Verbindung mit einer oder mehreren Anforderungen zur Verifizierung einer Identität eines oder mehrerer Individuen, wobei der erste Identifikator in Verbindung mit einer Anforderung zur Verifizierung einer Identität des ersten Individuums empfangen wird; Extrahieren der biometrischen Informationen, die mit dem einen oder den mehreren Individuen assoziiert sind, aus den entsprechenden Verifikationsadressen, wobei die ersten biometrischen Informationen, die mit dem ersten Individuum assoziiert sind, aus der ersten Verifikationsadresse aus dem ersten spezifischen Ort in der Blockkette extrahiert werden; Erhalten von einer clientseitigen Vorrichtung von Identifikatoren und eines oder mehrerer aus biometrischen Daten und biometrischen Informationen in Verbindung mit einer Anforderung, die Identität eines oder mehrerer Individuen zu verifizieren, wobei die Anforderung die Verifikationsadresse oder -adressen angibt, die mit der Blockkette assoziiert sind; und Verifizieren der Identität des einen oder der mehreren Individuen beim Empfangen passender biometrischer Daten oder biometrischer Informationen und privater Schlüssel, wobei die persönliche Identität des Individuums beim Empfang eines empfangenen privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, und eines oder mehrerer aus dem Folgenden verifiziert wird: (i) abgeleitete biometrische Informationen, die aus den empfangenen biometrischen Daten abgeleitet sind, passen zu den ersten biometrischen Informationen, und (ii) empfangene biometrische Informationen passen zu den ersten biometrischen Informationen.
- System nach
Anspruch 25 , wobei der Schritt zum Verifizieren der Identität des ersten Individuums ferner erfordert, dass der empfangene Identifikator zu dem aufgezeichneten ersten Identifikator passt, und wobei das Computersystem veranlasst wird zum: in dem Schritt zum Speichern des ersten und des zweiten Identifikators, Speichem des Identifikators an dem ersten und dem zweiten spezifischen Ort in der Blockkette, die der ersten bzw. zweiten Verifikationsadresse entsprechen; und in dem Schritt zum Erhalten des gespeicherten ersten Identifikators und der gespeicherten ersten biometrischen Informationen, Erhalten des ersten gespeicherten Identifikators und der gespeicherten ersten biometrischen Informationen unter Verwendung der ersten Verifikationsadresse, die in der Anforderung angegeben ist, und in dem Schritt zum Erhalten des gespeicherten zweiten Identifikators und der gespeicherten zweiten biometrischen Informationen, Erhalten des gespeicherten zweiten Identifikators und der gespeicherten zweiten biometrischen Informationen unter Verwendung der zweiten Verifikationsadresse, die in der Anforderung angegeben ist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/083,241 US9985964B2 (en) | 2016-03-28 | 2016-03-28 | Systems and methods for providing block chain-based multifactor personal identity verification |
US15/083,241 | 2016-03-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE202016008689U1 true DE202016008689U1 (de) | 2019-01-16 |
Family
ID=59896616
Family Applications (6)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE202016008686.4U Active DE202016008686U1 (de) | 2016-03-28 | 2016-03-29 | Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen |
DE202016008687.2U Active DE202016008687U1 (de) | 2016-03-28 | 2016-03-29 | Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen |
DE202016008584.1U Active DE202016008584U1 (de) | 2016-03-28 | 2016-03-29 | Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen |
DE202016008689.9U Active DE202016008689U1 (de) | 2016-03-28 | 2016-03-29 | Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen |
DE112016006077.7T Active DE112016006077B4 (de) | 2016-03-28 | 2016-03-29 | Systeme und verfahren zur bereitstellung einer blockketten-basierten multifaktor-identitätsprüfung von personen |
DE202016008688.0U Active DE202016008688U1 (de) | 2016-03-28 | 2016-03-29 | Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE202016008686.4U Active DE202016008686U1 (de) | 2016-03-28 | 2016-03-29 | Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen |
DE202016008687.2U Active DE202016008687U1 (de) | 2016-03-28 | 2016-03-29 | Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen |
DE202016008584.1U Active DE202016008584U1 (de) | 2016-03-28 | 2016-03-29 | Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112016006077.7T Active DE112016006077B4 (de) | 2016-03-28 | 2016-03-29 | Systeme und verfahren zur bereitstellung einer blockketten-basierten multifaktor-identitätsprüfung von personen |
DE202016008688.0U Active DE202016008688U1 (de) | 2016-03-28 | 2016-03-29 | Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen |
Country Status (38)
Country | Link |
---|---|
US (10) | US9985964B2 (de) |
EP (6) | EP3483815A1 (de) |
JP (6) | JP3220620U (de) |
KR (5) | KR20180125630A (de) |
CN (5) | CN108701136B (de) |
AU (5) | AU2016400090B2 (de) |
BR (5) | BR112018070091B1 (de) |
CA (1) | CA3006587A1 (de) |
CL (1) | CL2018002724A1 (de) |
CO (1) | CO2018011415A2 (de) |
CR (1) | CR20180514A (de) |
CU (1) | CU20180116A7 (de) |
DE (6) | DE202016008686U1 (de) |
DK (1) | DK201870697A1 (de) |
EA (1) | EA035080B1 (de) |
EC (1) | ECSP18079192A (de) |
EE (1) | EE201800028A (de) |
ES (1) | ES2692871B2 (de) |
FI (1) | FI20185901A1 (de) |
GB (7) | GB2561107B (de) |
HR (1) | HRP20181711A2 (de) |
HU (1) | HUP1800363A1 (de) |
IL (5) | IL261839B (de) |
MA (1) | MA43326B1 (de) |
MX (3) | MX2018010163A (de) |
NO (1) | NO343876B1 (de) |
NZ (1) | NZ744540A (de) |
PH (1) | PH12018502087A1 (de) |
PL (1) | PL427232A1 (de) |
PT (1) | PT2017171733B (de) |
RS (1) | RS20181135A1 (de) |
RU (1) | RU2667801C1 (de) |
SA (1) | SA518392296B1 (de) |
SE (1) | SE1851298A1 (de) |
SG (1) | SG11201804658SA (de) |
SV (1) | SV2018005745A (de) |
WO (2) | WO2017171733A1 (de) |
ZA (1) | ZA201805308B (de) |
Families Citing this family (209)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9185095B1 (en) | 2012-03-20 | 2015-11-10 | United Services Automobile Association (Usaa) | Behavioral profiling method and system to authenticate a user |
US11277412B2 (en) | 2018-05-28 | 2022-03-15 | Royal Bank Of Canada | System and method for storing and distributing consumer information |
US10320781B2 (en) * | 2016-12-08 | 2019-06-11 | Sensoriant, Inc. | System and methods for sharing and trading user data and preferences between computer programs and other entities while preserving user privacy |
US20160300234A1 (en) * | 2015-04-06 | 2016-10-13 | Bitmark, Inc. | System and method for decentralized title recordation and authentication |
US10979410B1 (en) | 2015-05-04 | 2021-04-13 | United Services Automobile Association (Usaa) | Systems and methods for utilizing cryptology with virtual ledgers in support of transactions and agreements |
US10164973B1 (en) | 2015-12-02 | 2018-12-25 | United Services Automobile Association (Usaa) | Public authentication systems and methods |
US10454677B1 (en) | 2016-02-24 | 2019-10-22 | United Services Automobile Associate (USAA) | Cryptographic key generation from biometric data |
US9985964B2 (en) * | 2016-03-28 | 2018-05-29 | Black Gold Coin, Inc. | Systems and methods for providing block chain-based multifactor personal identity verification |
US10366388B2 (en) * | 2016-04-13 | 2019-07-30 | Tyco Fire & Security Gmbh | Method and apparatus for information management |
US10546296B2 (en) * | 2016-04-13 | 2020-01-28 | Paypal, Inc. | Public ledger authentication system |
US11120507B2 (en) | 2016-04-14 | 2021-09-14 | Sensoriant, Inc. | Confirmation and rating of user generated activities |
US10333705B2 (en) * | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
US10341309B1 (en) * | 2016-06-13 | 2019-07-02 | Allstate Insurance Company | Cryptographically protecting data transferred between spatially distributed computing devices using an intermediary database |
US11854011B1 (en) | 2016-07-11 | 2023-12-26 | United Services Automobile Association (Usaa) | Identity management framework |
WO2018021535A1 (ja) * | 2016-07-29 | 2018-02-01 | 日本電気株式会社 | システム、データ管理方法及びプログラム |
GB201613233D0 (en) * | 2016-08-01 | 2016-09-14 | 10Am Ltd | Data protection system and method |
US11769146B1 (en) * | 2016-09-30 | 2023-09-26 | Hrb Innovations, Inc. | Blockchain transactional identity verification |
US10749681B2 (en) | 2016-10-26 | 2020-08-18 | Black Gold Coin, Inc. | Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features |
US10484178B2 (en) | 2016-10-26 | 2019-11-19 | Black Gold Coin, Inc. | Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features |
US10373159B2 (en) * | 2016-12-07 | 2019-08-06 | International Business Machines Corporation | Concomitance of an asset and identity block of a blockchain |
US11423351B2 (en) * | 2016-12-15 | 2022-08-23 | International Business Machines Corporation | Blockchain-based food product shelf-life management |
US10637646B2 (en) * | 2017-02-01 | 2020-04-28 | Equifax Inc. | Verifying an identity based on multiple distributed data sources using a blockchain to safeguard the identity |
CN107040582B (zh) | 2017-02-17 | 2020-08-14 | 创新先进技术有限公司 | 一种数据处理方法及装置 |
US11538031B2 (en) * | 2017-03-31 | 2022-12-27 | Vijay Madisetti | Method and system for identity and access management for blockchain interoperability |
US10362517B2 (en) | 2017-04-07 | 2019-07-23 | Vapor IO Inc. | Distributed handoff-related processing for wireless networks |
US11238543B2 (en) * | 2017-05-06 | 2022-02-01 | Adp, Llc | Payroll based blockchain identity |
US10762506B1 (en) | 2017-05-11 | 2020-09-01 | United Services Automobile Association | Token device for distributed ledger based interchange |
US10999296B2 (en) | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Generating adaptive trust profiles using information derived from similarly situated organizations |
US9882918B1 (en) | 2017-05-15 | 2018-01-30 | Forcepoint, LLC | User behavior profile in a blockchain |
US10915643B2 (en) | 2017-05-15 | 2021-02-09 | Forcepoint, LLC | Adaptive trust profile endpoint architecture |
US10999297B2 (en) | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Using expected behavior of an entity when prepopulating an adaptive trust profile |
US10917423B2 (en) | 2017-05-15 | 2021-02-09 | Forcepoint, LLC | Intelligently differentiating between different types of states and attributes when using an adaptive trust profile |
US10623431B2 (en) | 2017-05-15 | 2020-04-14 | Forcepoint Llc | Discerning psychological state from correlated user behavior and contextual information |
US10447718B2 (en) | 2017-05-15 | 2019-10-15 | Forcepoint Llc | User profile definition and management |
US10862927B2 (en) | 2017-05-15 | 2020-12-08 | Forcepoint, LLC | Dividing events into sessions during adaptive trust profile operations |
US10129269B1 (en) | 2017-05-15 | 2018-11-13 | Forcepoint, LLC | Managing blockchain access to user profile information |
US10146792B1 (en) * | 2017-05-31 | 2018-12-04 | Symbiont.Io, Inc. | Systems and methods for implementing a programming model for smart contracts within a decentralized computer network |
US20180365691A1 (en) * | 2017-06-15 | 2018-12-20 | KoopaCoin LLC | Identity ledger in crypto currency transactions |
US10318729B2 (en) | 2017-07-26 | 2019-06-11 | Forcepoint, LLC | Privacy protection during insider threat monitoring |
US10805085B1 (en) | 2017-08-24 | 2020-10-13 | United Services Automobile Association (Usaa) | PKI-based user authentication for web services using blockchain |
US10637662B2 (en) * | 2017-08-28 | 2020-04-28 | International Business Machines Corporation | Identity verification using biometric data and non-invertible functions via a blockchain |
US11316933B2 (en) | 2017-09-13 | 2022-04-26 | Vijay Madisetti | Service meshes and smart contracts for zero-trust systems |
US11528147B2 (en) | 2017-09-13 | 2022-12-13 | Vijay Madisetti | Verifying integrity and secure operations of cloud-based software services |
US20190228409A1 (en) * | 2017-09-13 | 2019-07-25 | Vijay Madisetti | Transaction Pools Using Smart Contracts and Blockchains |
US11283865B2 (en) | 2017-09-13 | 2022-03-22 | Vijay Madisetti | Service meshes and smart contracts for zero-trust systems |
CA3077702C (en) | 2017-10-04 | 2021-12-14 | The Dun & Bradstreet Corporation | System and method for identity resolution across disparate distributed immutable ledger networks |
US10682981B2 (en) * | 2017-10-11 | 2020-06-16 | Uniquid, Inc. | Systems and methods for networked device security |
CN108171494A (zh) | 2017-11-23 | 2018-06-15 | 阿里巴巴集团控股有限公司 | 一种数据处理方法和装置 |
US10771449B2 (en) * | 2017-12-04 | 2020-09-08 | Mastercard International Incorporated | Method and system for trustworthiness using digital certificates |
US11836717B2 (en) | 2017-12-04 | 2023-12-05 | Vijay Madisetti | System and method for processing payments in fiat currency using blockchain and tethered tokens |
US10476847B1 (en) | 2017-12-08 | 2019-11-12 | Symbiont.Io, Inc. | Systems, methods, and devices for implementing a smart contract on a distributed ledger technology platform |
US10320843B1 (en) | 2017-12-08 | 2019-06-11 | Symbiont.Io, Inc. | Methods, systems, and devices for encrypted electronic storage and confidential network transfer of private data through a trustless distributed ledger technology system |
WO2019126471A1 (en) | 2017-12-21 | 2019-06-27 | Taliware, Inc. | Blockchain network management implementing biometric based authentication of an individual |
CN108446314B (zh) * | 2018-02-07 | 2021-08-13 | 平安科技(深圳)有限公司 | 一种学生信息存储方法、计算机可读存储介质及终端设备 |
US11438139B2 (en) * | 2018-02-07 | 2022-09-06 | Raouf Boutaba | Blockchain based secure naming and update verification |
US20190251573A1 (en) * | 2018-02-09 | 2019-08-15 | Airbus (S.A.S.) | Systems and methods of verifying credentials of aircraft personnel using a blockchain computer system |
CN110166412A (zh) * | 2018-02-14 | 2019-08-23 | 上海硅孚信息科技有限公司 | 基于区块链的智能身份生物认证凭证管理方法及*** |
CN110166413A (zh) * | 2018-02-14 | 2019-08-23 | 上海硅孚信息科技有限公司 | 基于区块链进行身份关系认证管理及服务的方法及*** |
US11700265B2 (en) | 2018-03-06 | 2023-07-11 | Americorp Investments Llc | Customized view of restricted information recorded into a blockchain |
SG10202107346SA (en) * | 2018-03-06 | 2021-08-30 | Americorp Invest Llc | Customized view of restricted information recorded into a blockchain |
US10951626B2 (en) | 2018-03-06 | 2021-03-16 | Americorp Investments Llc | Blockchain-based commercial inventory systems and methods |
CN108564688A (zh) * | 2018-03-21 | 2018-09-21 | 阿里巴巴集团控股有限公司 | 身份验证的方法及装置和电子设备 |
JP6438615B1 (ja) * | 2018-03-29 | 2018-12-19 | 株式会社三井住友銀行 | ブロックチェーン上での正誤判断・結果共有システム |
CN108650231B (zh) * | 2018-04-04 | 2021-02-26 | 广州广电运通金融电子股份有限公司 | 基于区块链的生物特征采集方法及*** |
JP7091791B2 (ja) * | 2018-04-06 | 2022-06-28 | 富士通株式会社 | データ管理装置,データ管理プログラム及びデータ管理方法 |
WO2019204905A1 (en) * | 2018-04-22 | 2019-10-31 | Interbit Ltd. | Method and system for hosting a new blockchain using an existing blockchain node |
WO2019209291A1 (en) * | 2018-04-24 | 2019-10-31 | Black Gold Coin, Inc. | Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features |
CN108809952A (zh) * | 2018-05-22 | 2018-11-13 | 隆正信息科技有限公司 | 基于多标识分区段通用唯一信物链的物体认证方法及*** |
KR102497579B1 (ko) * | 2018-05-30 | 2023-02-08 | 주식회사 씨브이티 | 생체 인식 기반의 출입문 제어 시스템 및 방법 |
KR102519761B1 (ko) * | 2018-05-30 | 2023-04-11 | 주식회사 씨브이티 | 생체 인식 기반의 출입문 제어 시스템 및 방법 |
SG11202011749XA (en) * | 2018-06-06 | 2020-12-30 | Argosoperem Llc | Method and system for data storage and retrieval |
US11244316B2 (en) | 2018-06-07 | 2022-02-08 | International Business Machines Corporation | Biometric token for blockchain |
US10771240B2 (en) | 2018-06-13 | 2020-09-08 | Dynamic Blockchains Inc | Dynamic blockchain system and method for providing efficient and secure distributed data access, data storage and data transport |
KR102210665B1 (ko) * | 2018-06-20 | 2021-02-03 | 희 김 | 동물 관리 방법 및 시스템 |
US11797519B2 (en) * | 2018-06-22 | 2023-10-24 | Attestiv Inc. | Atomic capture of a set of related files, using a distributed ledger, for proof of authenticity |
US11321983B2 (en) | 2018-06-26 | 2022-05-03 | Veriscan, Llc | System and method for identifying and verifying one or more individuals using facial recognition |
US11632236B1 (en) * | 2018-06-29 | 2023-04-18 | Verisign, Inc. | Establishment, management, and usage of domain name to blockchain address associations |
CN108765615B (zh) * | 2018-06-29 | 2021-03-19 | 北京阿尔山区块链联盟科技有限公司 | 基于区块链的打卡信息存储方法及*** |
US11527107B1 (en) * | 2018-06-29 | 2022-12-13 | Apple Inc. | On the fly enrollment for facial recognition |
US10721060B1 (en) * | 2018-06-29 | 2020-07-21 | Verisign, Inc. | Domain name blockchain user addresses |
CA3048425A1 (en) | 2018-07-03 | 2020-01-03 | Royal Bank Of Canada | System and method for an electronic identity brokerage |
US11356262B2 (en) * | 2018-07-03 | 2022-06-07 | Royal Bank Of Canada | System and method for anonymous location verification |
KR102121930B1 (ko) * | 2018-07-03 | 2020-06-11 | 네이버 주식회사 | 블록체인 기반의 개인 데이터 처리 방법 및 시스템 |
CN108965418A (zh) * | 2018-07-04 | 2018-12-07 | 临沂大学 | 一种智能合约的植入设备 |
US10673847B2 (en) * | 2018-08-28 | 2020-06-02 | Ofer A. LIDSKY | Systems and methods for user authentication based on a genetic sequence |
CN109213914A (zh) * | 2018-08-28 | 2019-01-15 | 蔡捷 | 利用活体生物身份登陆基于区块链技术的网络搜索引擎 |
US10826704B2 (en) | 2018-08-31 | 2020-11-03 | Hewlett Packard Enterprise Development Lp | Blockchain key storage on SIM devices |
JP2022002351A (ja) * | 2018-09-20 | 2022-01-06 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、およびプログラム |
US10810166B2 (en) * | 2018-09-20 | 2020-10-20 | Paypal, Inc. | Reconciliation of data in a distributed system |
US11488271B2 (en) * | 2018-10-16 | 2022-11-01 | International Business Machines Corporation | System and method for supplier information management |
CN109359601A (zh) * | 2018-10-19 | 2019-02-19 | 平安科技(深圳)有限公司 | 身份验证识别方法、电子装置及计算机可读存储介质 |
RU2695976C1 (ru) * | 2018-10-24 | 2019-07-29 | Максим Михайлович Михайленко | Способ масштабирования обработки данных в распределенной системе |
KR20200046456A (ko) * | 2018-10-24 | 2020-05-07 | 비에이지노믹스(주) | 개인의 유전자 표현형이 적용된 컬러드 코인 |
US10929816B2 (en) * | 2018-10-29 | 2021-02-23 | Advanced Messaging Technologies, Inc. | Systems and methods for message transmission and retrieval using blockchain |
CN109558422A (zh) * | 2018-10-29 | 2019-04-02 | 平安科技(深圳)有限公司 | 基于区块链的驾驶证档案管理方法、装置、计算机设备 |
GB2581315A (en) | 2018-10-30 | 2020-08-19 | Barclays Execution Services Ltd | Secure data communication |
US11488727B2 (en) * | 2018-10-30 | 2022-11-01 | LogicMatter, Inc. | Immutable system of records for IoT/control systems for compliance |
CN109583230A (zh) | 2018-10-31 | 2019-04-05 | 阿里巴巴集团控股有限公司 | 基于区块链的数据存证方法及装置、电子设备 |
KR20200051404A (ko) * | 2018-11-05 | 2020-05-13 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 화상 형성 소모품 사용량 정보의 블록체인 기반 관리 |
EP3651112A1 (de) * | 2018-11-06 | 2020-05-13 | Electricité de France | Verfahren zur verarbeitung von daten und vorrichtungen zur implementierung des verfahrens |
US10992612B2 (en) * | 2018-11-12 | 2021-04-27 | Salesforce.Com, Inc. | Contact information extraction and identification |
IT201800010379A1 (it) * | 2018-11-16 | 2020-05-16 | Abcd Tech Sarl | Blockchain neurale |
DE102018010027A1 (de) | 2018-12-19 | 2020-06-25 | Daimler Ag | Abwicklungssystem |
CN110046482A (zh) * | 2018-12-25 | 2019-07-23 | 阿里巴巴集团控股有限公司 | 身份核实方法及其*** |
CN109660330B (zh) * | 2018-12-28 | 2022-04-01 | 飞天诚信科技股份有限公司 | 一种在区块链上进行身份认证的方法及*** |
EP3577853B1 (de) | 2018-12-28 | 2022-02-23 | Advanced New Technologies Co., Ltd. | Intelligente contract-whitelists |
ES2774397A1 (es) * | 2019-01-18 | 2020-07-20 | Telefonica Digital Espana Slu | Metodo y sistema para recuperacion de claves criptograficas de una red de cadena de bloques |
CN109660359B (zh) * | 2019-01-22 | 2022-01-18 | 上海易酷信息技术服务有限公司 | 生成hd钱包名片的方法、设备及生成hd钱包可信地址的方法 |
CN109886681B (zh) * | 2019-01-31 | 2021-06-18 | 北京瑞卓喜投科技发展有限公司 | 区块链共识方法及共识*** |
US11290448B1 (en) | 2019-02-05 | 2022-03-29 | Wells Fargo Bank, N.A. | Multifactor identity authentication via cumulative dynamic contextual identity |
US11308484B2 (en) | 2019-02-08 | 2022-04-19 | Aleksey Sergeevich Smirnov | System and method for secure storage of digital currencies and making transactions in a blockchain network |
US11038857B1 (en) | 2019-02-14 | 2021-06-15 | Sprint Communications Company L.P. | Data messaging service with distributed ledger control |
US11271724B2 (en) | 2019-02-21 | 2022-03-08 | Quantum Lock, Inc. | One-time-pad encryption system and methods |
CN111612922A (zh) * | 2019-02-22 | 2020-09-01 | 上海银晨智能识别科技有限公司 | 验票方法及***、计算机可读存储介质 |
KR102250081B1 (ko) | 2019-02-22 | 2021-05-10 | 데이터얼라이언스 주식회사 | 공개 원장 기반 크리덴셜 자율적 운영 시스템 및 방법 |
EP3935782A1 (de) * | 2019-03-05 | 2022-01-12 | HRL Laboratories, LLC | System und verfahren zur selektiven transparenz für öffentliche ledger |
CN112348514A (zh) * | 2019-03-19 | 2021-02-09 | 创新先进技术有限公司 | 基于区块链的数据核对***、方法、计算设备及存储介质 |
CN110011985A (zh) | 2019-03-19 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 用于操作物联网设备的方法和*** |
US10535062B1 (en) * | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
CN110035002B (zh) * | 2019-04-01 | 2021-09-10 | 达闼机器人有限公司 | 即时通信的实现方法,终端设备及存储介质 |
US11303452B2 (en) | 2019-04-03 | 2022-04-12 | Keychainx Ag | Biometric digital signature generation for identity verification |
CA3136622A1 (en) | 2019-04-12 | 2020-10-15 | Symbiont.Io, Inc. | Systems, devices, and methods for dlt-based data management platforms and data products |
CN110147686A (zh) * | 2019-04-18 | 2019-08-20 | 阿里巴巴集团控股有限公司 | 一种个人资产变更记录的存储方法、***、装置及设备 |
US20200177390A1 (en) * | 2019-04-18 | 2020-06-04 | Alibaba Group Holding Limited | Providing data verification in a blockchain ledger |
US10691640B1 (en) * | 2019-04-18 | 2020-06-23 | Alibaba Group Holding Limited | Storing an asset update record |
US10997295B2 (en) | 2019-04-26 | 2021-05-04 | Forcepoint, LLC | Adaptive trust profile reference architecture |
US11394554B2 (en) * | 2019-04-30 | 2022-07-19 | Paypal, Inc. | Decentralized trust using blockchain for tracking and validation of voice communications |
CN110239483B (zh) * | 2019-05-07 | 2021-10-08 | 山东工商学院 | 车辆控制方法、***及计算机可读存储介质 |
KR102044008B1 (ko) * | 2019-05-07 | 2019-11-12 | 옥철식 | 가상 현실 세계의 신원 인증 관리 시스템 |
JP6650157B1 (ja) * | 2019-05-08 | 2020-02-19 | 株式会社モールサービス | 情報管理システム、情報管理方法及び情報管理プログラム |
US11315150B2 (en) | 2019-05-08 | 2022-04-26 | Data Vault Holdings, Inc. | Portfolio driven targeted advertising network, system, and method |
US11106812B2 (en) | 2019-05-09 | 2021-08-31 | At&T Intellectual Property I, L.P. | Controlling access to datasets described in a cryptographically signed record |
CN110225095B (zh) * | 2019-05-20 | 2022-02-11 | 中国银行股份有限公司 | 一种数据处理方法、装置及*** |
CN110120953B (zh) * | 2019-05-20 | 2021-09-07 | 大连交通大学 | 一种面向智能手机客户端的铁路旅客身份认证*** |
CN110245187A (zh) * | 2019-05-20 | 2019-09-17 | 深圳壹账通智能科技有限公司 | 一种基于区块链的名单类型查询方法及节点 |
CN110169774B (zh) * | 2019-05-28 | 2022-06-14 | 深圳正指向科技有限公司 | 一种基于区块链的运动状态识别***及方法 |
CN110188697A (zh) * | 2019-05-31 | 2019-08-30 | 山东省计算中心(国家超级计算济南中心) | 一种基于区块链的指纹识别管理***及方法 |
CN110188526B (zh) * | 2019-05-31 | 2023-06-30 | 创新先进技术有限公司 | 基于区块链的约定信息处理方法、装置、***及电子设备 |
US10942920B2 (en) | 2019-06-03 | 2021-03-09 | Advanced New Technologies Co., Ltd. | Service processing system and method based on blockchain |
WO2020256681A1 (en) * | 2019-06-18 | 2020-12-24 | Tovarystvo Z Obmezhenoiu Vidpovidalnistiu "Simcord" | Digital asset transfer system |
WO2020256680A1 (en) * | 2019-06-18 | 2020-12-24 | Tovarystvo Z Obmezhenoiu Vidpovidalnistiu "Simcord" | Method for executing a digital asset transfer transaction |
SG11202003792QA (en) | 2019-07-02 | 2020-05-28 | Advanced New Technologies Co Ltd | System and method for verifying verifiable claims |
CN111164594B (zh) * | 2019-07-02 | 2023-08-25 | 创新先进技术有限公司 | 用于将去中心化标识映射到真实实体的***和方法 |
WO2019179534A2 (en) | 2019-07-02 | 2019-09-26 | Alibaba Group Holding Limited | System and method for creating decentralized identifiers |
CN111316303B (zh) | 2019-07-02 | 2023-11-10 | 创新先进技术有限公司 | 用于基于区块链的交叉实体认证的***和方法 |
SG11202003757TA (en) | 2019-07-02 | 2020-05-28 | Advanced New Technologies Co Ltd | System and method for issuing verifiable claims |
CN111213147B (zh) | 2019-07-02 | 2023-10-13 | 创新先进技术有限公司 | 用于基于区块链的交叉实体认证的***和方法 |
CN110334681B (zh) * | 2019-07-12 | 2020-12-01 | 蚌埠科睿达机械设计有限公司 | 基于区块链的指静脉身份识别方法及*** |
US11797655B1 (en) | 2019-07-18 | 2023-10-24 | Verisign, Inc. | Transferring a domain name on a secondary blockchain market and in the DNS |
CN114175079A (zh) * | 2019-07-23 | 2022-03-11 | 维尔蒂姆知识产权有限公司 | 用于生物识别协议标准的***和方法 |
CN110569246B (zh) * | 2019-07-23 | 2022-03-11 | 腾讯科技(深圳)有限公司 | 区块链节点信息同步方法、装置、计算机设备及存储介质 |
CN110378091B (zh) * | 2019-07-24 | 2023-05-09 | 创新先进技术有限公司 | 一种身份验证方法、装置及设备 |
CN110471986B (zh) * | 2019-07-31 | 2020-08-04 | 阿里巴巴集团控股有限公司 | 基于区块链的票据实名领取方法、装置及电子设备 |
US10756901B2 (en) | 2019-08-01 | 2020-08-25 | Alibaba Group Holding Limited | Blockchain-based identity authentication method, apparatus, and device |
CN110555296B (zh) * | 2019-08-01 | 2020-08-18 | 阿里巴巴集团控股有限公司 | 基于区块链的身份验证方法、装置及设备 |
KR102088206B1 (ko) * | 2019-08-05 | 2020-03-13 | 주식회사 블록펫 | 이미지 기반의 객체 인식 방법 및 이러한 방법을 수행하는 장치 |
CN110443076B (zh) * | 2019-08-07 | 2021-06-01 | 瑞资(北京)科技有限公司 | 基于实名区块链的存证方法和*** |
US11949689B2 (en) | 2019-08-13 | 2024-04-02 | Adi Association | Unified authentication system for decentralized identity platforms |
KR102117931B1 (ko) * | 2019-08-22 | 2020-06-02 | 정성원 | 서버에서 복수의 노드에 저장된 블록체인을 이용하여 2차 사용자 인증을 수행하는 방법 |
KR20210023601A (ko) * | 2019-08-23 | 2021-03-04 | 삼성전자주식회사 | 블록체인 계좌 정보를 제공하는 전자 장치와 이의 동작 방법 |
CN110753029B (zh) * | 2019-09-16 | 2021-09-14 | 中国联合网络通信集团有限公司 | 一种身份验证方法及生物识别平台 |
CN110519297B (zh) * | 2019-09-17 | 2021-06-15 | 腾讯科技(深圳)有限公司 | 一种基于区块链私钥的数据处理方法以及设备 |
US11023423B2 (en) | 2019-10-10 | 2021-06-01 | Avery Glasser | System and method for information storage using blockchain databases combined with pointer databases |
US11706017B2 (en) * | 2019-10-24 | 2023-07-18 | Hewlett Packard Enterprise Development Lp | Integration of blockchain-enabled readers with blockchain network using machine-to-machine communication protocol |
KR102355708B1 (ko) * | 2019-10-25 | 2022-01-26 | 주식회사 락키 | 블록체인 키를 이용한 사용자 인증 기반의 요청 처리 방법, 그 방법이 적용된 시스템 |
CN110809035B (zh) * | 2019-10-25 | 2021-12-03 | 广州查正源电子科技有限公司 | 一种去中心化防伪数据生成和管理方法及*** |
CN110991253B (zh) * | 2019-11-08 | 2023-04-28 | 中国联合网络通信集团有限公司 | 一种基于区块链的人脸数字身份识别方法和装置 |
RU2748964C2 (ru) * | 2019-11-27 | 2021-06-02 | Акционерное общество "Лаборатория Касперского" | Способ безопасной передачи запрашиваемых данных и реализующая его система |
CN111079128B (zh) * | 2019-12-11 | 2021-09-28 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置、电子设备以及存储介质 |
CN111294384A (zh) * | 2019-12-30 | 2020-06-16 | 深圳市服讯信息技术有限公司 | 基于模块链的物联网数据共享方法 |
CN111241196B (zh) * | 2020-01-03 | 2021-07-13 | 腾讯科技(深圳)有限公司 | 广告频次控制方法及*** |
CN111371543B (zh) * | 2020-01-08 | 2023-03-24 | 中国科学院重庆绿色智能技术研究院 | 基于双区块链结构的物联网设备访问控制方法 |
KR102094705B1 (ko) * | 2020-01-17 | 2020-03-30 | 주식회사 에프엔에스벨류 | 블록 체인을 기반으로 한 다중 노드 인증 방법 및 이를 위한 장치 |
US11146386B2 (en) * | 2020-01-17 | 2021-10-12 | Agile Blockchain Corp. | Method and system for authentication seal deployment in networked immutable transactions |
US10972475B1 (en) * | 2020-01-29 | 2021-04-06 | Capital One Services, Llc | Account access security using a distributed ledger and/or a distributed file system |
US11424911B2 (en) | 2020-03-03 | 2022-08-23 | International Business Machines Corporation | Storage and communication environment for cryptographic tags |
CN111480316B (zh) * | 2020-03-06 | 2022-08-19 | 支付宝(杭州)信息技术有限公司 | 生成和验证密码的方法和设备 |
CN111309812A (zh) * | 2020-03-11 | 2020-06-19 | 深圳市网心科技有限公司 | 基于区块链的函件传输方法及相关设备 |
US10979230B1 (en) | 2020-03-11 | 2021-04-13 | Drfirst.Com, Inc. | Block chain proof for identification |
US11531724B2 (en) | 2020-03-28 | 2022-12-20 | Dataparency, LLC | Entity centric database |
KR20210125655A (ko) | 2020-04-08 | 2021-10-19 | 삼성전자주식회사 | 전자 장치 및 그 제어 방법 |
CN111552215B (zh) * | 2020-05-22 | 2022-02-11 | 中国联合网络通信集团有限公司 | 物联网设备安全防护方法和*** |
WO2022020384A1 (en) * | 2020-07-20 | 2022-01-27 | Dawson Thomas J Iii | Secure storage techniques utilizing consortium distributed ledgers |
WO2022019693A1 (ko) * | 2020-07-24 | 2022-01-27 | 주식회사 코인플러그 | 사용자 비대면 인증 vc(verifiable credential)를 이용한 did(decentralized identifier) 기반의 사용자 비대면 인증 방법 및 이를 이용한 인증 지원 서버 |
EP4201020A4 (de) * | 2020-08-19 | 2023-12-20 | Quantum Lock, Inc. | One-time-pad-verschlüsselungssystem und verfahren |
US11928222B2 (en) * | 2020-10-02 | 2024-03-12 | Blockframe, Inc. | Distributed ledger network implementing a synchronous trust consensus model |
KR102424275B1 (ko) * | 2020-11-06 | 2022-07-25 | 서울시립대학교 산학협력단 | 블록체인 기반의 분산 신원 인증을 통해 할인 정보를 제공하는 챗봇 서버, 방법 및 사용자 단말 |
CN112131316B (zh) * | 2020-11-20 | 2021-02-12 | 腾讯科技(深圳)有限公司 | 应用于区块链***的数据处理方法及装置 |
EP4260511A4 (de) * | 2020-12-09 | 2024-05-01 | Devvio, Inc. | Identität in einem netzwerk |
US20220188836A1 (en) * | 2020-12-15 | 2022-06-16 | Nicholas Scherling | Anti-Money Laundering Blockchain Technology |
CN112714111B (zh) * | 2020-12-22 | 2023-03-28 | 北京八分量信息科技有限公司 | 大数据***中对用户身份进行多模式认证的方法、装置及相关产品 |
CN112613020B (zh) * | 2020-12-31 | 2024-05-28 | 中国农业银行股份有限公司 | 一种身份验证方法及装置 |
US11799639B2 (en) | 2021-01-05 | 2023-10-24 | Bank Of America Corporation | Systems and methods using distributed ledgers to correct for missing one time passwords in event processing |
KR102488866B1 (ko) * | 2021-01-25 | 2023-01-17 | 주식회사 블로코엑스와이지 | 블록체인 기반 개인 신상 증명을 위한 서비스 제공 장치 및 방법 |
CN112966049B (zh) * | 2021-03-09 | 2023-06-13 | 安徽超清科技股份有限公司 | 一种基于区块链的资产管理*** |
CN113079146B (zh) * | 2021-03-25 | 2023-04-18 | 中国联合网络通信集团有限公司 | 一种验证方法及装置 |
CN113127908B (zh) * | 2021-04-29 | 2024-04-26 | 郑杰骞 | 链式结构地址生成、交易数据处理方法、装置及存储介质 |
US11750401B2 (en) | 2021-05-20 | 2023-09-05 | Verisign, Inc. | Proving top level domain name control on a blockchain |
US11924161B1 (en) | 2021-05-20 | 2024-03-05 | Verisign, Inc. | Authorization and refusal of modification, and partial modification ability, of a network identifier |
US12003615B2 (en) | 2021-05-20 | 2024-06-04 | Verisign, Inc. | Lifecycle administration of domain name blockchain addresses |
CN113079027A (zh) * | 2021-06-04 | 2021-07-06 | 江苏数字产权交易有限公司 | 一种基于哈希值的区块数据生成与验证方法 |
CN113327165A (zh) | 2021-06-07 | 2021-08-31 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的交易方法 |
US11979484B2 (en) | 2021-07-21 | 2024-05-07 | Bank Of America Corporation | System for electronic data encryption and decryption using a consensus draft process |
US20230237483A1 (en) * | 2022-01-24 | 2023-07-27 | Osom Products, Inc. | Digital non-fungible assets in persistent virtual environments linked to real assets |
US11652639B1 (en) | 2022-03-28 | 2023-05-16 | Veiovia Ltd. | Cryptographically generated data tethered to biological dataset through synchronization over peer-to-peer nodes |
US11683186B1 (en) * | 2022-03-28 | 2023-06-20 | Veiovia Ltd. | Cryptographically generated data tethered to biological dataset through synchronization over peer-to-peer nodes for certification |
US20230308301A1 (en) * | 2022-03-28 | 2023-09-28 | Veiovia Ltd. | Cryptographically generated data tethered to biological dataset provided by a user through synchronization over peer-to-peer nodes |
US11546322B1 (en) * | 2022-06-24 | 2023-01-03 | Numéraire Financial, Inc. | Decentralized avatar authentication in online platforms |
US11997086B1 (en) * | 2022-07-19 | 2024-05-28 | One Footprint Inc. | Systems and methods for identity verification and authentication |
Family Cites Families (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6988199B2 (en) * | 2000-07-07 | 2006-01-17 | Message Secure | Secure and reliable document delivery |
JP4519963B2 (ja) * | 1999-06-21 | 2010-08-04 | 富士通株式会社 | 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム |
JP4519645B2 (ja) * | 2002-07-12 | 2010-08-04 | プリヴァリス・インコーポレーテッド | 旅行特権割当ておよび検証用個人認証ソフトウェアおよびシステム |
JP3961439B2 (ja) * | 2003-03-31 | 2007-08-22 | 富士通サポートアンドサービス株式会社 | 指紋による個人認証システム |
US8090945B2 (en) * | 2005-09-16 | 2012-01-03 | Tara Chand Singhal | Systems and methods for multi-factor remote user authentication |
US8989390B2 (en) * | 2005-12-12 | 2015-03-24 | Qualcomm Incorporated | Certify and split system and method for replacing cryptographic keys |
US20080120698A1 (en) * | 2006-11-22 | 2008-05-22 | Alexander Ramia | Systems and methods for authenticating a device |
US10255591B2 (en) * | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
WO2011121530A1 (en) * | 2010-03-31 | 2011-10-06 | International Business Machines Corporation | Method, secure device, system and computer program product for digitally signing a document |
JP5564649B2 (ja) * | 2010-06-23 | 2014-07-30 | 日本碍子株式会社 | リチウム二次電池の正極及びリチウム二次電池 |
US20110137750A1 (en) | 2010-08-26 | 2011-06-09 | Aslam Gani | Internet currency and a system and method for online internet currency transactions |
EP2754041B1 (de) * | 2011-09-07 | 2020-06-24 | Imagine Communications Corp. | Systeme und verfahren zur entwicklung von komponentenbasierten datenverarbeitungsanwendungen |
FR2986350A1 (fr) | 2012-01-26 | 2013-08-02 | Paul Lahmi | Procede de transmission de documents et/ou d'informations avec authentification perenne |
US8921216B2 (en) * | 2012-07-19 | 2014-12-30 | SK Hynix Inc. | Semiconductor device and method of fabricating the same |
US8806524B1 (en) * | 2013-01-29 | 2014-08-12 | Telefonaktiebolaget L M Ericsson (Publ) | Restricting use of a direct-to-home digital broadcast satellite signal |
US10269009B1 (en) | 2013-06-28 | 2019-04-23 | Winklevoss Ip, Llc | Systems, methods, and program products for a digital math-based asset exchange |
CN104418951B (zh) * | 2013-08-29 | 2017-07-18 | 北京伟德杰生物科技有限公司 | 人Nectin‑2蛋白的应用 |
US10885227B2 (en) * | 2013-11-26 | 2021-01-05 | CaffeiNATION Signings (Series 3 of Caffeination Series, LLC) | Systems, methods and computer program products for managing remote execution of transaction documents |
US10127528B2 (en) | 2013-12-20 | 2018-11-13 | Movocash, Inc. | Financial services ecosystem |
US20150220928A1 (en) | 2014-01-31 | 2015-08-06 | Robert Allen | Platform for the purchase and sale of digital currency |
US10162954B2 (en) * | 2014-02-04 | 2018-12-25 | Lenovo (Singapore) Pte. Ltd. | Biometric account card |
US20160012465A1 (en) * | 2014-02-08 | 2016-01-14 | Jeffrey A. Sharp | System and method for distributing, receiving, and using funds or credits and apparatus thereof |
FR3018378A1 (fr) * | 2014-03-12 | 2015-09-11 | Enrico Maim | Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses |
WO2015142765A1 (en) * | 2014-03-17 | 2015-09-24 | Coinbase, Inc | Bitcoin host computer system |
US20150269538A1 (en) | 2014-03-18 | 2015-09-24 | Darin Stanchfield | Security devices and systems for digital currency transfer |
US9858569B2 (en) * | 2014-03-21 | 2018-01-02 | Ramanan Navaratnam | Systems and methods in support of authentication of an item |
US9672499B2 (en) * | 2014-04-02 | 2017-06-06 | Modernity Financial Holdings, Ltd. | Data analytic and security mechanism for implementing a hot wallet service |
CA2985040A1 (en) * | 2014-05-06 | 2015-12-03 | Case Wallet, Inc. | Cryptocurrency virtual wallet system and method |
US10340038B2 (en) * | 2014-05-13 | 2019-07-02 | Nant Holdings Ip, Llc | Healthcare transaction validation via blockchain, systems and methods |
US20150348169A1 (en) * | 2014-05-28 | 2015-12-03 | Michael Richards Harris | System and method for marketplace software platform |
US20150348017A1 (en) * | 2014-06-03 | 2015-12-03 | Jonathan Allmen | Method for integrating cryptocurrency transfer on a social network interface |
US9818092B2 (en) * | 2014-06-04 | 2017-11-14 | Antti Pennanen | System and method for executing financial transactions |
US20150356523A1 (en) * | 2014-06-07 | 2015-12-10 | ChainID LLC | Decentralized identity verification systems and methods |
US20150363777A1 (en) * | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency suspicious user alert system |
WO2016036969A1 (en) * | 2014-09-03 | 2016-03-10 | Nantomics, Llc | Synthetic genomic variant-based secure transaction devices, systems and methods |
US20160098730A1 (en) * | 2014-10-01 | 2016-04-07 | The Filing Cabinet, LLC | System and Method for Block-Chain Verification of Goods |
CN104463001A (zh) * | 2014-12-19 | 2015-03-25 | 比特卡国际有限公司 | 一种独立生成和保存加密数字货币私钥的方法及承载加密数字货币私钥的装置 |
US9785764B2 (en) | 2015-02-13 | 2017-10-10 | Yoti Ltd | Digital identity |
US9641338B2 (en) * | 2015-03-12 | 2017-05-02 | Skuchain, Inc. | Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items |
US20180240107A1 (en) | 2015-03-27 | 2018-08-23 | Black Gold Coin, Inc. | Systems and methods for personal identification and verification |
EP3767878A1 (de) | 2015-03-27 | 2021-01-20 | Black Gold Coin, Inc. | System und verfahren zur persönlichen identifikation und verifikation |
US20160300234A1 (en) * | 2015-04-06 | 2016-10-13 | Bitmark, Inc. | System and method for decentralized title recordation and authentication |
EP3348019A1 (de) * | 2015-09-11 | 2018-07-18 | Aware, Inc. | Biometrische überprüfung eines blockchain-datenbanktransaktionskontributors |
US20170228727A1 (en) * | 2016-02-10 | 2017-08-10 | Align Commerce Corporation | Conditional payment processing using multi-signature addresses |
US9818116B2 (en) * | 2015-11-11 | 2017-11-14 | Idm Global, Inc. | Systems and methods for detecting relations between unknown merchants and merchants with a known connection to fraud |
KR101590076B1 (ko) * | 2015-11-18 | 2016-02-01 | 주식회사 웨이브스트링 | 개인정보 관리 방법 |
US10248783B2 (en) * | 2015-12-22 | 2019-04-02 | Thomson Reuters (Grc) Llc | Methods and systems for identity creation, verification and management |
WO2017127564A1 (en) * | 2016-01-19 | 2017-07-27 | Priv8Pay, Inc. | Network node authentication |
EP4027254A3 (de) * | 2016-03-04 | 2022-10-05 | Ping Identity Corporation | Verfahren für authentifizierte sitzung mit statischen oder dynamischen codes |
US9985964B2 (en) * | 2016-03-28 | 2018-05-29 | Black Gold Coin, Inc. | Systems and methods for providing block chain-based multifactor personal identity verification |
US10333705B2 (en) * | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
US10749681B2 (en) * | 2016-10-26 | 2020-08-18 | Black Gold Coin, Inc. | Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features |
US10484178B2 (en) | 2016-10-26 | 2019-11-19 | Black Gold Coin, Inc. | Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features |
US20180343120A1 (en) | 2016-10-26 | 2018-11-29 | Black Gold Coin, Inc. | Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features |
-
2016
- 2016-03-28 US US15/083,241 patent/US9985964B2/en active Active
- 2016-03-29 BR BR112018070091A patent/BR112018070091B1/pt not_active IP Right Cessation
- 2016-03-29 EP EP18206477.4A patent/EP3483815A1/de not_active Withdrawn
- 2016-03-29 GB GB1808833.6A patent/GB2561107B/en active Active
- 2016-03-29 KR KR1020187033177A patent/KR20180125630A/ko not_active Application Discontinuation
- 2016-03-29 DE DE202016008686.4U patent/DE202016008686U1/de active Active
- 2016-03-29 KR KR1020187030963A patent/KR101990761B1/ko active IP Right Grant
- 2016-03-29 AU AU2016400090A patent/AU2016400090B2/en not_active Ceased
- 2016-03-29 BR BR112018070095A patent/BR112018070095A2/pt not_active IP Right Cessation
- 2016-03-29 GB GB1815740.4A patent/GB2564787B/en active Active
- 2016-03-29 MX MX2018010163A patent/MX2018010163A/es unknown
- 2016-03-29 GB GB1815754.5A patent/GB2567960B/en active Active
- 2016-03-29 JP JP2018600050U patent/JP3220620U/ja not_active Expired - Fee Related
- 2016-03-29 CU CU2018000116A patent/CU20180116A7/es unknown
- 2016-03-29 SG SG11201804658SA patent/SG11201804658SA/en unknown
- 2016-03-29 DK DKPA201870697A patent/DK201870697A1/en not_active Application Discontinuation
- 2016-03-29 KR KR1020187033161A patent/KR101990763B1/ko active IP Right Grant
- 2016-03-29 BR BR112018070088-6A patent/BR112018070088A2/pt not_active Application Discontinuation
- 2016-03-29 EP EP18206482.4A patent/EP3486854A1/de not_active Withdrawn
- 2016-03-29 DE DE202016008687.2U patent/DE202016008687U1/de active Active
- 2016-03-29 MX MX2018011933A patent/MX2018011933A/es unknown
- 2016-03-29 MA MA43326A patent/MA43326B1/fr unknown
- 2016-03-29 RS RSP20181135 patent/RS20181135A1/sr unknown
- 2016-03-29 PL PL427232A patent/PL427232A1/pl unknown
- 2016-03-29 GB GBGB2013529.9A patent/GB202013529D0/en not_active Ceased
- 2016-03-29 PT PT2016024776A patent/PT2017171733B/pt active IP Right Grant
- 2016-03-29 EP EP16897290.9A patent/EP3400541B1/de active Active
- 2016-03-29 DE DE202016008584.1U patent/DE202016008584U1/de active Active
- 2016-03-29 CN CN201680081706.2A patent/CN108701136B/zh not_active Expired - Fee Related
- 2016-03-29 RU RU2018120742A patent/RU2667801C1/ru not_active IP Right Cessation
- 2016-03-29 DE DE202016008689.9U patent/DE202016008689U1/de active Active
- 2016-03-29 EA EA201891901A patent/EA035080B1/ru not_active IP Right Cessation
- 2016-03-29 NZ NZ744540A patent/NZ744540A/en not_active IP Right Cessation
- 2016-03-29 FI FI20185901A patent/FI20185901A1/en not_active Application Discontinuation
- 2016-03-29 HU HUP1800363 patent/HUP1800363A1/hu unknown
- 2016-03-29 CN CN201811133009.4A patent/CN109657446B/zh not_active Expired - Fee Related
- 2016-03-29 GB GB1815742.0A patent/GB2584981B/en active Active
- 2016-03-29 DE DE112016006077.7T patent/DE112016006077B4/de active Active
- 2016-03-29 CA CA3006587A patent/CA3006587A1/en not_active Abandoned
- 2016-03-29 WO PCT/US2016/024776 patent/WO2017171733A1/en active Application Filing
- 2016-03-29 MX MX2018011927A patent/MX2018011927A/es unknown
- 2016-03-29 CN CN201811131873.0A patent/CN109660501B/zh not_active Expired - Fee Related
- 2016-03-29 CN CN201811131854.8A patent/CN109657445A/zh active Pending
- 2016-03-29 ES ES201890049A patent/ES2692871B2/es active Active
- 2016-03-29 KR KR1020187035609A patent/KR20180133944A/ko not_active Application Discontinuation
- 2016-03-29 DE DE202016008688.0U patent/DE202016008688U1/de active Active
- 2016-03-29 GB GB1913409.7A patent/GB2583984B/en active Active
- 2016-03-29 BR BR112018070096A patent/BR112018070096A2/pt not_active IP Right Cessation
- 2016-03-29 SE SE1851298A patent/SE1851298A1/sv not_active Application Discontinuation
- 2016-03-29 GB GB1815756.0A patent/GB2579764B/en active Active
- 2016-03-29 CN CN201811131215.1A patent/CN109660500A/zh active Pending
- 2016-03-29 BR BR112018070093A patent/BR112018070093A2/pt not_active IP Right Cessation
- 2016-03-29 EE EEP201800028A patent/EE201800028A/et unknown
- 2016-03-29 EP EP18206522.7A patent/EP3483816A1/de not_active Withdrawn
- 2016-03-29 EP EP18206524.3A patent/EP3483817A1/de not_active Withdrawn
- 2016-03-29 KR KR1020187033150A patent/KR101990762B1/ko active IP Right Grant
- 2016-03-29 EP EP18206468.3A patent/EP3483814A1/de not_active Withdrawn
-
2017
- 2017-03-29 CR CR20180514A patent/CR20180514A/es unknown
-
2018
- 2018-04-30 US US15/966,320 patent/US10116657B2/en active Active - Reinstated
- 2018-05-11 US US15/978,004 patent/US10749865B2/en active Active
- 2018-05-16 WO PCT/US2018/033027 patent/WO2019216923A1/en active Application Filing
- 2018-07-31 JP JP2018143775A patent/JP2019057271A/ja active Pending
- 2018-08-07 NO NO20181053A patent/NO343876B1/no not_active IP Right Cessation
- 2018-08-10 ZA ZA201805308A patent/ZA201805308B/en unknown
- 2018-08-14 US US16/103,666 patent/US10182051B1/en active Active
- 2018-08-21 US US16/107,126 patent/US10298571B2/en active Active - Reinstated
- 2018-08-28 SA SA518392296A patent/SA518392296B1/ar unknown
- 2018-09-17 IL IL261839A patent/IL261839B/en active IP Right Grant
- 2018-09-21 US US16/138,454 patent/US10298572B2/en active Active - Reinstated
- 2018-09-21 US US16/138,781 patent/US20190036919A1/en not_active Abandoned
- 2018-09-21 US US16/138,359 patent/US10389713B2/en active Active
- 2018-09-25 AU AU2018236722A patent/AU2018236722B2/en not_active Ceased
- 2018-09-25 AU AU2018236723A patent/AU2018236723B2/en not_active Ceased
- 2018-09-25 AU AU2018236721A patent/AU2018236721B2/en not_active Ceased
- 2018-09-26 AU AU2018236747A patent/AU2018236747B2/en not_active Ceased
- 2018-09-26 CL CL2018002724A patent/CL2018002724A1/es unknown
- 2018-09-27 PH PH12018502087A patent/PH12018502087A1/en unknown
- 2018-09-28 SV SV2018005745A patent/SV2018005745A/es unknown
- 2018-10-19 HR HRP20181711AA patent/HRP20181711A2/hr not_active Application Discontinuation
- 2018-10-22 EC ECSENADI201879192A patent/ECSP18079192A/es unknown
- 2018-10-23 JP JP2018199421A patent/JP2019126021A/ja active Pending
- 2018-10-23 JP JP2018199422A patent/JP2019126022A/ja active Pending
- 2018-10-23 JP JP2018199423A patent/JP2019135825A/ja active Pending
- 2018-10-23 JP JP2018199420A patent/JP2019126020A/ja active Pending
- 2018-10-25 CO CONC2018/0011415A patent/CO2018011415A2/es unknown
- 2018-11-19 IL IL263109A patent/IL263109B/en active IP Right Grant
-
2019
- 2019-01-03 IL IL264078A patent/IL264078B/en active IP Right Grant
- 2019-01-03 IL IL264079A patent/IL264079B/en active IP Right Grant
- 2019-03-11 IL IL265284A patent/IL265284A/en unknown
- 2019-08-01 US US16/529,356 patent/US11290449B2/en active Active
-
2022
- 2022-03-08 US US17/653,965 patent/US20220191197A1/en active Pending
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112016006077B4 (de) | Systeme und verfahren zur bereitstellung einer blockketten-basierten multifaktor-identitätsprüfung von personen | |
DE202017006897U1 (de) | Systeme zum Bereitstellen einer universellen dezentralisierten Lösung für das Verifizieren von Benutzern mit Querverifikationsmerkmalen | |
EP3743844B1 (de) | Blockchain-basiertes identitätssystem | |
WO2011000681A1 (de) | Verfahren zur erzeugung eines identifikators | |
WO2007065719A2 (de) | Verfahren zum verknüpfen eines digitalen inhalts mit einer person |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G07C0011000000 Ipc: G06F0021000000 |
|
R207 | Utility model specification | ||
R150 | Utility model maintained after payment of first maintenance fee after three years | ||
R151 | Utility model maintained after payment of second maintenance fee after six years | ||
R152 | Utility model maintained after payment of third maintenance fee after eight years |