CN110914821B - 用于身份原子化的系统和方法以及用途 - Google Patents

用于身份原子化的系统和方法以及用途 Download PDF

Info

Publication number
CN110914821B
CN110914821B CN201880028238.1A CN201880028238A CN110914821B CN 110914821 B CN110914821 B CN 110914821B CN 201880028238 A CN201880028238 A CN 201880028238A CN 110914821 B CN110914821 B CN 110914821B
Authority
CN
China
Prior art keywords
identity
data
transaction
information
compliance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880028238.1A
Other languages
English (en)
Other versions
CN110914821A (zh
Inventor
罗伯特·约瑟夫·舒卡伊
大卫·科斯塔婓伊代拉
巴塞洛缪·J·迪维塔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Finance And Risk Organization Ltd
Original Assignee
Finance And Risk Organization Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/922,505 external-priority patent/US10915894B2/en
Application filed by Finance And Risk Organization Ltd filed Critical Finance And Risk Organization Ltd
Priority claimed from PCT/US2018/037365 external-priority patent/WO2018201165A1/en
Publication of CN110914821A publication Critical patent/CN110914821A/zh
Application granted granted Critical
Publication of CN110914821B publication Critical patent/CN110914821B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一种提供身份信息的方法可以包括:从交易系统接收关于交易的请求;基于交易类型接收定义合规身份的至少一个规则,其中所述至少一个规则标识多个身份属性;检索包括指向可用身份组件的指针列表的身份索引映射;从身份索引映射中选择指向对应于所述多个身份属性的身份组件的指针;将合规身份输出给交易系统,所述合规身份包括与身份组件中的每个身份证组件对应的信息,所述信息包括针对每个身份组件的以下中的至少一个:指向身份组件的所选的指针或身份组件。提供身份信息的方法还可以包括:接收身份信息;处理接收到的身份信息以识别身份类型;检索对应于该身份类型的已存储的身份类型定义;基于为身份类型定义的多个属性将身份信息原子化成多个身份组件;将身份组件分布到多个不同存储位置;以及生成并存储包括指向身份组件的指针的索引。

Description

用于身份原子化的系统和方法以及用途
优先权信息
本申请要求于2017年6月14日提交的美国临时专利申请第62/519,440号的优先权;是2018年3月15日提交的美国专利申请第15/922,505号的部分继续申请并要求其优先权,其中第15/922,505号申请要求于2017年4月27日提交的美国临时专利申请第62/490,818号以及2017年5月15日提交的美国临时专利申请第62/506,090号的优先权;并要求于2018年6月13日提交的美国专利申请第16/007,581号的优先权;上述每个申请的全部内容通过引用并入本申请。
背景技术
在多种类型的交易和其它场景中,个人必须提供身份信息来进行交易。例如,为了购买酒类,个人通常需要出示州身份,例如,州驾驶证。
在许多此类交易中普遍存在的一个问题是,所需的身份实际上包含的有关个人的信息多于进行交易法律上所需的信息或其它信息。例如,为了购买酒类,所有法律上要求提供的信息是:购买者已超过购买酒类的法定年龄的证明、与该证明相关联的看起来像购买者的照片以及所提供信息有效的证明。然而,当一个人提供州驾驶证时,实际上显示了比这些要求提供的信息更多的个人信息,包括地址、实际出生日期、驾驶证号和器官捐献状态等。
提供比交易期间所需的信息更多的个人信息存在许多与隐私相关的缺点,这是需要避免的。继续以上示例,当购买者提供州驾驶证来购买酒类,过度共享个人信息(例如地址)可能给购买者带来到不良后果(例如被追踪)。
因此,需要为进行交易提供身份信息的系统和方法,其限制提供的信息仅为交易所需的信息。
附图说明
为了能够理解本发明的特征,下面描述多个附图。然而,附图仅示出了本发明的特定实施例,并且因此不应被认为是对其范围的限制,因为本发明可以涵盖其他等效的实施例。
图1是示出分布式数据架构的实施例的示意图。
图2是示出分布式数据架构的数据映射的实施例的示意图。
图3是示出分布式数据架构的数据片段的实施例的示意图。
图4是示出用于根据分布式数据架构进行交易和处理数据的系统的实施例的示意图。
图5是示出用于实现用于进行交易和处理数据的系统的组件的计算系统的实施例的示意图。
图6是示出根据分布式数据架构处理数据的方法的实施例的流程图。
图7是示出使用根据分布式数据架构存储的数据进行交易的方法的实施例的流程图。
图8A是示出在使用根据分布式数据架构存储的数据进行交易的方法期间的数据流的实施例的数据流图。
图8B是示出在使用根据分布式数据架构存储的数据进行交易的方法期间的数据流的另一实施例的数据流图。
图8C是示出在使用根据分布式数据架构存储的数据进行交易的方法期间的数据流的另一实施例的数据流图。
图8D是示出在使用根据分布式数据架构存储的数据进行交易的方法期间的数据流的另一实施例的数据流图。
图9是示出分布式数据架构的另一实施例的示意图。
图10A是示出包括数据元素的身份文件的实施例的示意图。
图10B是示出表示使用分布式数据架构存储的身份文件的实施例的示意图。
图11是示出对数据映射提供访问的方法的实施例的流程图。
图12是示出更新根据分布式数据架构存储的数据的方法的实施例的流程图。
图13是示出用于进行交易的系统的实施例的示意图。
图14是示出身份原子化和映射系统的实施例的示意图。
图15是示出为交易提供合规身份的方法的实施例的流程图。
图16是示出进行原子化过程的方法的实施例的流程图,该原子化过程用来将信息原子化以用于为交易提供合规身份。
图17示出了身份信息的实施例。
图18是示出身份原子化和映射系统的身份定义模块的实施例的示意图。
图19是示出身份原子化和映射系统的身份索引模块和身份组件模块的实施例的示意图。
图20是示出基于经原子化的身份组件为交易提供合规身份的方法的实施例的流程图。
图21是示出身份原子化和映射系统的身份映射模块的通信接口的实施例的示意图。
图22是示出身份原子化和映射系统的映射规则模块的实施例的示意图。
图23示出了由身份原子化和映射系统提供的合规身份的实施例。
图24是示出身份原子化和映射系统的组件的分布以及用户设备、身份服务器系统和交易系统之中相应数据流的实施例的数据流图。
具体实施方式
分布式数据架构
图1示出了为存储和访问至少一个数据元素提供改进的安全性的分布式数据架构的实施例。该分布式数据架构包括:数据映射20,其存储在例如用户设备或数据服务系统的第一系统上;以及至少一个数据元素的多个片段24,其存储在与第一系统不同的一个或更多个第二系统上的多个不同存储位置。对于每个由分布式数据架构存储的数据元素,数据映射20包括多个指针28,该多个指针指向组成数据元素的多个数据片段24。
存储和/或访问数据元素可以包括两阶段过程。在第一阶段或步骤组中,创建、存储和/或访问数据映射20以创建、存储和/或访问指针28,该指针指示组成数据元素的数据片段24的位置。在第二阶段或步骤组中,创建、存储和/或访问多个数据片段24以创建、存储和/或访问数据元素。一方面,数据映射20和/或第一系统,另一方面,数据片段24和/或第二系统,均提供包括例如,加密、访问策略等的安全性措施。另外,第一系统和第二系统可以是不同的计算系统,第二系统可以与第一系统距离很远;并且多个不同存储位置可以各自位于独立的第二系统上、位于独立的设备上或需要单独的访问交易。
因此,分布式数据架构为存储和访问数据元素提供改进的安全性。数据架构的分布式多层结构包括数据映射20,作为第一层;以及构成数据元素的数据片段24,作为第二层,第二层远离第一层分布,数据架构分布式多层结构通过以下方式提供改进的安全性:限制因不当破坏系统而可能立即引起的损害,因为这种破坏可能仅在最初导致对第一层的访问,这种限制从而能够进一步保护需要通过第一层以及第二层才能访问的实际数据元素。此外,要想破坏分布式数据架构的两层,一个人在可以访问数据元素之前必须要潜在地破坏多个不同的数据安全系统,例如,一方面包括第一系统和数据映射20的加密等,另一方面包括第二系统和数据片段24的加密等。
图2示出了数据映射20的实施例,其包括针对根据分布式数据结构存储的每个数据元素的多个映射元素32。每个映射元素32对应于数据元素的不同的相应数据片段24,每个映射元素包括指针数据字段36,并且可选地包括一个或更多个附加数据字段。指针数据字段36包括到相应第二系统上对应于映射元素32的数据片段24的位置的指针28。指针28可以具有各种不同的形式,例如,因特网地址、FTP地址、网址等。
附加数据字段可以包括片段顺序字段42、片段标识符字段44、片段签姓名段48、片段加密字段52或片段生存时间字段56中的一个或更多个。片段顺序字段42包括片段在数据元素的片段24内的顺序号,该顺序号用于给片段24排序以重建数据元素。片段标识符字段44包括标识片段24的唯一标识符,例如,片段24的有效载荷的散列。片段签姓名段48包括整个数据片段24的加密签名,例如,用于验证检索到的片段24以确认其未被改变。片段加密字段52包括关于对片段24加密所使用的加密机制的信息,例如,用于对片段24进行解密。生存时间字段56包括数据片段24的生存时间属性,例如,指示数据片段24有效的时间段。
在实施例中,数据映射可以仅包括本文关于图2所示或讨论的特征的任何子集,或包括可替代地连接或顺序。
图3示出了数据片段24的实施例。所示片段24包括片段有效载荷字段60并且可选地包括一个或更多个附加数据字段。片段有效载荷字段60包括数据元素的片段。该片段可以以加密方式存储在片段有效载荷字段60中。
所示附加字段包括片段标识符字段64和片段元数据字段68。片段标识符字段64包括数据片段24的唯一标识符。所示元数据字段68包括生存时间字段72、有效载荷签姓名段76、主秘钥标识符字段80、创建者信息字段84、随机数字段88和解密秘钥字段92。生存时间字段72包括数据片段24的生存时间属性。有效载荷签姓名段76包括有效载荷字段60的加密签名,例如,用于验证检索到的有效载荷以确认其未被改变。主秘钥标识符字段80包括用于对片段解密秘钥进行加密的主秘钥的唯一标识符,例如,与随机数字段88一起使用以生成每个片段24的唯一加密秘钥。创建者信息字段84包括关于片段24的发布者的任何相关信息。随机数字段88包括随机数值,例如,可以用于使加密秘钥随机化,该加密秘钥用于对片段解密秘钥进行加密。片段解密秘钥字段92包括被主秘钥加密的随机化的加密秘钥,该加密秘钥能够解密片段24。
在实施例中,数据片段可以仅包括本文关于图3所示或讨论的特征的任何子集,或包括可替代地连接或顺序。
图4示出了使用分布式数据架构进行交易的系统100的实施例。所示系统100包括用户设备104、交易系统108、数据服务系统112、一个或更多个数据存储系统116和一个或更多个通信网络120。
用户使用用户设备104经由一个或更多个通信网络120与交易系统108通信,以与交易系统108进行交易。用户设备104包括交易模块124、分布式数据模块128和通信接口132。交易模块124使用通信接口模块132经由一个或更多个通信网络120与交易系统108通信,以进行交易。分布式数据模块128使用通信接口模块132经由一个或更多个通信网络120与数据服务系统112和/或数据存储系统116通信,以根据分布式数据架构检索数据元素,例如通过交易模块124将检索的数据元素提供给交易系统108以进行交易。
交易系统108是个人或组织用来与用户进行交易的系统。交易系统108包括交易模块136和通信接口模块140。交易模块136使用通信接口模块140经由一个或更多个通信网络120与用户设备104、数据服务系统112和/或数据存储系统116通信,以进行交易。
数据服务系统112是经由一个或更多个通信网络120为用户设备104提供数据服以能够使用分布式数据架构与交易系统108进行交易的系统。数据服务系统112包括分布式数据模块144和通信接口模块148。分布式数据模块144使用通信接口模块148经由一个或更多个通信网络120与用户设备104和/或数据存储系统116通信,以根据分布式数据架构提供数据服务。
数据存储系统116存储分布式数据架构的数据片段并经由一个或更多个通信网络120提供对所述分布式数据架构的数据片段的访问。每个数据存储系统116包括数据存储模块152和通信接口156。数据存储模块152存储分布式数据架构的一个或更多个数据片段,并使用通信模块156经由一个或更多个通信网络120为用户设备104和/或数据服务系统112提供对分布式数据架构的一个或更多个数据片段的选择性访问。
在实施例中,存储多个数据片段24的多个不同存储位置可以包括位于相应多个不同数据存储系统116处的位置。例如,多个数据片段24中的每个数据片段可以使用多个数据存储系统116中的不同的相应一个数据存储位置来存储。在这种实施例中,每个数据存储系统116可以使用独立的计算系统实现。
在实施例中,存储有多个数据片段24的多个不同数据存储位置可以包括相应多个不同数据存储设备处的位置。例如,多个数据片段24中的每个数据片段可以使用多个不同数据存储设备中的不同的相应一个数据存储设备来存储。数据存储设备可以包括硬盘驱动器、闪存等。在这种实施例中,多个不同数据存储设备可以是单个数据存储系统116的部分(例如,数据存储模块152可以包括多个不同数据存储设备)、多个不同数据存储系统116的部分(例如,多个数据存储系统116各自可以包括数据存储模块152,该数据存储模块包括多个数据存储设备的相应一个)或其组合。
在实施例中,存储多个数据片段24的多个不同数据存储位置可以包括单个数据存储系统116或单个数据存储设备上的多个位置。例如,数据片段中的每一个可以存储在单个数据存储系统116或单个数据存储设备上的不同的数据存储位置。在这种实施例中,多个不同数据存储位置中的每一个可以需要单独的存储和/或访问交易或步骤组来存储和/或访问该数据存储位置的数据。在一个示例中,多个不同数据存储位置可以在需要这种单独交易或步骤组的数据存储系统116或数据存储设备的多个不同分区内,或在所述数据存储系统或数据存储设备内的其它逻辑或物理边界之后。
上述一个或更多个通信网络120可以包括因特网、蜂窝网、无线局域网(例如,WiFi)等中的一个或更多个。
交易可以包括以下中的一个或更多个:安全交易,其中用户向交易系统108提供身份数据以证明其身份;金融交易,其中用户进行金融交易,例如,购买物品、支付、兑换货币等;其它类型的交易,其中用户向交易系统108提供一些被认为敏感类型的数据;或这些交易类型的变型和/或组合。
用户设备104、交易系统108、数据服务系统112、数据存储系统116和/或其任何单个组件、组件子集或所有组件(例如,通信接口、交易模块、分布式数据模块、数据存储模块等)的实施例都可以实现为硬件、软件或硬件和软件的混合。例如,用户设备、交易系统、数据服务系统、数据存储系统和/或其任何单个组件、组件子集或所有组件中的每一个都可以使用处理器和非暂时性存储介质实现,其中非暂时性机器可读存储介质包括程序指令,该程序指令被处理器执行时,实现本文所述的这些组件的功能的实施例。在示例实施例中,用户设备、交易系统、数据服务系统、数据存储系统和/或其任何单个组件、组件子集或所有组件中的每一个都可以使用一个或更多个计算机系统(例如,移动计算设备、台式计算机、笔记本电脑、网络设备、服务器、因特网服务器、云服务器等)实现。
在实施例中,使用分布式数据架构进行交易的系统可以仅包括本文关于图4所示或讨论的特征的任何子集,或包括可替代地连接或顺序。
图5示出了可以用于实现用户设备104、交易系统108、数据服务系统112、数据存储系统116和/或其任何单个组件、组件子集或所有组件的计算机系统160的实施例。计算机系统160包括处理器164、非暂时性机器可读存储介质168、通信电路172以及可选地其它组件176。处理器164执行存储在非暂时性机器可读存储介质168中的程序指令,以执行其实现的如本文所述组件的功能。处理器164能够控制通信电路172与其它设备(例如,用户设备104、交易系统108、数据服务系统112和/或数据存储系统116)通信,以执行其实现的如本文所述组件的功能。可选的其它组件176可以包括计算机系统160执行这种功能所需的任何另外的组件。
在实施例中,可以用于实现用户设备、交易系统、数据服务系统、数据存储系统和/或其任何单个组件、组件子集或所述有组件的计算机系统可以仅包括本文关于图5所示或讨论的特征的任何子集,或包括可替代地连接或顺序。
图6示出了根据分布式数据架构处理并存储数据以使得在根据分布式数据架构进行交易时使用该数据的方法600的实施例。该方法为根据分布式数据架构存储的数据提供分布式数据架构的改进的安全性。该方法可以由图4的系统的组件来执行或者涉及该组件,例如由用户设备104和/或数据服务系统112来执行。方法从步骤602开始。
在步骤604,根据分布式数据架构对待存储数据元素进行加密。可以使用各种不同的加密技术对数据元素进行加密。例如,可以使用以下技术中的一个或更多个对数据元素进行加密:加密标准,例如高级加密标准(AES)、Rivest-Shamir-Adleman(RSA)等;散列标准,例如安全散列算法2(SHA-2)等;数字签名,例如RSA、椭圆曲线数字签名算法(ECDSA)、数字签名标准(DSS)等;公钥基础设施(PKI);秘密共享算法,例如Shamir秘密共享等。
在步骤606,将每个已加密数据元素分割成多个独立的数据片段24。每个数据片段24是该数据元素的不同部分,该多个数据片段24一起构成整个数据元素。可以使用各种不同的分割技术对数据元素进行分割。例如,可以对数据元素进行分割,以创建具有原始数据元素的连续部分的多个数据片段24。替代地,可以将数据元素分割成多个子片段,子片段数是多个数据片段24的最终数目的倍数;然后组合子片段以形成片段24,例如,通过将数据元素的交错的部分进行组合或通过将数据元素的随机的部分进行组合来形成每个数据片段24。在另一替代方案中,数据元素可以分割成多个数据片段24或子片段,作为使用例如Shamir秘密共享的秘密分享算法的加密过程的一部分。
在实施例中,步骤604和步骤606的顺序可以调换。即,可以首先将数据元素分割成多个数据片段24,然后使用加密技术对数据片段24中的每一个进行加密。
在步骤608,为数据片段24中的每一个分配生存时间(TTL)属性。通过控制数据片段24和因此由数据片段24构成的数据元素的有效且可访问的时间段,TTL属性为分布式数据架构提供更进一步的安全性。根据时间来控制对数据的访问进一步限制了不当访问数据的可能,这是因为一旦所选的数据的生命周期过期,就自动使数据失效并阻止对数据的访问,从而阻止出现数据被遗忘或处于潜在不安全状态的情况。TTL属性可以以各种方式指示有效时间段。例如,TTL属性可以包括片段有效性过期的时间、片段有效性开始的时间等中的一个或更多个。
在步骤610,确定加密后该多个片段24在多个不同数据存储位置中的分布。在实施例中,多个不同数据存储位置可以位于独立数据存储系统116、独立存储设备或其组合处。多个不同数据存储系统116或多个不同的数据存储设备还可以位于物理上分离的位置,例如位于独立的存储设施。在多个不同数据存储系统116或多个不同数据存储设备上存储多个数据存储片段24通常需要针对每个系统116或设备的独立的数据存储交易或步骤组。在实施例中,多个不同的数据存储位置可以包括单个数据存储系统116或单个数据存储设备上的多个不同位置,其中该多个不同位置可以各自需要独立的交易或步骤组来存储或访问该位置的数据。可以以各种方式确定该分布。例如,可以通过将每个片段24分布到多个独立的数据存储位置中的不同的一个存储位置来确定分布。
在步骤612,生成并存储数据映射20,该数据映射包括对应于数据片段24中的每一个数据片段的映射元素32。数据映射20以及含有的映射元素32可以是各种形式,例如,图2所示的示例数据映射20和映射元素32的形式。每个映射元素32包括具有指针28的字段,指针指向数据存储系统116上的存储相应数据片段24的位置。映射元素32可以包括一个或更多个另外的字段,该字段包括另外的信息,例如,上述关于图2讨论的TTL属性和其他信息中的一个或更多个。生成的数据映射20可以存储在各种位置中。例如,根据各个实施例(例如,下述关于图8A至8D讨论的实施例),数据映射20可以存储在用户设备104或数据服务系统112上。
在步骤614,根据所确定的分布将经加密的数据片段24分发并存储到所述多个独立的数据存储位置。将每个数据片段24分发并存储到多个不同数据存储位置中的相应一个处可以包括执行相应独立的交易或步骤组以实现该分发和存储。方法在步骤616结束。
在实施例中,根据分布式数据架构处理和存储数据的方法可以仅包括本文关于图6所示或讨论的特征的任何子集或替代的顺序。
图7示出了使用根据分布式数据架构存储的数据进行交易的方法700的实施例。该方法为交易中的数据提供由分布式数据架构提供的改进的安全性。该方法可以由图4的系统的组件来执行或者涉及该组件,例如由用户设备104和/或数据服务系统112来执行。方法从步骤702开始。
在步骤704,接收对用于进行交易的一个或更多个数据元素的请求。在用户使用用户设备104与交易系统108进行交易的实施例中,用户设备104可以从交易系统108接收请求。例如,用户设备104可以是移动设备,例如,智能手机、平板电脑等,交易系统108可以是基于因特网的系统,例如,网站、应用服务器等。也可以是其它类型的用户设备104和交易系统108。
如上所述,交易可以包括各种不同类型的交易中的一个或更多个,例如,安全授权、购买交易、信用申请等。所请求的一个或更多个数据元素包括与交易相关的数据。对于安全授权或其它身份验证交易,所请求的数据元素可以包括身份数据,例如,用户的姓名、用户的通信地址、用户的电子邮件地址、用户的照片、用户的驾驶证号、用户的护照号等中的一个或更多个。对于购买、信用申请或其它金融交易,所请求的数据元素可以包括金融数据,例如,货币金额、账号、资金转账认证等中的一个或更多个。其它类型的交易可以涉及其他类型的数据元素。
在步骤706,访问对应于所请求的数据元素的数据映射20,以确定用于构成数据元素的数据片段24的指针28、TTL属性等。可以以各种方式访问数据映射20。在实施例中,由用户设备104访问数据映射20,而在其它实施例中,由数据服务系统112访问数据映射20。在实施例中,访问现有数据映射20,而在其它实施例中,访问响应于数据元素请求而特别为进行交易生成的数据映射20。这种实施例的更多细节在下面关于图8A至图8D讨论。
在步骤708,检查数据映射20中用于构成所请求的数据元素的数据片段24的TTL属性,以确定数据片段24当前是否都有效。如果用于构成数据元素的所有数据片段24的TTL属性指示数据片段24当前是有效的,则方法进行到步骤710以检索数据片段24等。如果用于构成数据元素的任何数据片段24的TTL属性指示数据片段24当前是无效的,则方法进行到步骤718,通过阻止检索过期的片段24来强制使TTL失效,方法在此步骤结束。在实施例中,对TTL属性的检查和强制失效可以由用户设备104来执行,而在其它实施例中可以由数据服务系统112来执行。可以在数据映射20的TTL字段56和/或片段24的片段元数据68的TTL字段72中得到TTL属性。
在步骤710,使用数据映射20中用于构成所请求的数据元素的数据片段24的指针28来检索数据片段24。可以以各种方式检索数据片段24,例如,根据包括数据片段24的数据存储系统116或数据存储设备使用的数据传输协议,经由一个或更多个通信网络120与该系统116或设备进行通信。从多个不同数据存储位置中的相应一个存储位置中检索每个数据片段24可以包括执行相应独立的交易或步骤组以实现检索。在实施例中,对数据片段24的检索可以由用户设备104执行,而在其它实施例中,可以由数据服务系统112执行。
在步骤712,根据检索到的数据片段24重建数据元素。在首先对数据元素进行加密再将其分段的实施例中,可以直接组合数据片段24以重建加密的数据元素。在首先对数据元素进行分段再对片段24进行加密的实施例中,可以首先对检索到的数据片段24进行解密然后将其组合以重建数据元素。可以根据对数据元素进行分段的方法来组合数据片段24以形成数据元素,例如,根据创建数据元素的连续的、交错的、随机的组合部分的方法,这一方法可以例如根据对应于数据片段的映射元素32(例如,片段加密字段52)来确定。在实施例中,根据检索到的数据片段24重建数据元素可以由用户设备104执行,而在其它实施例中,可以由数据服务系统112执行。在一些实施例中,在重建过程之前或作为重建过程的一部分,可以例如使用片段签名48来验证检索到的数据片段24中的每一个,以便防止其他方对片段24的恶意操控。
在步骤714,解密并验证重建的数据元素。可以根据用来加密数据元素的加密技术来解密数据元素,这可以根据对应于数据片段24的映射元素(例如,片段加密字段52和片段元数据68)来确定。在首先对数据元素进行分段再对片段24进行加密以及解密并随后组合检索到的数据片段24以重建数据元素的实施例中,可以简单地验证数据元素,或者如果对重建的数据还进行了另外的加密,则解密并验证数据元素。
在步骤716,提供所请求的数据元素以进行交易。在用户使用用户设备104与交易系统108进行交易的实施例中,所请求的数据元素可以由用户设备104提供给交易系统108。可以作为用户设备104和交易系统108之间的通信协议的一部分对数据元素进行加密。作为提供数据元素的结果,可以完成交易。
在实施例中,使用根据分布式数据架构存储的数据进行交易的方法可以仅包括本文关于图7所示或讨论的特征的任何子集,或包括可替代地连接或顺序。
如上所述,访问数据映射20、检索数据片段24和/或重建数据元素可以选择性地由用户设备104、数据服务系统112或交易系统108来执行。图8A至8D示出了图7中进行交易的方法的实施例,其示出了在方法期间有关设备间的数据流的进一步细节。
在图8A中,用户设备104接收来自交易系统108的获取数据元素的请求,然后向数据服务系统112请求数据映射。数据服务系统112可以检索其拥有的现有数据映射20,或特别为交易生成新的数据映射20。在数据服务系统112上存储或生成数据映射20可以通过限制将数据元素20暴露给用户设备104的暴露程度来提供分布式数据架构的另外的益处,将数据元素暴露给用户设备可能比将其暴露给数据服务系统112涉及更大的安全风险。特别为交易生成数据映射20还可以通过限制将数据映射20暴露给数据服务系统112的程度来提供分布式数据架构的另外的益处,将数据元素暴露给数据服务系统本身可能带来安全性风险。此外,特别为交易生成数据映射20还可以为交易定制数据映射20的内容,并且因此不指向数据映射20中的交易不需要的数据并因此不使其暴露于风险中,从而提供分布式数据架构的另外的益处。
回到图8A,数据服务系统112提供数据映射20给用户设备104,用户设备使用数据映射20向数据存储系统116请求对应于所请求的数据元素的数据片段24。在从数据存储系统116接收到数据片段24时,用户设备104重建数据元素并将数据元素提供给交易系统108。应当说明的是,在图8A至8D中,尽管示出了两个数据片段24和两个数据存储系统116,在各个不同实施例中,多个数据片段24的数量和一个或更多个数据存储系统116的数量可以不同。
在图8B中,用户设备104再次接收来自交易系统108的对数据元素的请求,但是然后向数据服务系统112请求数据元素。数据服务系统112随后检索其拥有的现有数据映射20,或特别为交易生成新的数据映射20。数据服务系统112随后使用数据映射20向数据存储系统116请求对应于所请求的数据元素的数据片段24。在接收到来自数据存储系统116的数据片段24时,数据服务系统112重建数据元素,并将重建的数据元素提供给用户设备104,用户设备将重建的数据元素提供给交易系统108。这种实施例可以提供将分布式数据架构的很多操作定位在可能更安全的数据服务系统112上而不是用户设备104上的益处。
在图8C中,在交易期间,例如响应于对交易的数据元素或其它方面的请求,用户设备104将到数据服务系统112的链接提供给交易系统108。数据服务系统112随后接收来自交易系统108的对数据元素的请求。数据服务系统112随后检索其拥有的现有数据映射20,或特别为交易生成新的数据映射20。数据服务系统112随后使用数据映射20向数据存储系统116请求对应于所请求的数据元素的数据片段24。在接收到来自数据存储系统116的数据片段24时,数据服务系统112重建数据元素并将重建的数据元素提供给交易系统108。这一实施例也可以提供将分布式数据架构的很多操作定位在可能更安全的数据服务系统112上而不是用户设备104上的益处。
在图8D中,用户设备104接收来自交易系统108的对数据元素的请求,并且随后用户设备本身检索其拥有的现有数据映射20或特别为交易生成新的数据映射20。用户设备104随后使用数据映射20向数据存储系统116请求对应于所请求的数据元素的数据片段24。在接收到来自数据存储系统116的数据片段24时,用户设备104重建数据元素并将重建的数据元素提供给交易系统108。这一个实施例可以提供通过消除对数据服务系统112的需要来简化系统的益处。
在实施例中,可以向交易系统108提供检索到的数据片段24而不提供重建的数据元素,然后交易系统108从数据片段24重建数据元素。例如,图8A至8D的实施例可以适于具有这样的设备:该设备检索数据片段,将检索到的数据片段24发送给交易系统108,以由交易系统108重建数据元素(例如,用户设备104或数据服务系统112);而不是具有重建数据元素并将重建的数据元素发送给交易系统108的那种设备。
分布式数据架构可以提供多层数据映射的层级。图9示出了具有第一数据映射20-1的分布式数据架构的实施例,第一个数据映射20-1包括指向多个数据片段24-1的多个指针28-1(图中只示出了一个)。多个片段24-1如上所述分布于多个不同数据存储位置。第一映射20-1可以将至少一个数据元素映射到多个数据片段24-1。然而,在示出的实施例中,数据片段24-1中的至少一个数据片段的有效载荷60-1包含第二数据映射20-2而不包含数据元素的实际片段。第二数据映射20-2本身包括指向多个第二数据片段24-2的多个指针28-2(图中仅示出了一个)。多个第二片段24-2也如上所述分布于多个不同数据存储位置。第二映射20-2可以将相应数据片段24-1映射到多个另外的数据片段24-2。这多个另外的片段24-2包括有效荷载60-2,该有效荷载包含第一数据片段24-1的实际数据片段。提供数据映射20的这种层级,增加了破坏操作在获得实际数据片段之前必须遍历的分布式数据架构的层数,进一步提高了分布式数据架构的安全性。应当注意,尽管图9示出了两层数据映射20,但是层级实施例可以包括任何层数的数据映射20。
分布式数据架构可以选择性地以各种方式将数据集中的数据元素映射到数据映射20中。例如,分布式数据架构可以将相关的数据元素集映射到单个数据映射20中。图10A示出了身份文件180(例如驾驶证、护照等)的实施例。身份文件180具有多个数据元素184,例如,第一属性184-1,其包括由身份文件180标识的人的姓名;第二属性184-2,其包括身份文件180的标识号;第三属性184-3,其包括该人的通信地址;以及第四属性184-4,其包括该人的照片。图10B示出了映射身份文件180的数据元素的数据映射20的实施例。数据映射20包括:第一映射元素集32-1,该映射元素包括第一指针集,用于将第一属性映射到多个第一数据片段;第二映射元素集,该映射元素集包括第二指针集,用于将第二属性映射到多个第二数据片段;第三映射元素集,该映射元素集包括第三指针集,用于将第三属性映射到多个第三数据片段;以及第四映射元素集32-4,该映射元素集包括第四指针集,用于将第四属性映射到多个第四数据片段。其它实施例可以选择性地以其它方式映射数据集。例如,在其它实施例中,相关数据集可以映射到多个数据映射20,例如,将身份文件180的数据元素映射到多个不同数据映射20。在其它实施例中,多个数据集可以映射到单个数据映射20。
分布式数据架构的层级实施例还可以用于选择性地映射数据集的数据元素。例如,可以使用例如图9示出的分布式数据架构的层级实施例来映射图10A示出的身份文件180。在这种实施例中,图10B中示出的映射元素32-1…32-4中的一个或更多个可以指向数据片段24,包括映射实际数据片段24或甚至数据映射20的其他层的附加数据映射20。
分布式数据架构可以选择性地提供对数据映射20的访问或提供数据映射20的副本,以实现各种功能,例如,恢复丢失数据映射20,为法律机构提供法律授权的数据访问等。图11示出了提供对分布式数据架构的数据映射的访问的方法的实施例。该方法可以由图4的系统的组件来执行或者涉及该组件,例如由数据服务系统来执行。方法从步骤1102开始。
在步骤1104,根据分布式数据架构生成和分发数据映射20和相应的数据片段24。可以如上所述生成和分发数据映射20和相应的数据片段24,例如根据图6的方法的实施例来生成和分发。
在步骤1106,使用多方加密技术加密数据映射20的副本并存储经加密的数据映射,所述多方加密技术需要多方参与加密以及后续的任何解密。多方加密技术可以基于,例如,Shamir秘密共享等。多方可以是任何形式,可以包括数据服务系统112的操作者、数据存储系统116的操作者、其它实体等。经加密的数据映射20可以由数据服务系统112中的一个或更多个、数据存储系统116之一等来存储。
在步骤1108,接收针对数据映射20的请求。可以从各个不同实体接收访问数据映射20的请求。在一个示例中,用户可能丢失用户设备104以及该用户设备上存储的任何数据映射20,并且可能需要请求检索数据映射20的副本以在新设备上恢复数据映射以便继续使用它们。在另一示例中,用户可能是法律或监管程序或调查的对象,并且法律实体(例如律师、执法机构、法院或监管机构)可能具有访问数据元素的合法权利,甚至未经用户授权的情况下也具有访问数据元素的合法权利。可以由有助于提供对数据映射20的访问的实体,例如,数据服务系统112、数据存储系统116等,来接收该请求。
在步骤1110,确定加密所涉及的以及对数据映射20的副本进行解密所需要的多方之间是否存在共识,从而确定是否为请求实体提供对数据映射20的访问。例如,如果用户请求访问他或她自己的数据映射20,则通过用户执行验证过程,例如输入密码等,可以满足多方的要求。如果法律实体例如在没有用户授权的情况下请求访问用户的数据,则多方可以要求请求实体提供法律上足够的授权,例如,有效的搜查令等。如果在步骤1110确定不存在响应于该请求而提供对数据映射20的访问的共识,例如,未能提供足够的验证和/或法律授权,则方法进行到步骤1114,并在此步骤结束。如果在步骤1110确定存在响应于该请求而提供对数据映射20的访问的共识,例如,已提供足够的验证和/或法律授权,则方法进行到步骤1112。
在步骤1112,根据多方解密机制利用来自多方的输入来解密数据映射20,并将其提供给请求实体。解密和提供该数据可以由有助于利用来自多方的必要输入提供对数据映射20的副本的访问的实体来执行,例如,由数据服务系统112、数据存储系统116等执行。
在实施例中,对分布式数据架构的数据映射提供访问的方法可以仅包括本文关于图11所示或讨论的特征的任何子集,或包括可替代地连接或顺序。
当发现一个或更多个数据片段24失效时可以更新分布式数据架构。图12示出了更新分布式数据架构的方法的实施例。该方法可以由图4的系统的组件来执行或者涉及该组件,例如,由用户设备104、数据服务系统112、数据存储系统116等来执行。该方法从步骤1202开始。
在步骤1204,确定一个或更多个数据映射20指向的一个或更多个数据片段24是无效的。可以基于各种因素来做出该确定,例如,基于数据片段24的过期、废弃或损坏。例如,当身份文件(身份数据的数据元素是其一部分)过期、被吊销等时,该数据元素的数据片段24可以被认为是无效的。在另一示例中,可能已发现,例如由于系统故障、未授权访问等,数据片段24的完整性遭到破坏。在实施例中,可以由数据服务系统112执行该确定,例如,自行执行或响应于其接收到的信息来执行。
在步骤1206,使指向被确定为失效的片段的数据映射20失效。可以以各种方式执行失效。例如,数据服务系统112可以暂停其系统中与已失效数据映射20有关的功能、删除该数据映射20和/或将这种暂停和/或删除指令传送给用户设备108。
在步骤1208,可以生成并分发一个或更多个替代数据片段24。替代数据片段24可以纠正无效数据片段24的缺陷,例如不再是过期、废弃或损坏的数据集的一部分。数据服务系统112可以根据其接收到的有效替代数据元素生成新的数据片段24。可以如上所述生成和分发数据片段24,例如使用图6的方法的实施例来生成和分发。
在步骤1210,可以生成和分发指向替代数据片段24的替代数据映射20。可以如上所述生成和分发替代数据映射20,例如使用图6的方法的实施例来生成和分发。
在实施例中,更新分布式数据架构的方法可以仅包括本文关于图12所示或讨论的特征的任何子集,或包括可替代地连接或顺序。
如本文所述的用户设备104、交易系统108、数据服务系统112、数据存储系统116和相关联的方法其他实施例是可能的。例如,本文描述的这些系统和方法的任何实施例的任何特征可以在这些系统和方法的任何其它实施例中使用。而且,这些系统和方法的实施例可以仅包括本文讨论的这些系统和方法的组件或特征的任何子集。
身份原子化和映射
图13示出了用于进行交易的另一系统220的实施例,该系统包括身份原子化和映射系统224以及交易系统236。
身份原子化和映射系统224接收例如来自用户设备228或身份提供者系统232的身份信息,将身份信息原子化为相应身份组件,并生成经原子化的身份信息的索引。身份原子化和映射系统224还例如通过通信接口240、244向交易系统236提供合规身份,该合规身份包含足够量的经原子化的身份组件。合规身份可以包括来自单个身份(例如,州身份或国家身份)的身份信息的子集,或者可以组合来自多个身份的信息,例如,来自多个身份中的每个身份的信息子集。
身份原子化和映射系统224因此能够提供足以满足交易要求的身份信息,同时防止暴露交易不需要的身份组件,大大地增强了个人的身份信息的隐私性。身份原子化和映射系统224还通过仅提供足够的身份信息增强了用于进行交易的系统220的效率,并且从而减少了提供交易不需要的身份信息的传输和处理开销。
身份原子化和映射系统224可以在用户设备28和身份服务器系统232中的一个或更多个上实现。用户设备228可以是用户用来例如经由一个或更多个通信网络或其它通信接口与交易系统236通信以与交易系统236进行交易的任何设备。身份服务器系统232是提供本文讨论的身份数据服务的系统。
交易系统236是个人或组织用来与用户进行交易的系统。交易可以是以下中的一个或更多个:安全交易,其中用户向(例如机场、楼宇、会场、边境等的)交易系统提供身份信息来证明其身份,以获得进入限制区域(例如进入安全区、越过边界等)的权限;金融交易,其中用户提供身份信息以例如亲自在销售点或在网上进行和/或授权进行金融交易,例如,购买物品、支付、兑换货币等;其它类型的交易,其中用户向交易系统提供身份数据。
在示例实施例中,身份原子化和映射系统224、用户设备228、身份服务器设备232、交易系统236中的每个和/或其任何单个组件、组件子集或所有组件都可以使用一个或更多个计算机系统实现,该计算机系统例如为:移动计算设备、台式电脑、笔记本电脑、网络设备、服务器、因特网服务器、云服务器等。例如,用户设备228可以是移动计算设备、台式电脑、笔记本电脑等;身份服务器系统232可以是网络设备、服务器、因特网服务器、云服务器等;交易系统236可以是信息亭计算设备、销售点设备、网络设备、服务器、因特网服务器、云服务器等。
在实施例中,用于进行交易的系统可以仅包括本文关于图13所示或讨论的特征的任何子集,或包括这些特征的替代连接或排序。
图14示出了身份原子化和映射系统224的实施例,其包括身份原子化模块248、身份定义模块252、身份索引模块256、身份组件模块260、身份映射模块264、映射规则模块268和接口模块272。
身份原子化模块248从个人接收身份信息;将身份信息原子化或分离成与身份的独立属性对应的多个独立身份组件;并将经原子化的身份组件存储在身份组件模块260中。原子化模块248使用从身份类型定义模块252获取的身份类型定义,基于身份信息的类型将身份信息原子化为组件。原子化模块248还生成一个或更多个身份索引映射,身份索引映射包括指向存储在身份组件模块260中的经原子化的身份组件;并将身份索引映射存储在身份索引模块256中。
映射模块264接收与交易系统236的交易相关联的请求,并响应于此向交易系统336提供合规身份,该合规身份具有被选出的满足该请求的原子的化信息组件。映射模块264使用从映射规则模块268获取的对应于正进行的交易的类型的合规身份定义,基于该交易的类型确定用于合规身份的所选组件。所提供的合规身份可以包括:所选身份组件本身、指向所选身份组件的指针或其组合。映射模块264从身份索引模块256的索引映射中的一个或更多个中检索指向所选组件的指针,并使用该指针从身份组件模块260中检索所选组件。用户可以使用接口模块272来控制映射模块64。
在实施例中,身份原子化和映射系统可以仅包括本文关于图14所示或讨论的特征的任何子集,或包括这些特征的替代连接或排序。
图15示出了为进行交易提供合规身份的方法1500的实施例。该方法可以由图13的进行交易的系统220的组件执行或涉及该组件,例如,由身份原子化和映射系统224以及交易系统236的实施例来执行。该方法提供足以满足交易要求的身份信息,同时防止暴露交易不需要的身份信息。该方法还通过提供足够的身份信息增强了进行交易的效率,同时减了少与未提供的剩余身份信息相关联的传输和处理开销。该方法从步骤1502开始。在步骤1504,进行原子化过程,以使从个人接收到的身份信息原子化成对应于身份信息的独立属性的多个独立组件,并生成对经原子化的组件的索引。在步骤1506,提供用于交易的合规身份,合规身份包括用于进行交易的足够的一组经原子化的身份组件。在步骤1508,基于提供的合规身份进行交易。该方法在步骤1510结束。
在实施例中,为进行交易提供合规身份的方法可以仅包括本文关于图15所示或讨论的特征的任何子集,或该特征的替代排序。
图16示出了进行原子化过程以将身份信息原子化从而用于为交易提供合规身份的方法的实施例。方法1600的实施例可以用于执行图15的方法1500的步骤1504的原子化过程。该方法可以由图14的身份原子化和映射系统224的组件执行或涉及该组件,例如,由原子化模块248、身份定义模块252、身份索引模块256或身份组件模块260中的一个或更多个执行。该方法将身份信息分离成属性级的身份组件,生成对经原子化的组件的索引,并存储索引和经原子化的组件以能够提供合规身份,该合规身份保护身份信息的隐私性同时也增强进行交易的效率。该方法从步骤1602开始。
在步骤1604,接收身份信息。身份信息可以由原子化模块248接收。接收身份信息可以包括创建身份信息的电子副本,例如通过捕获身份信息的图像,电子地接收身份信息或经由接口输入身份信息中的一个或更多个来创建。例如,可以接收包含身份信息的一个或更多个身份文件的一个或更多个图像,例如所述图像可以由原子化模块248的图像传感器捕获。在另一个示例中,可以接收包括身份信息的一个或更多个身份文件的电子形式,例如,一个或更多个文件或包等,例如由原子化模块248的电子通信模块接收。
接收到的身份信息可以包括各种各样的身份信息。例如,身份信息可以包括州或国家颁发的一个或更多个身份文件,例如,驾驶证、护照、社保卡等。身份信息还可以包括生物识别信息,例如,DNA片段、指纹、虹膜模式、视网膜模式、面部模式、声音模式、签名模式中的一种或更多种。身份信息还可以包括个人的电子或在线特征,例如,电子邮件或社交媒体身份,比如电子邮件地址、(诸如用于一个或更多个社交媒体平台,例如,Twitter、Facebook、Instagram、Snapchat等的)社交媒体帐户名称、社交媒体帐户密码等。身份信息还可以包括由个人做出的法律认定。
在步骤1606,处理接收到的身份信息以确定身份信息的类型。身份信息可以由原子化模块248处理。可以以多种不同的方式处理身份信息来确定身份信息的类型。例如,可以对身份信息进行处理以识别与身份信息的特定类型对应的指示符,例如,这可以通过以下操作中的一个或更多个来实现:对捕获到的身份信息图像执行文本识别、对捕获到的身份信息图像执行图像分析、对接收到的身份信息的电子形式进行文本解析等。该指示符可以包括以下中的一个或更多个:身份信息中直接标识身份类型的身份类型标识符,比如,身份信息中标识其为驾驶证、护照、指纹、帐户名称等的文本;或直接将信息标识为身份类型的指示符,例如,身份信息的特定格式、图形元素等。
在步骤1608,检索确定出的身份类型的定义。身份类型定义可以由原子化模块248从身份定义模块252中检索。身份定义模块252存储身份原子化和映射系统224可以接收的多种不同身份类型的定义,例如,上述身份信息类型中的一种或更多种。
身份类型定义为身份类型定义多个属性,身份原子化和映射系统224将该身份类型的身份信息原子化为该属性。身份类型定义还可以定义组织,身份原子化和映射系统224将所述多个属性放置在该组织中,例如,该组织可以为表示该属性的元素的有序集合,例如,表示该属性的字段、文件等中的一个或更多个的有序集合。
在一个示例中,对于州驾驶证,身份类型定义可以定义驾驶证的多个属性,包括姓名、出生日期、有效期、限制、真实ID合规状态等中的一个或更多个。此外,驾驶证的定义可以定义包含这些属性的文件的结构化集合,例如:
/state/driverlicense/name.xml
/state/driverlicense/DOB.xml
/state/driverlicense/EXP.xml
/state/driverlicense/restrictions.xml
/state/driverlicense/RealIDCompliant.xml
其中,每个属性包含在相应单独的文件(例如XML文件)中,并存储在文件目录结构的相应位置中。
在另一示例中,对于社交媒体身份,例如Twitter帐户,身份类型定义可以定义Twitter帐户的多个属性,包括称号、认证状态、头像、背景图像、说明等。此外,Twitter帐户的定义可以定义包含这些属性的文件的结构化集合,比如:
/electronic/socialmedia/Twitter/handle.xml
/electronic/socialmedia/Twitter/verified.xml
/electronic/socialmedia/Twitter/profileimage.xml
/electronic/socialmedia/Twitter/backgroundimage.xml
/electronic/socialmedia/Twitter/description.xml
其中,每个属性包含在单独的相应文件(例如XML文件)中文件目录结构的相应位置中。
在其它示例中,身份类型定义可以定义不同类型的结构来组织属性,例如以单个文件或数据对象的多个结构化字段中的形式组织。
在步骤1610,可以将身份信息原子化成,即分离成,多个身份组件,每个身份组件对应于为身份类型定义的身份属性中的不同的一个。身份信息可以由原子化模块48原子化。原子化操作可以以许多不同方式处理身份信息,以确定身份组件,例如包括以下中的一个或更多个:捕获身份信息的图像,识别身份信息的图像中的文本,处理身份信息文本等。例如,可以处理捕获到的身份信息的图像以识别图像中的文本,随后解析并分析所识别的文本以确定与为该身份类型定义的属性对应的组件。原子化操作可以将确定出的组件存储在为该身份类型定义的组织化的数据结构中。例如,对于州驾驶证,经原子化的组件可以存储在例如上述示例文件结构的数据结构中。
在步骤1612,可以将经原子化的身份组件分布到存储位置。经原子化的身份组件可以被原子化模块48分布到身份组件模块260的存储位置。经原子化的身份组件可以分布式地存储。将经原子化的身份组件分布式地存储并通过如下所述使用索引数据映射访问该组件,可以增强所存储组件和任何依赖于所存储组件的交易的安全性,例如,通过增强破坏所存储组件的完整性的难度来增强安全性。为了分布式地存储经原子化的身份组件,身份组件模块260可以包括多个分布式存储模块276,对应于一个身份信息集的经原子化的身份组件可以存储在该多个分布式存储模块276上。经原子化的身份组件可以以许多不同方式存储在多个独立的存储模块276上,例如包括以下中的一个或更多个:将每个经原子化的组件存储在不同的分布式存储模块276处,将每个经原子化的组件存储在多个不同的分布式存储模块276上,将多个经原子化的组件存储在多个不同的分布式存储模块276上等。
多个存储模块276可以以不同方式布置。在实施例中,该多个不同的存储模块276可以包括位于相应多个不同数据存储系统处的位置。在这样的实施例中,每个数据存储系统可以使用独立的计算系统实现。在实施例中,该多个不同的数据存储模块276可以包括位于相应多个不同数据存储设备处的位置。数据存储设备可以包括硬盘驱动器、闪存等。在这样的实施例中,多个不同数据存储设备可以是单个数据存储系统的一部分、多个不同数据存储系统的一部分或其组合。在实施例中,该多个不同的数据存储模块276可以包括位于单个数据存储系统或设备上的多个位置。在这样的实施例中,该多个不同的数据存储模块276中的每一个可以需要单独的存储和/或访问交易或步骤组来存储和/或访问数据存储位置的数据。在一个示例中,该多个不同的数据存储模块276可以位于数据存储系统116或数据存储设备的多个不同分区内或在所述数据存储系统或数据存储设备内的其它逻辑或物理边界之后,这些位置需要这种单独的交易或步骤组。
在步骤1614,生成用于已存储的经原子化的身份组件的索引映射。索引映射可以由原子化模块248生成。索引映射包括的指向经原子化的身份组件的存储位置的指针列表,以供身份原子化和映射系统的其它组件(例如,身份映射模块264)用来检索身份组件并且可能创建对于身份组件的另外的数据映射。可以将索引映射组织成能够访问一个或更多个指针的所选集合。例如,可以使用已存储组件的文件目录结构等,根据身份信息的类型,将索引映射组织成一个或更多个可搜索列表。可选择地,在步骤1614处可以生成多个不同的索引映射,例如,针对身份信息的每种类型的一个或更多个索引映射,其中该身份信息具有已存储的经原子化的身份组件。
在步骤1616,存储生成的索引映射。索引映射可以由索引模块256中的原子化模块248存储。该方法在步骤1618结束。
在实施例中,执行原子化过程以将身份信息原子化以用于为交易提供合规身份的方法可以仅包括本文关于图16所示或讨论的特征的任何子集,或包括该特征的替代连接或排序。
图17示出了可以经历图16的原子化过程的身份信息的实施例。在图17中,身份信息为州颁发的驾驶证。驾驶证具有多个属性,包括颁发驾驶证的州、标识文件为驾驶证的标识符、驾驶证被颁发给的个人的照片、个人的签名、驾驶证号、准驾车型、个人的出生日期、驾驶证的有效期、个人的姓名、个人的地址、驾驶证的限制、驾驶证的领证日期、个人的性别、个人的眼睛颜色、个人的身高、个人的体重、真实ID合规状态等。原子化过程可以执行以下中的一个或更多个:捕获驾驶证的图像,识别捕获到的图像中的文本和图形元素,处理识别出的文本以确定上面的属性,根据检索的针对驾驶证的身份类型定义创建包括属性的身份组件,分布地存储经原子化的身份组件,创建针对所存储组件的索引映射,以及存储该索引映射。
图18示出身份定义模块252的实施例,该身份定义模块存储用于多个不同身份类型的示例性身份类型定义,包括用于如图17所示的驾驶证的身份类型定义。该身份类型定义中的每个都包括用于相应身份类型的每个属性的属性元素254,该属性元素具有该属性包括什么信息的指示并且可选地包括将该属性存储为经原子化的组件的数据结构的指示。可以以各种格式存储属性元素254,例如,存储为文件中的数据字段、存储为独立的文件等。在所示示例中,对于驾驶证,身份类型定义包括与驾驶证的多个属性中的每个属性对应的元素254,例如,发证的州、个人的照片、个人的签名、驾驶证号、准驾车型、个人的出生日期、驾驶证的有效期、个人的姓名、个人的地址、驾驶证的限制、发证日期、个人的性别、个人的眼睛颜色、个人的身高、个人的体重、真实ID合规状态等。示例性身份定义模块还包括对其它身份类型的定义,例如,对护照、指纹、Twitter帐户等身份类型的定义。
图19示出了身份索引模块256和身份组件模块60的实施例,其中身份索引模块存储示例性索引映射,身份组件模块存储由原子化过程产生的示例性经原子化的身份组件,包括针对图17中的驾驶证产生的身份组件。该索引映射包括用于每个身份信息集(例如驾驶证)的多个指针元素258,每个指针元素258对应于身份信息的属性中的相应一个属性,该指针元素指向相应经原子化的身份组件在身份组件模块260中的存储位置。指针元素258可以以各种格式存储,例如,存储为文件中的数据字段、存储为独立文件等。示例性索引映射还包括对于其他经原子化的身份信息(例如护照、指纹、Twitter帐户等)的指针元素258。另外,示例性索引映射可以包括仅针对单个身份信息集(例如驾驶证)的指针或针对身份信息的各种不同集合的指针。
身份组件模块260存储用于多个身份信息集(例如驾驶证)的属性中的每个属性的至少一个经原子化的身份组件262。经原子化的身份组件262可以以各种格式存储相应属性,例如,存储为文件中的数据字段、存储为独立文件等。经原子化的身份组件还可以存储以各种方式处理后的属性,例如,被编码、加密等中的一个或更多个操作处理后的属性。经原子化的身份组件可以以各种方式分布在身份组件模块260的分布式存储模块276中。在图19的右下方示出了在身份组件模块的多个分布式存储模块276-1…276-N中的多个身份组件262的几种不同可能的分布。在右侧示出的第一场景中,每个经原子化的身份组件存储在不同的分布式存储模块276-1…276-N中。在右侧示出的第二场景中,针对每个特定身份信息集(例如特定身份文件)的经原子化的身份组件存储在不同的分布式存储模块276-1…276-N中。在下方示出的第三场景中,针对每个特定身份信息集(例如特定身份文件)的经原子化的身份组件分别存储在多个不同分布式存储模块276-1…276-N中。其它分布也是可以的。
在实施例中,身份信息可以原子化为或存储为身份组件,并且根据上述的分布式数据架构的系统和方法生成和存储索引映射。例如,身份信息可以对应于待分割和分布的数据元素,利用原子化过程,将身份信息分割并分布为经原子化的身份组件,经原子化的身份组件对应于数据片段,并且生成的索引映射对应于数据映射。
在这方面,上述分布式数据架构的系统和方法可以用于原子化过程、经原子化的身份组件、索引映射等。原子化过程可以包括图6的方法,或图6的方法的单个步骤或步骤的任何组合和/或顺序。例如,图16的步骤1610到步骤1616可以使用图6的方法或图6的方法的单个步骤或步骤的任何组合和/或顺序来执行。索引映射可以存储为图2所示的数据映射,或使用图2的数据映射的单个特征或任何特征组合和/或特征的顺序来存储。例如,索引映射可以通过每个指针元素258使用图2的实施例的映射元素32的结构和/或字段或使用映射元素32的单个结构和/或字段或其任何组合和/或其顺序来存储。经原子化的身份组件可以存储为图3所示的数据片段,或使用图3的数据片段的单个特征或特征组合和/或特征顺序来存储。例如,经原子化的身份组件可以使用图3的实施例的数据片段24的结构和/或字段或使用数据片段24的单个结构和/或字段或其任何组合或其顺序来存储。
在示例性实施例中,单个经原子化的身份组件可以对应于单个数据片段。也就是说,原子化过程可以将身份信息分割成单独的属性,并且将这些单独的属性中的每个属性存储为相应经原子化的身份组件,其中每个经原子化的身份组件被视为分布式数据架构中的数据片段。
在其它示例性实施例中,单个经原子化的身份组件可以对应于多个数据片段。也就是说,原子化过程可以将身份信息分割成各个属性,作为相应经原子化的身份组件,其中单个经原子化的身份组件被分割成分布式数据构架中的多个数据片段。例如,对应于单个属性的经原子化的身份组件与可以被分割成多个数片段,这些片段分布在多个不同的分布式存储模块276上,并且索引映射可以包括用于每个经原子化的身份组件的多个指针,每个指针指向身份组件的相应片段。
图20是示出为基于经原子化的身份信息为交易提供合规身份的方法2000的实施例。方法2000的实施例可以用于执行图15的方法1500的步骤1506的提供合规身份。该方法可以由图14的身份原子化和映射系统224的组件来实现或涉及该组件,例如,由身份映射模块264、映射规则模块268、身份索引模块256、身份组件模块260或接口模块272中的一个或更多个来实现。该方法提供具有足以满足交易要求的身份信息的合规身份,但防止暴露交易不需要的身份信息,同时还通过减少与否则要提供的剩余身份信息相关联的传输和处理开销来增强交易的效率。该方法从步骤2002开始。
在步骤2004,接收与交易相关联的请求。该请求可以由身份映射模块264接收。该请就可以用于获取足以使交易进行的身份信息。例如,对于购买酒类的交易,该请求可以用于获取足以证明购买者达到了购买酒类合适年龄的身份信息。对于进入机场安全乘客区的交易,该请求可以用于获取寻求进入该区域的乘客的真实ID合规身份信息。对于购买物品的交易,该请求可以用于获取针对购买者的信用或银行账户信息。
该请求可以以许多不同方式由身份映射模块264接收。该请求可以由身份映射模块的通信接口240接收。通信接口可以包括配置为接收该请求的一个或更多个组件。图21示出了包括配置成接收请求的至少一个组件的通信接口240的实施例,该至少一个组件包括以下中的一个或更多个:显示器280、射频识别(RFID)标签284、图像传感器288、无线电子传送收发器292、有线电子传输收发器296、应用程序编程接口(API)300或其它组件304。在示例性实施例中,身份映射模块264或身份映射模块264的一个或更多个组件(例如通信接口240)可以位于用户设备228上,并且可以在交易期间经由通信接口240接收请求,作为用户设备228的输入。例如,通信接口240可以包括:在配置成接收作为触摸输入的请求的显示器280的触摸屏实施例上的输入元件,配置成接收作为RF传输信息的请求的射频识别(RFID)标签284,配置成获取用于表示请求的元素的图像的图像传感器288,或配置成接收包括请求的传输信息的无线或有线电子传输收发器292、296。可替代地或另外地,在其它示例性实施例中,身份映射模块264或身份映射模块264的一个或更多个组件(例如通信接口240)可以位于身份服务器系统232上,并且可以接收请求作为涉及交易的服务器系统232的一部分。例如,通信接口240可以包括配置成接收作为请求的程序输入的API 300。
请求可以是各种各样的形式。请求可以包括标识正进行的交易的类型的信息、标识正进行的交易的类型的信息或用信号表示交易执行的信息等中的一个或更多个。
在步骤2006,响应于请求检索定义合规身份的规则。该规则可以由身份映射模块664从映射规则模块68中检索。该规则定义了需要包括在合规身份中的身份组件。
图22示出了映射规则模块268的实施例,该映射规则模块存储有用于多个不同交易类型的合规身份的示例性映射规则。规则中的每个都与对应的交易类型相关联并包括一个或更多个规则元素270,该规则元素标识组成用于交易类型的合规身份的一个或更多个经原子化的身份组件。规则元素270可以以各种格式存储,例如,存储成文件中的数据字段存储成独立文件等。在所示示例中,对于酒类购买,规则可以包括标识如下信息的规则元素270:个人超过购买酒类的年龄的认定以及使用的身份是有效的认定。对于真实ID匹配安全性检查,规则可以包括标识如下信息的规则元素270:个人的照片、个人的姓名、个人的出生日期、个人的护照所在国、护照的护照号、护照是有效的法律认定、个人的身高、个人的体重、个人眼睛的颜色等。
为标识身份组件,规则元素270可以标识以下中的一个或更多个:经原子化的身份组件本身、与经原子化的身份组件对应的属性、用于生成属性或经原子化的组件的一个身份信息集等。
规则可以包括规则元素270,该规则元素标识从单个身份信息集(例如,单个身份文件)中获取的或基于该单个身份信息集的组件。使用这种规则创建合规身份可以使得能够根据身份文件提供足以用于进行交易的身份信息,但是防止暴露身份文件中交易不需要的身份信息。例如,由针对图19所示的酒类购买的示例性规则所标识的组件是从单个州或国家颁发的身份文件(例如州驾驶证)获得的或者是基于该身份文件的。基于这种示例性规则创建合规身份提供了来自驾驶证中的足以能够购买酒类的信息,但是防止暴露驾驶证的其它身份信息,例如个人的地址。
规则可以包括标识从多个不同身份信息集(例如,多个不同身份文件)中获取的或基于多个不同身份信息集的组件的规则元素270。例如,由针对图19所示的真实ID合规安全性检查的示例性规则所标识的组件可以是从州或国家颁发的多个不同身份文件(例如,护照和驾驶证)获取的或者是基于该多个不同身份文件的。使用这种规则创建合规身份可以利用多个身份文件中的身份信息提供足以进行交易的身份信息,但是防止暴露身份文件中交易不需要的身份信息,其中身份文件中的任何单独的一个可以不包括足够的信息。由针对图19所示的真实ID匹配安全性检查的示例性规则标识的组件是从护照和驾驶证中获取的或者是基于护照和驾驶证的(即,个人的照片、个人的姓名、个人的出生日期、个人的身高、个人的体重和个人的眼睛颜色是从驾驶证中获取的;护照所在国、护照号以及护照是有效的法律认定是从护照获取的或是基于护照的)。基于这种示例性规则创建合规身份提供了足以满足真实ID需要的信息,同时防止暴露驾驶证和护照的其它身份信息,其中,这些文件中的一个本身可能是不够的,例如,在驾驶证与真实ID不匹配时,使用护照信息作为补充使真实ID匹配的情况。
回到图20,在步骤2008,检索所标识的身份组件、指向所标识的身份组件的指针或其组合,以组成合规身份。指针和身份组件可以由身份映射模块264从身份索引模块256和身份组件模块260中检索。指向身份组件模块260中身份组件的存储位置的指针从身份索引模块256的身份索引映射中检索。身份组件通过以下方式来获取:首先从身份索引模块256的身份组索引映射中检索指向身份组件模块60中的身份组件的存储位置的指针,然后使用指针从身份组件模块260中身份组件的存储位置中检索身份组件。
在步骤2010,输出具有所确定的身份组件信息的合规身份。提供合规身份提供了足以满足交易需要的身份信息,同时防止暴露交易不需要的身份信息,还通过提供足够的身份信息同时减少与未提供的剩余身份信息相关联的传输和处理开销,增强了进行交易的效率。
合规身份可以包括用于由使用的规则标识的经原子化的身份组件的每个身份组件的元素,每个元素包括身份组件本身或指向身份组件的指针。因此,合规身份可以包括经原子化的身份组件、指向身份组件的指针或其组合。
合规身份可以由身份映射模块264向交易系统236输出。合规身份可以以许多不同方式由身份映射模块264输出。合规身份可以由身份映射模块的通信接口240输出。例如,在示例性实施例中,其中身份映射模块264或身份映射模块264的一个或更多个组件(例如通信接口240)位于用户设备228上的情况,通信接口240可以输出合规身份,作为用户设备在交易期间的输出的一部分。例如,通信接口可以包括配置成显示合规身份的显示器280、配置成传递标识合规身份的信号的RFID标签284、配置成输出标识合规身份的输出信号的无线或有线电子传输收发器292、296。可替代地或另外地,在其它示例性实施例中,其中身份映射模块264或身份映射模块264的一个或更多个组件(例如通信接口240)位于身份服务器系统232上的情况,通信接口240可以输出合规身份,作为涉及交易的服务器系统232的一部分。例如,通信接口240可以包括配置成提供表示合规身份的程序输出的API 300。方法在步骤2012结束。
在实施例中,基于经原子化的身份信息为交易提供合规身份的方法可以仅包括本文关于图20所示或讨论的特征的任何子集或可替代的排序。
图23示出了由身份映射模块64输出的合规身份的示例性实施例,该实施例对应于上述用于创建真实ID匹配身份的示例性规则。合规身输出为身份映射模块的通信接口的显示器的显示内容。合规身份包括与以下内容对应的文字和图形元素:个人的照片、个人的姓名、个人的出生日期、个人的护照所在国、护照的护照号、护照是有效的法律认定、个人的身高、个人的体重、个人的眼睛颜色、所出示的身份为合规真实ID的法律认定。
合规身份还可以包括所包括的身份组件中的一些或全部身份组件的编码。这种编码可以是身份组件的条形码、二维码、散列等。身份组件的编码可以用于各种目的,例如,传输身份组件本身、提供检查合规身份的有效性的手段等。在图20的实施例中,合规身份包括用于上述目的中的一个或更多个的二维码。
身份原子化和映射系统可以以许多不同方式封装在例如用户、交易和服务器系统和/或设备的系统内。图23示出了用户、交易和服务器系统和/或设备内的身份原子化和映射系统的不同封装的实施例,以及用于执行图20的方法的实施例的对应数据流。如图23的上部所示,身份映射模块264和映射规则模块268位于用户设备228中,身份索引模块256和身份组件模块260位于一个或更多个身份服务器系统232中。身份映射模块264接收来自与交易相关的交易系统236的请求,生成用于根据该请求确定的交易类型的合规身份定义的请求并将其发送给映射规则模块268,从映射规则模块268接收定义相应合规身份的至少一个规则,生成用于与所定义的合规身份的组件对应的指针的请求并将其发送给身份索引模块256,从身份索引模块256接收指向的身份组件的指针,生成用于所定义的合规身份组件的请求并将其发送给身份组件模块260,从身份组件模块260接收身份组件,以及向交易系统236输出合规身份。例如,用户设备228可以使用身份映射模块264的通信模块240从交易系统236接收请求和向该交易系统提供合规身份,所述通信模块例如包括显示屏、RFID标签、图像传感器、无线通信连接、有线通信连接等。
回到图15的方法的步骤1508,可以基于所提供的身份进行交易,该交易由图13的用于进行交易的系统的组件来实现或涉及该组件,例如由身份原子化和映射系统224或交易系统236中的一个或更多个来实现。基于提供的合规身份进行交易可以包括以下中的一个或更多个:验证所提供的身份确实是与期望的身份类型匹配,验证由所提供的身份标识的个人是用于交易的授权的个人,实施任何必要步骤以进行交易的机制等。例如,对于安全交易,其中例如在机场、楼宇、会场、边境等,用户向交易系统提供身份信息来证明其身份以进入限制区(例如进入安全区域、跨境等),进行交易可以包括以下中的一个或更多个:验证所提供的身份对于进入的限制区域的类型与期望的身份类型匹配(例如,具有来自州或国家颁发的用于进入机场安全区的许可或护照的组件,或用于进入楼宇的楼宇标识的组件等),验证提供的身份所标识的个人是用于交易的授权的个人(例如,是进入机场安全区或跨过边境的特定国家的居民、进入楼宇的授权员工列表上的人等),或实施任何必要步骤以进行交易的机制(例如,提供指示允许进入的信号或提供信号该信号使机器提供进入,例如,打开出入口和/或开锁等)。在另一示例中,对于金融交易,其中用户提供身份信息以进行和/或授权进行(例如亲自在销售点或在线的)金融交易,例如购买物品、支付、兑换货币等,进行交易可以包括以下中的一个或更多个:验证所提供的身份于用于进行金融交易的类型所期望的身份类型匹配(例如,具有对于金融交易类型期望的身份和/或账户信息组件),验证提供的身份所标识的个人是用于交易的授权的个人(例如,对于进行金融交易的类型达到特定法律或金融要求的人),或实施任何必要步骤以进行交易的机制(例如,提供转移物品或物品所有权的信号,该物品例如为:现金、证券或其它金融工具等)。
图24还在图形的底部示出了身份原子化和映射系统224以及用户、交易和服务器系统和/或设备内的对应的功能和数据流的可替代封装。在第一替换方案中,包括身份映射模块264、映射规则模块268、身份索引模块256和身份组件模块260的整个身份原子化和映射系统224位于一个或更多个身份服务系统232中。在这种实施例中,服务器系统232可以使用身份映射模块264的通信模块240从交易系统236接收请求并向其提供合规身份,所述通信模块例如包括API、无线通信连接、有线通信连接等中的一个或更多个。在第二替换方案中,身份映射模块264、映射规则模块268和身份索引模块256位于用户设备228上,而身份组件模块60位于一个或更多个身份服务器系统232中。
图5中所示的计算机系统还可以用于实现身份原子化和映射系统、交易系统、用户系统、身份提供者系统和/或其单个、子集或所有。处理器164执行存储在非暂时性机器可读存储介质168中的程序指令来执行如本文所述而实现的组件的功能。处理器164能够控制通信电路172以与其它设备通信,例如,与身份原子化和映射系统、交易系统、用户设备、身份提供者系统通信,以执行如本文所述而实现的组件的功能。可选的其它组件176可以包括计算机系统160执行这种功能所需的任何另外的组件。
如本文所述的身份原子化和映射系统224、交易系统236、用户设备228、身份服务器系统232和相关联的方法的其他实施例是可能的。例如,本文描述的这些系统和方法的任何实施例的任何特征可以在这些系统和方法的任何其它实施例中使用。而且,这些系统和方法的实施例可以仅包括本文讨论的这些系统和方法的组件或特征的任何子集。

Claims (22)

1.一种提供身份信息的方法,所述方法包括:
将来自身份文件的身份信息原子化成多个身份组件;
将所述身份组件分布到多个不同的存储位置;
生成并存储身份信息索引映射,所述身份信息索引映射包括指向所分布的身份组件的指针列表;
从交易系统接收关于交易的请求;
基于与所述请求相关联的交易的类型,检索定义合规身份的身份属性的至少一个规则;
检索包括指向所述身份组件的指针列表的身份索引映射;
从所述身份索引映射中选择指针,所述指针指向与由所述至少一个规则标识的所述合规身份的身份属性对应的特定身份组件;和
向所述交易系统输出合规身份,所述合规身份包括与合规身份的身份属性对应的身份组件对应的信息,所述信息针对与合规身份的身份属性对应的身份组件中的每个身份组件包括以下至少一个:所选的指向该身份组件的指针或该身份组件;其中所述输出合规身份输出与身份文件的多个身份组件中的至少一些但少于其全部相对应的信息。
2.根据权利要求1所述的方法,其中所述输出合规身份输出与多个不同身份信息集的属性对应的身份组件的信息。
3.根据权利要求2所述的方法,其中所述多个不同身份信息集包括以下至少两项:国家颁发的身份、生物识别特征或在线帐户数据。
4.根据权利要求2所述的方法,其中所述身份文件为国家颁发的身份文件。
5.根据权利要求1所述的方法,所述方法还包括基于所提供的合规身份进行交易。
6.根据权利要求5所述的方法,其中进行交易包括以下至少一项:
基于所提供的合规身份进行所述交易以进入限制区域,或者
基于所提供的合规身份进行金融交易。
7.根据权利要求1所述的方法,其中接收所述请求包括在通信接口处从所述交易系统接收所述请求。
8.根据权利要求7所述的方法,其中接收所述请求包括以下至少一项:在所述通信接口处接收请求的显示,或在所述通信接口处接收所述请求的电子传输。
9.根据权利要求1所述的方法,其中输出所述合规身份包括在通信接口处向所述交易系统输出所述合规身份。
10.根据权利要求1所述的方法,其中输出所述合规身份包括以下至少一项:向所述交易系统发送所述合规身份,或向所述交易系统显示所述合规身份。
11.根据权利要求1所述的方法,其中所述请求包括所述交易的类型的标识。
12.根据权利要求1所述的方法,所述方法还包括基于所述请求确定所述交易的类型。
13.根据权利要求1所述的方法,所述方法还包括:
接收用于多个不同身份类型的多个不同身份信息集的身份信息;
检索用于所述多个不同身份类型的存储的身份类型定义,所述身份类型定义定义相应身份类型的多个属性;
基于多个身份类型定义,将所述多个不同身份信息集中的每个的身份信息原子化成可用的经原子化的身份信息。
14.根据权利要求1所述的方法,所述方法还包括:
加密身份信息组件。
15.根据权利要求14所述的方法,其中接收所述身份文件包括获取所述身份文件的图像。
16.根据权利要求1所述的方法,所述方法还包括:
接收个人的身份文件;和
基于身份文件的内容确定所述身份信息的身份类型;
基于所述身份类型检索存储的身份类型定义,所述身份类型定义包括所述身份类型的多个属性。
17.根据权利要求16所述的方法,其中接收所述身份文件包括接收所述身份文件的传输。
18.一种用于提供身份信息的系统,所述系统包括:
至少一个非暂时性机器可读存储介质,其具有程序指令、映射规则以及索引映射;以及
至少一个处理器,其配置成执行所述程序指令以实现提供身份信息的方法,所述方法包括:
将来自身份文件的身份信息原子化成多个身份组件;
将所述身份组件分布到多个不同的存储位置;
生成并存储身份信息索引映射,所述身份信息索引映射包括指向所分布的身份组件的指针列表;
从交易系统接收关于交易的请求;
基于与所述请求相关联的交易的类型,检索定义合规身份的身份属性的至少一个规则;
检索包括指向所述身份组件的指针列表的身份索引映射;
从所述身份索引映射中选择指针,所述指针指向与由所述至少一个规则标识的所述合规身份的身份属性对应的特定身份组件;和
向所述交易系统输出合规身份,所述合规身份包括与合规身份的身份属性对应的身份组件对应的信息,所述信息针对与合规身份的身份属性对应的身份组件中的每个身份组件包括以下至少一个:所选的指向该身份组件的指针或该身份组件;其中所述输出合规身份输出与身份文件的多个身份组件中的至少一些但少于其全部相对应的信息。
19.根据权利要求18所述的系统,其中
所述输出合规身份输出与多个不同身份信息集的属性对应的身份组件的信息。
20.根据权利要求18所述的系统,其中:
接收所述请求包括以下至少一项:在通信接口处接收请求的显示,或在所述通信接口处接收所述请求的电子传输;和
输出所述合规身份包括以下至少一项:向所述交易系统发送所述合规身份,或向所述交易系统显示所述合规身份。
21.根据权利要求18所述的系统,所述方法还包括基于所提供的合规身份进行交易,所述进行交易包括以下至少一项:
基于所提供的合规身份进行所述交易以进入限制区域,或者
基于所提供的合规身份进行金融交易。
22.根据权利要求18所述的系统,所述方法还包括:
接收个人的身份文件;
基于身份信息的内容确定所述身份文件的身份类型;
基于所述身份类型检索存储的身份类型定义,所述身份类型定义包括所述身份类型的多个属性。
CN201880028238.1A 2017-06-14 2018-06-13 用于身份原子化的系统和方法以及用途 Active CN110914821B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762519440P 2017-06-14 2017-06-14
US62/519,440 2017-06-14
US15/922,505 2018-03-15
US15/922,505 US10915894B2 (en) 2017-04-27 2018-03-15 Systems and methods for distributed data mapping
PCT/US2018/037365 WO2018201165A1 (en) 2017-04-27 2018-06-13 Systems and methods for identity atomization and usage

Publications (2)

Publication Number Publication Date
CN110914821A CN110914821A (zh) 2020-03-24
CN110914821B true CN110914821B (zh) 2024-03-12

Family

ID=69814503

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880028238.1A Active CN110914821B (zh) 2017-06-14 2018-06-13 用于身份原子化的系统和方法以及用途

Country Status (1)

Country Link
CN (1) CN110914821B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1898622A (zh) * 2003-12-17 2007-01-17 甲骨文国际公司 用于个性化和身份管理的方法和装置
CN101202762A (zh) * 2006-10-17 2008-06-18 软件股份公司 用于存储和检索身份映射信息的方法和系统
JP4581200B2 (ja) * 2000-08-31 2010-11-17 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130282580A1 (en) * 2003-02-28 2013-10-24 Payment Pathways, Inc. SYSTEMS AND METHODS FOR EXTENDING IDENTITY ATTRIBUTES AND AUTHENTICATION FACTORS IN AN ePAYMENT ADDRESS REGISTRY
US8751829B2 (en) * 2009-02-05 2014-06-10 Wwpass Corporation Dispersed secure data storage and retrieval
US20160071099A1 (en) * 2014-09-05 2016-03-10 Silouet, Inc. Payment system that reduces or eliminates the need to exchange personal information

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4581200B2 (ja) * 2000-08-31 2010-11-17 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
CN1898622A (zh) * 2003-12-17 2007-01-17 甲骨文国际公司 用于个性化和身份管理的方法和装置
CN101202762A (zh) * 2006-10-17 2008-06-18 软件股份公司 用于存储和检索身份映射信息的方法和系统

Also Published As

Publication number Publication date
CN110914821A (zh) 2020-03-24

Similar Documents

Publication Publication Date Title
US11416602B2 (en) Methods and systems for identity creation, verification and management
CN109791660B (zh) 数据保护系统和方法
US20170352031A1 (en) Systems and methods for providing a personal distributed ledger
CN112106324A (zh) 用于创建、注册和验证经数字盖章的资产的方法、计算机程序产品和设备
AU2018256929B2 (en) Systems and methods for identity atomization and usage
US11843599B2 (en) Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage
US10460367B2 (en) System for user authentication based on linking a randomly generated number to the user and a physical item
US20210365584A1 (en) Portable reputation brokering using linked blockchains and shared events
US20210142319A1 (en) Systems and methods for distributed data mapping
CN110914821B (zh) 用于身份原子化的系统和方法以及用途
EP3616108A1 (en) Systems and methods for identity atomization and usage
NZ758522B2 (en) Systems and methods for identity atomization and usage
US20240070662A1 (en) Non-fungible token document platform
CN117314608A (zh) 虚拟资源处理方法、装置、计算机设备及存储介质
NZ758353A (en) Beta-lactamase inhibitors and uses thereof
NZ741673B2 (en) Methods and systems for identity creation, verification and management
NZ758353B2 (en) Anti-cd3 antibodies and methods of use

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant