DE102020121666A1 - Onboarding procedure for a digital user group - Google Patents
Onboarding procedure for a digital user group Download PDFInfo
- Publication number
- DE102020121666A1 DE102020121666A1 DE102020121666.1A DE102020121666A DE102020121666A1 DE 102020121666 A1 DE102020121666 A1 DE 102020121666A1 DE 102020121666 A DE102020121666 A DE 102020121666A DE 102020121666 A1 DE102020121666 A1 DE 102020121666A1
- Authority
- DE
- Germany
- Prior art keywords
- user
- confirmed
- users
- onboarding
- new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 109
- 238000012790 confirmation Methods 0.000 claims abstract description 101
- 230000008569 process Effects 0.000 claims description 26
- 238000005516 engineering process Methods 0.000 claims description 9
- 238000013475 authorization Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000000694 effects Effects 0.000 description 7
- 238000012546 transfer Methods 0.000 description 7
- 238000012795 verification Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 3
- 238000011835 investigation Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Die Erfindung geht aus von einem Onboarding-Verfahren zur identitäts- und/oder legitimationsgeprüften Registrierung eines neuen, insbesondere unbestätigten, Nutzers (10) in einem bereits eine Mehrzahl von vorhandenen Nutzern (14, 58) aufweisenden digitalen Nutzerkreis (12), insbesondere einer Anwendungssoftware, eines Onlinedienstes oder dergleichen, wobei zumindest eine Teilmenge der Mehrzahl von vorhandenen Nutzern (14, 58) des digitalen Nutzerkreises (12) durch bestätigte Nutzer (14) gebildet ist, welche bereits identifiziert registriert und/oder legitimiert registriert sind.
Es wird vorgeschlagen, dass in zumindest einem Identifikations- und/oder Legitimationsschritt (16) die Identität und/oder die Legitimation des neuen Nutzers (10) von zumindest einem der bestätigten Nutzer (14) bestätigt wird und dass nach einer erfolgreichen Bestätigung in dem Identifikations- und/oder Legitimationsschritt (16) der neue Nutzer (10) in zumindest einem Onboarding-Schritt (18) zu dem digitalen Nutzerkreis (12) als ein weiterer bestätigter Nutzer (20) hinzugefügt wird.
The invention is based on an onboarding method for the identity and/or legitimacy-checked registration of a new, in particular unconfirmed, user (10) in a digital user group (12), in particular an application software, which already has a plurality of existing users (14, 58). , an online service or the like, wherein at least a subset of the plurality of existing users (14, 58) of the digital user group (12) is formed by confirmed users (14) who are already identified, registered and/or legitimately registered.
It is proposed that in at least one identification and/or legitimation step (16) the identity and/or legitimation of the new user (10) be confirmed by at least one of the confirmed users (14) and that after successful confirmation in the identification - and/or legitimation step (16) the new user (10) is added to the digital user group (12) as a further confirmed user (20) in at least one onboarding step (18).
Description
Stand der TechnikState of the art
Die Erfindung betrifft ein Onboarding-Verfahren nach dem Oberbegriff des Anspruchs 1.The invention relates to an onboarding method according to the preamble of claim 1.
Verfahren zur Fern-Identitätsfeststellung von Nutzern digitaler Dienste, beispielsweise sogenannte Know-Your-Customer (KYC)-Verfahren wie Postident oder Videoident sind bereits bekannt. Diese Verfahren erfordern jeweils eine aufwändige Infrastruktur und sind dadurch personalintensiv. Daher verzichten viele heutzutage verbreitete Apps und/oder Plattformen darauf, die Identitäten ihrer Nutzer sicher festzustellen und gehen damit das Risiko ein, dass diese Apps und/oder Plattformen aufgrund ihrer Anonymität attraktiv für illegale Aktivitäten werden können.Methods for remote identification of users of digital services, for example so-called know-your-customer (KYC) methods such as Postident or Videoident, are already known. These methods each require a complex infrastructure and are therefore personnel-intensive. As a result, many apps and/or platforms in use today do not securely verify the identities of their users, thereby running the risk that these apps and/or platforms could become attractive for illegal activities due to their anonymity.
Die Aufgabe der Erfindung besteht insbesondere darin, ein gattungsgemäßes Verfahren mit vorteilhaften Eigenschaften hinsichtlich einer Effizienz einer eine Nutzeridentifizierung ermöglichenden Nutzerregistrierung für digitale Nutzerkreise bereitzustellen. Die Aufgabe wird erfindungsgemäß durch die Merkmale des Patentanspruchs 1 gelöst, während vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung den Unteransprüchen entnommen werden können.The object of the invention consists in particular in providing a generic method with advantageous properties with regard to the efficiency of a user registration enabling user identification for digital user groups. The object is achieved according to the invention by the features of patent claim 1, while advantageous configurations and developments of the invention can be found in the dependent claims.
Vorteile der ErfindungAdvantages of the Invention
Die Erfindung geht aus von einem Onboarding-Verfahren zur identitäts- und/oder legitimationsgeprüften Registrierung eines neuen, insbesondere unbestätigten, Nutzers in einem bereits eine Mehrzahl von vorhandenen Nutzern aufweisenden digitalen Nutzerkreis, insbesondere einer Anwendungssoftware, eines Onlinedienstes oder dergleichen, wobei zumindest eine Teilmenge der Mehrzahl von vorhandenen Nutzern des digitalen Nutzerkreises durch bestätigte Nutzer gebildet ist, welche bereits identifiziert registriert und/oder legitimiert registriert sind.The invention is based on an onboarding method for the identity and/or legitimacy-checked registration of a new, in particular unconfirmed, user in a digital user group that already has a plurality of existing users, in particular an application software, an online service or the like, with at least a subset of the The majority of existing users of the digital user group is formed by confirmed users who have already been identified and registered and/or are legitimately registered.
Es wird vorgeschlagen, dass in zumindest einem Identifikations- und/oder Legitimationsschritt die Identität und/oder die Legitimation des neuen Nutzers von zumindest einem der bestätigten Nutzer bestätigt wird und dass nach einer erfolgreichen Bestätigung in dem Identifikations- und/oder Legitimationsschritt der neue Nutzer in zumindest einem Onboarding-Schritt zu dem digitalen Nutzerkreis als ein weiterer bestätigter Nutzer hinzugefügt wird. Dadurch kann vorteilhaft eine effiziente Nutzerregistrierung ermöglicht werden. Vorteilhaft kann eine schnelle Nutzerregistrierung ermöglicht werden, welche zudem vorteilhaft eine rasche Nutzung des digitalen Nutzerkreises durch die neuen Nutzer ermöglicht. Vorteilhaft kann beispielsweise ein App-Onboarding beschleunigt werden. Vorteilhaft kann den Grundsätzen der Datensparsamkeit entsprochen werden, insbesondere indem Aufwand, Kosten und/oder Personalaufwand für eine Backendverwaltung möglichst gering gehalten werden können. Vorteilhaft kann dadurch zugleich eine zuverlässige Nutzeridentifizierung, z.B. für staatliche Strafverfolgungsbehörden und/oder Gerichte, ermöglicht werden. Dadurch können vorteilhaft, insbesondere durch Abschreckung, illegale Aktivitäten innerhalb des digitalen Nutzerkreises unterbunden werden. Vorteilhaft kann in dem vorgeschlagenen Verfahren eine zulässige Nutzerrückverfolgbarkeit gewährleistet werden, ohne dazu für jeden Nutzer ein KYC-Verfahren durchführen zu müssen.It is proposed that in at least one identification and/or legitimation step the identity and/or legitimation of the new user is confirmed by at least one of the confirmed users and that after a successful confirmation in the identification and/or legitimation step the new user is added to the digital user group as another confirmed user in at least one onboarding step. This advantageously enables efficient user registration. Rapid user registration can advantageously be made possible, which also advantageously enables rapid use of the digital user group by the new users. App onboarding, for example, can advantageously be accelerated. Advantageously, the principles of data economy can be complied with, in particular by being able to keep effort, costs and/or personnel expenditure for backend administration as low as possible. At the same time, this can advantageously enable reliable user identification, e.g. for state law enforcement authorities and/or courts. As a result, illegal activities within the group of digital users can advantageously be prevented, in particular by deterrence. In the proposed method, permissible user traceability can advantageously be guaranteed without having to carry out a KYC method for each user.
Unter einen „Onboarding-Verfahren“ soll insbesondere ein, vorzugsweise digitales, Nutzerregistrierungsverfahren und/oder Nutzeranmeldeverfahren verstanden werden, welches eine, insbesondere digitale, rückverfolgbare Identifizierung aller das Onboarding-Verfahren durchlaufenden Nutzer ermöglicht. Unter einem „digitalen Nutzerkreis“ soll insbesondere eine Anwendungssoftware (App), eine Social-Media-Plattform, ein Online-Shop, ein E-Mail-Service, ein Internetforum, ein Blog, ein Feedreader, ein Wiki, ein Chatdienst, ein Instant-Messaging-Dienst, eine Videokommunikationsplattform, ein Telefoniedienst, eine Groupware, ein Filehosting-Dienst, ein Video-on-Demand-Dienst, ein Streaming-Dienst, ein Online-Banking-Dienst, ein Computerspiel oder dergleichen verstanden werden. Ein „bestätigter Nutzer“ ist insbesondere ein Nutzer, der den Identifikations- und/oder Legitimationsprozess des Onboarding-Verfahrens und/oder einen KYC-Prozess bereits erfolgreich durchlaufen hat. Vorzugsweise ist eine wahre Identität des bestätigten Nutzers zweifelsfrei rückverfolgbar und/oder ermittelbar. Ein „unbestätigter Nutzer“ ist insbesondere ein Nutzer, der weder den Identifikations- und/oder Legitimationsprozess des Onboarding-Verfahrens noch einen KYC-Prozess erfolgreich durchlaufen hat. In den meisten Fällen ist eine wahre Identität des unbestätigten Nutzers nicht zweifelsfrei rückverfolgbar und/oder ermittelbar. Insbesondere erhalten nur bestätigte Nutzer Zugang zu dem digitalen Nutzerkreis. Alternativ ist denkbar, dass nur bestätigten Nutzern bestimmte Funktionen des digitalen Nutzerkreises zur Verfügung gestellt werden, während unbestätigten Nutzern lediglich ein beschränkter Funktionsumfang des digitalen Nutzerkreises zur Verfügung steht. Insbesondere steht unbestätigten Nutzern kein Zugang zu missbräuchlich verwendbaren Funktionalitäten des digitalen Nutzerkreises zur Verfügung. Insbesondere stehen Funktionalitäten des digitalen Nutzerkreises, welche potentiell missbräuchlich verwendbar sein können, nur Nutzern zur Verfügung, welche bereit sind, ihren Bekanntheitsstatus insofern aufzuwerten, dass sie zweifelsfrei identifizierbar sind, d.h. vorzugsweise in dem Identifikations- und/oder Legitimationsschritt bestätigten Nutzern.An “onboarding procedure” is to be understood in particular as a preferably digital user registration procedure and/or user login procedure which enables, in particular digital, traceable identification of all users going through the onboarding procedure. A “digital user group” should include, in particular, application software (app), a social media platform, an online shop, an e-mail service, an Internet forum, a blog, a feed reader, a wiki, a chat service, an instant messaging service, a video communication platform, a telephony service, groupware, a file hosting service, a video-on-demand service, a streaming service, an online banking service, a computer game or the like. A "confirmed user" is in particular a user who has already successfully completed the identification and/or legitimation process of the onboarding procedure and/or a KYC process. A true identity of the confirmed user can preferably be unequivocally traced and/or determined. An "unconfirmed user" is in particular a user who has not successfully completed either the identification and/or legitimation process of the onboarding procedure or a KYC process. In most cases, a true identity of the unconfirmed user cannot be traced back and/or determined beyond doubt. In particular, only confirmed users have access to the digital user group. Alternatively, it is conceivable that only confirmed users are provided with certain functions of the digital user group, while only a limited range of functions of the digital user group is available to unconfirmed users. In particular, unconfirmed users have no access to functionalities of the digital user group that can be misused. In particular, functionalities of the digital user group, which can potentially be misused, are only available to users who are willing to upgrade their awareness status to the extent that they doubt are freely identifiable, ie preferably in the identification and / or authentication step confirmed users.
Unter einem „identifiziert registrierten Nutzer“ soll insbesondere ein Nutzer verstanden werden, welcher in dem digitalen Nutzerkreis registriert ist und welcher zugleich nachweisbar identifiziert ist. Unter einem „legitimiert registrierten Nutzer“ soll insbesondere ein Nutzer verstanden werden, welcher in dem digitalen Nutzerkreis registriert ist und wessen Legitimation zugleich nachweisbar überprüft ist. Beispielsweise kann eine Legitimation ein Überschreiten eines bestimmten Mindestalters etc. umfassen. In dem Identifikations- und/oder Legitimationsschritt bezeugt und/oder quittiert ein bestätigter Nutzer Identitätsangaben und/oder Legitimationsangaben des neuen Nutzers. Insbesondere quittiert der bestätigte Nutzer in dem Identifikations- und/oder Legitimationsschritt die Wahrheit der Identitätsangaben und/oder Legitimationsangaben des neuen Nutzers mittels einer Signatur oder dergleichen. Insbesondere kann der neue Nutzer, nachdem er nach einem erfolgreichen Durchlaufen des Identifikations- und/oder Legitimationsschritts zu dem weiteren bestätigten Nutzer wird, selbst neue, bisher unbestätigte Nutzer bestätigen. Insbesondere wird in dem Onboarding-Schritt dem in dem Identifikations- und/oder Legitimationsschritt bestätigten Nutzer ein „bestätigter Nutzer-Status“ verliehen. Insbesondere ist denkbar, dass in dem Identifikations- und/oder Legitimationsschritt lediglich eine Identität (d.h. z.B. Name, Adresse, etc.) oder lediglich eine Legitimation (z.B. Alter, Sicherheitsfreigabe, etc.) überprüft wird.An "identified registered user" is to be understood in particular as a user who is registered in the digital user group and who is also verifiably identified. A "legitimately registered user" is to be understood in particular as a user who is registered in the digital user group and whose legitimacy has been verifiably checked at the same time. For example, legitimation can include exceeding a certain minimum age, etc. In the identification and/or legitimation step, a confirmed user confirms and/or acknowledges identity details and/or legitimation details of the new user. In particular, in the identification and/or legitimation step, the confirmed user acknowledges the truth of the identity information and/or legitimation information of the new user by means of a signature or the like. In particular, the new user, after successfully going through the identification and/or legitimation step to become the further confirmed user, can himself confirm new, previously unconfirmed users. In particular, in the onboarding step, the user who was confirmed in the identification and/or legitimation step is given a "confirmed user status". In particular, it is conceivable that only an identity (e.g. name, address, etc.) or only a legitimation (e.g. age, security clearance, etc.) is checked in the identification and/or legitimation step.
Ferner wird vorgeschlagen, dass der Onboarding-Schritt des neuen Nutzers erst dann durchgeführt wird, wenn die Identität und/oder die Legitimation des neuen Nutzers von zumindest zwei, vorzugsweise von zumindest drei, bevorzugt von zumindest vier und besonders bevorzugt von mehr als vier verschiedenen bestätigten Nutzern in dem Identifikations- und/oder Legitimationsschritt bestätigt wird. Dadurch kann vorteilhaft eine hohe Zuverlässigkeit der Identifizierung und/oder der Legitimierung erreicht werden. Vorteilhaft kann dadurch ein Risiko einer missbräuchlichen oder illegalen Verwendung des digitalen Nutzerkreises weiter reduziert werden. Insbesondere bestätigen die bestätigten Nutzer jeweils zumindest eine persönliche Bekanntheit mit dem neuen Nutzer und einen Bezug des persönlich bekannten Nutzers mit beispielsweise einem Nutzeraccount innerhalb des digitalen Nutzerkreises.It is also proposed that the onboarding step of the new user is only carried out when the identity and/or the legitimacy of the new user has been confirmed by at least two, preferably at least three, preferably at least four and particularly preferably by more than four different people users is confirmed in the identification and/or legitimation step. As a result, a high reliability of the identification and/or the legitimacy can advantageously be achieved. Advantageously, a risk of misuse or illegal use of the digital group of users can thereby be further reduced. In particular, the confirmed users each confirm at least personal acquaintance with the new user and a relationship between the personally known user and, for example, a user account within the digital user group.
Zudem wird vorgeschlagen, dass in einem Bestätigungsanfrage-Schritt Bestätigungsanfragen an bestätigte Nutzer übermittelt werden, die in der Lage sind, den neuen Nutzer in dem Identifikations- und/oder Legitimationsschritt zu identifizieren und/oder zu legitimieren. Dadurch kann vorteilhaft eine Beschleunigung und/oder eine Vereinfachung bzw. eine Aufwandsreduzierung des Onboarding-Prozesses erreicht werden. Insbesondere sind Nutzer, welche den neuen Nutzer persönlich kennen, in der Lage, den neuen Nutzer zu identifizieren und/oder zu legitimieren. Vorzugsweise werden die Bestätigungsanfragen digital an die ausgewählten bestätigten Nutzer übermittelt. Insbesondere werden die Bestätigungsanfragen innerhalb des digitalen Nutzerkreises und/oder über den digitalen Nutzerkreis an die ausgewählten bestätigten Nutzer übermittelt. Beispielsweise umfasst die Bestätigungsanfrage neben einer eindeutige Nutzer-ID des neuen Nutzers in dem digitalen Nutzerkreis und einen Klarnamen des neuen Nutzers noch weitere personenbezogene Daten, welche eine eindeutige Identifizierung und/oder Legitimierung durch den Empfänger der Bestätigungsanfrage ermöglichen. Dadurch kann vorteilhaft der Empfänger der Bestätigungsanfrage überprüfen, ob die Bestätigungsanfrage tatsächlich von dem ihm persönlich bekannten Nutzer mit dem angegebenen Klarnamen stammt.In addition, it is proposed that in a confirmation request step, confirmation requests are sent to confirmed users who are able to identify and/or legitimize the new user in the identification and/or legitimation step. As a result, an acceleration and/or a simplification or a reduction in effort of the onboarding process can advantageously be achieved. In particular, users who know the new user personally are able to identify and/or legitimize the new user. The confirmation requests are preferably transmitted digitally to the selected confirmed users. In particular, the confirmation requests are transmitted to the selected confirmed users within the digital user group and/or via the digital user group. For example, in addition to a unique user ID of the new user in the digital user group and a real name of the new user, the confirmation request also includes other personal data that enable the recipient of the confirmation request to be clearly identified and/or legitimized. As a result, the recipient of the confirmation request can advantageously check whether the confirmation request actually comes from the user with the specified clear name that he personally knows.
Wenn in dem Bestätigungsanfrage-Schritt nur eine Teilmenge von bestätigten Nutzern zur Übermittlung von Bestätigungsanfragen ausgewählt wird, wobei die Teilmenge von bestätigten Nutzern nur bestätigte Nutzer umfasst, denen der neue Nutzer persönlich bekannt ist, kann vorteilhaft eine hohe Effizienz und/oder Geschwindigkeit des Onboarding-Prozesses erreicht werden.If only a subset of confirmed users is selected for the transmission of confirmation requests in the confirmation request step, wherein the subset of confirmed users only includes confirmed users who know the new user personally, a high efficiency and/or speed of the onboarding process can be achieved.
Wenn zudem der neue Nutzer in einem Auswahlschritt eine Auswahl trifft, welchen bestätigten Nutzern in dem Bestätigungsanfrage-Schritt zumindest eine Bestätigungsanfrage übermittelt wird, kann vorteilhaft eine besonders hohe Effizienz und/oder Geschwindigkeit des Onboarding-Prozesses erreicht werden. Insbesondere wird jede Bestätigung eines neuen Nutzers durch einen bestätigten Nutzer in einer Bestätigungskette hinterlegt, mittels welcher eine eindeutige Identifizierung der jeweils bestätigenden bestätigten Nutzer nachvollziehbar ist.If, in addition, the new user makes a selection in a selection step as to which confirmed users at least one confirmation request is transmitted in the confirmation request step, a particularly high efficiency and/or speed of the onboarding process can advantageously be achieved. In particular, each confirmation of a new user by a confirmed user is stored in a confirmation chain, by means of which a clear identification of the respectively confirming confirmed user can be traced.
Außerdem wird vorgeschlagen, dass die Bestätigungsanfrage zumindest eine Identifizierungs-Information umfasst, welche es dem Empfänger der Bestätigungsanfrage erlaubt, den zu bestätigenden neuen Nutzer eindeutig zu identifizieren. Dadurch kann vorteilhaft eine hohe Sicherheit und/oder Zuverlässigkeit der Identität und/oder der Legitimation erreicht werden. Vorteilhaft kann ein Betrugsrisiko, insbesondere z.B. ein Risiko eines Identitätsdiebstahls, wesentlich reduziert werden. Vorteilhaft kann der Empfänger der Bestätigungsanfrage über die Identifizierungs-Information zuverlässig überprüfen, ob die Bestätigungsanfrage tatsächlich von dem ihm persönlich bekannten Nutzer mit dem angegebenen Klarnamen stammt.In addition, it is proposed that the confirmation request includes at least one item of identification information which allows the recipient of the confirmation request to uniquely identify the new user to be confirmed. As a result, a high level of security and/or reliability of the identity and/or the legitimation can advantageously be achieved. Advantageously, a risk of fraud, in particular, for example, a risk of identity theft, can be significantly reduced. Advantageously, the recipient of the confirmation request can use the identification information to reliably check whether the confirmation request actually comes from the user with the given clear name that he personally knows.
Wenn die Identifizierungs-Information eine geheime Information umfasst, welche nur dem zu bestätigenden neuen Nutzer und dem Empfänger der Bestätigungsanfrage bekannt ist, kann vorteilhaft eine besonders hohe Zuverlässigkeit und/oder Sicherheit der Identitätsfeststellung erreicht werden. Beispielsweise kann die geheime Information ein gemeinsames persönliches Ereignis umfassen, welches nur dem neuen Nutzer und dem Empfänger der Bestätigungsanfrage bekannt sein kann.If the identification information includes secret information that is known only to the new user to be confirmed and the recipient of the confirmation request, a particularly high reliability and/or security of the identity determination can advantageously be achieved. For example, the secret information can include a shared personal event that can only be known to the new user and the recipient of the confirmation request.
Wenn außerdem oder alternativ die Identifizierungs-Information einen Code umfasst, welcher, beispielsweise bei einem persönlichen Treffen, zwischen dem Empfänger der Bestätigungsanfrage und dem zu bestätigenden neuen Nutzer, insbesondere vor einem Übermitteln der Bestätigungsanfrage oder im Zusammenhang mit dem Übermitteln der Bestätigungsanfrage, vorzugsweise persönlich, übermittelt wird, kann vorteilhaft eine besonders hohe Zuverlässigkeit und/oder Sicherheit der Identitätsfeststellung erreicht werden. Der Code kann insbesondere als ein QR-Code, als ein NFC-Code, als ein Zahlencode, als ein Codewort oder dergleichen ausgebildet sein. Der Code kann insbesondere über einen separaten, vorzugsweise sicheren, Kanal, wie beispielsweise eine alternative digitale Plattform oder ein alternativer digitaler Nachrichtendienst, übermittelt werden. Vorzugsweise wird der Code bei einem persönlichen Treffen vom neuen Nutzer an den Empfänger der Bestätigungsanfrage übergeben.If, in addition or as an alternative, the identification information comprises a code which, for example in a personal meeting, between the recipient of the confirmation request and the new user to be confirmed, in particular before the confirmation request is transmitted or in connection with the confirmation request transmission, preferably in person, is transmitted, a particularly high reliability and/or security of the identity determination can advantageously be achieved. The code can in particular be in the form of a QR code, an NFC code, a numeric code, a code word or the like. In particular, the code can be transmitted via a separate, preferably secure, channel, such as an alternative digital platform or an alternative digital message service. The code is preferably handed over by the new user to the recipient of the confirmation request at a personal meeting.
Weiterhin wird vorgeschlagen, dass alle im Zuge einer Bestätigung eines neuen Nutzers übermittelten personenbezogenen Daten verschlüsselt, insbesondere mittels eines asymmetrischen Kryptographieverfahrens verschlüsselt, übermittelt werden. Dadurch kann vorteilhaft eine besonders hohe Datensicherheit gewährleistet werden. Insbesondere werden übermittelte personenbezogene Daten in dem asymmetrischen Kryptographieverfahren mit jeweiligen öffentlichen Schlüsseln der Empfänger der Bestätigungsanfrage verschlüsselt, so dass nur die jeweiligen Empfänger der Bestätigungsanfragen die personenbezogenen Daten mit ihren jeweiligen privaten Schlüssen entschlüsseln und somit lesen können. Vorteilhaft kann dadurch kein dritter Nutzer unberechtigt Zugriff auf die personenbezogenen Daten erlangen.Furthermore, it is proposed that all personal data transmitted in the course of a confirmation from a new user are transmitted in encrypted form, in particular encrypted using an asymmetric cryptography method. This can advantageously ensure a particularly high level of data security. In particular, transmitted personal data is encrypted in the asymmetric cryptography process with the respective public keys of the recipients of the confirmation request, so that only the respective recipients of the confirmation requests can decrypt and thus read the personal data with their respective private keys. Advantageously, no third user can gain unauthorized access to the personal data.
Zusätzlich wird vorgeschlagen, dass Nutzer-IDs von bestätigten Nutzern, die einen neuen Nutzer in dem Identifikations- und/oder Legitimationsschritt bestätigen, in zumindest einem Sicherungsschritt zusammen mit einer Nutzer-ID des neuen Nutzers, insbesondere zur Ermöglichung einer Identifizierung des neuen Nutzers in einem Rückverfolgungsschritt, revisionssicher gespeichert werden. Dadurch kann vorteilhaft eine zuverlässige Identifikation von Nutzern durch Strafverfolgungsbehörden und/oder Gerichte ermöglicht werden. Vorteilhaft kann dadurch eine missbräuchliche oder illegale Nutzung des digitalen Nutzerkreises erschwert und/oder uninteressant gemacht werden. Unter einer „revisionssicheren Speicherung“ einer Information und/oder einer Datei soll insbesondere eine Speicherung verstanden werden, bei der alle Bearbeitungsschritte und/oder Versionen der Information und/oder der Datei vollständig nachvollziehbar bleiben. Insbesondere ist bei der revisionssicheren Speicherung ein Zeitpunkt nachvollziehbar, wann ein bestimmter Bearbeitungsschritt oder eine bestimmte Version der Information und/oder der Datei abgespeichert wurde. Insbesondere sind bei der revisionssicheren Speicherung die abgespeicherten Bearbeitungsschritte oder Versionen der Information und/oder der Datei unveränderbar. Insbesondere werden in dem Sicherungsschritt zusammen mit den vorgenannten Informationen zudem Signaturen der den neuen Nutzer bestätigenden Nutzer revisionssicher abgespeichert. Insbesondere werden in dem Sicherungsschritt zusammen mit den vorgenannten Informationen zudem Übertragungsvorgänge von Vertrauenspunkten zwischen dem den neuen Nutzer bestätigenden Nutzer und dem neuen Nutzer revisionssicher abgespeichert. In addition, it is proposed that user IDs of confirmed users who confirm a new user in the identification and/or legitimation step, in at least one security step, together with a user ID of the new user, in particular to enable identification of the new user in a traceability step, are stored in an audit-proof manner. This advantageously enables reliable identification of users by law enforcement agencies and/or courts. Advantageously, abusive or illegal use of the digital user group can be made more difficult and/or uninteresting. A “revision-proof storage” of information and/or a file is to be understood in particular as a storage in which all processing steps and/or versions of the information and/or the file remain fully traceable. In particular, in the case of audit-proof storage, a point in time can be traced when a specific processing step or a specific version of the information and/or the file was saved. In particular, the stored processing steps or versions of the information and/or the file cannot be changed in the case of audit-proof storage. In particular, in the backup step, signatures of the users confirming the new user are also stored in an audit-proof manner together with the aforementioned information. In particular, transmission processes of trust points between the user confirming the new user and the new user are stored in an audit-proof manner in the backup step together with the aforementioned information.
Insbesondere werden in dem Sicherungsschritt zusammen mit den vorgenannten Informationen zudem Statusänderungen der beteiligten Nutzer innerhalb des digitalen Nutzerkreises revisionssicher abgespeichert.In particular, status changes of the users involved within the digital user group are stored in an audit-proof manner in the backup step together with the aforementioned information.
Wenn die Nutzer-ID des neuen Nutzers zusammen mit der Nutzer-ID der den neuen Nutzer bestätigenden Nutzer mittels Blockchain-Technologie und/oder mittels Distributed-Ledger-Technologie (DLT) revisionssicher gespeichert wird, kann vorteilhaft eine besonders hohe Datensicherheit und/oder Zuverlässigkeit der Daten und/oder Manipulationssicherheit der abgespeicherten Daten erreicht werden. Insbesondere werden zusätzlich zu den vorgenannten Informationen Signaturen von Nutzern, Übertragungen von Vertrauenspunkten zwischen Nutzern im Zuge des Onboarding-Schritts und/oder Statusänderungen der Nutzer im Zuge des Onboarding-Schritts mittels Blockchain-Technologie und/oder mittels Distributed-Ledger-Technologie (DLT) abgespeichert. Insbesondere werden die Nutzer-ID des neuen Nutzers zusammen mit der Nutzer-ID der den neuen Nutzer bestätigenden Nutzer und/oder die zuvor aufgezählten weiteren Nutzerinformationen in eine Blockchain oder in einen Distributed Ledger eingetragen. Insbesondere sind die in der Blockchain oder dem Distributed Ledger abgespeicherten Daten, Informationen und/oder Transaktionen verschlüsselt abgespeichert. Insbesondere ist die Blockchain oder der Distributed Ledger verschlüsselt. Es ist denkbar, dass die Verwaltung der Nutzer des digitalen Nutzerkreises und/oder Beziehungsbestätigungen zwischen den Nutzern des digitalen Nutzerkreises mittels sogenannter verteilter Identitäten („decentralized identifiers“, DID) und/oder sogenannter „verifiable credentials (VCs) implementiert ist.If the user ID of the new user is stored in an audit-proof manner together with the user ID of the user confirming the new user using blockchain technology and/or using distributed ledger technology (DLT), particularly high data security and/or reliability can be advantageous of the data and/or security against manipulation of the stored data can be achieved. In particular, in addition to the aforementioned information, user signatures, transfers of trust points between users during the onboarding step and/or user status changes during the onboarding step are recorded using blockchain technology and/or distributed ledger technology (DLT). saved. In particular, the user ID of the new user is entered into a blockchain or into a distributed ledger together with the user ID of the user confirming the new user and/or the additional user information listed above. In particular, the data, information and/or transactions stored in the blockchain or the distributed ledger are stored in encrypted form. In particular, the blockchain or distributed ledger is encrypted. It is conceivable that the administration of the users of the digital users circle and/or relationship confirmations between the users of the digital user group by means of so-called distributed identities (“decentralized identifiers”, DID) and/or so-called “verifiable credentials (VCs)” is implemented.
Wenn zumindest eine Teilmenge der bestätigten Nutzer des digitalen Nutzerkreises mittels eines Know-Your-Customer (KYC)-Verfahrens, wie zum Beispiel dem Postident-Verfahren, einem Videoident-Verfahren (z.B. Web-ID, IDnow, etc.), oder der AusweisApp, etc., identifiziert wird, kann vorteilhaft eine besonders zuverlässige Rückidentifizierung ermöglicht werden, insbesondere da dann jeder bestätigte Nutzer auf einen oder mehrere eindeutig über das KYC-Verfahren identifizierte(n) Nutzer zurückzuführen ist. Insbesondere sind zumindest eine Mehrzahl von Erstnutzern des digitalen Nutzerkreises mittels des KYC-Verfahrens identifiziert. Insbesondere wird Nutzern, die ein KYC-Verfahren erfolgreich durchlaufen haben, ein Nutzerstatus „KYC-Nutzer“ zugeordnet. Es ist denkbar, dass bestimmte Funktionalitäten des digitalen Nutzerkreises, beispielsweise ein Verteilen von Vertrauenspunkten an neue Nutzer im Zuge einer Bestätigung der neuen Nutzer, nur bestätigten Nutzern zur Verfügung stehen, welche mittels des KYC-Verfahrens bestätigt wurden (d.h. KYC-Nutzern). Insbesondere sind die persönlichen Identitätsdaten und/oder die Verbindungen zwischen Nutzer-IDs und persönlichen Identitätsdaten, vorzugsweise ausschließlich, in eigenen Datenbanken der Anbieter der KYC-Verfahren, vorzugsweise persistent und/oder revisionssicher, abgespeichert.If at least a subset of the confirmed users of the digital user group use a know-your-customer (KYC) procedure, such as the Postident procedure, a videoident procedure (e.g. Web-ID, IDnow, etc.), or the AusweisApp , etc., is identified, a particularly reliable re-identification can advantageously be made possible, in particular since each confirmed user can then be traced back to one or more users clearly identified via the KYC method. In particular, at least a majority of first-time users of the digital user group are identified using the KYC process. In particular, users who have successfully completed a KYC procedure are assigned a user status of "KYC user". It is conceivable that certain functionalities of the digital user group, for example the distribution of trust points to new users in the course of a confirmation of the new user, are only available to confirmed users who have been confirmed using the KYC procedure (i.e. KYC users). In particular, the personal identity data and/or the connections between user IDs and personal identity data are stored, preferably exclusively, in the provider's own databases of the KYC procedure, preferably persistently and/or audit-proof.
Des Weiteren wird vorgeschlagen, dass zu einer Ermittlung einer Identität eines über den Identifikations- und/oder Legitimationsschritt bestätigten Nutzers in einem Rückverfolgungsschritt eine zumindest einen über das KYC-Verfahren bestätigten Nutzer umfassende Bestätigungskette rückverfolgt wird, wobei die Bestätigungskette vorzugsweise von dem nächstliegenden über das KYC-Verfahren identifizierten Nutzer der Bestätigungskette ausgeht. Dadurch kann vorteilhaft eine zuverlässige und sichere Rückverfolgung von Identitäten innerhalb eines digitalen Nutzerkreises durch Strafverfolgungsbehörden und/oder Gerichte gewährleistet werden. Insbesondere umfasst die Bestätigungskette, mittels der eine Identität eines über den Identifikations- und/oder Legitimationsschritt bestätigten Nutzers rückverfolgbar ist, zumindest einen über den Identifikations- und/oder Legitimationsschritt bestätigten Nutzer und zumindest einen, vorzugsweise genau einen, über das KYC-Verfahren bestätigten Nutzer. Insbesondere kann die Bestätigungskette, mittels der eine Identität eines über den Identifikations- und/oder Legitimationsschritt bestätigten Nutzers rückverfolgbar ist, auch mehrere miteinander durch zumindest eine Bestätigung verbundene über den Identifikations- und/oder Legitimationsschritt bestätigte Nutzer umfassen. Insbesondere wird der Rückverfolgungsschritt von einer Identitätsermittlungsanfrage einer Strafverfolgungsbehörde ausgelöst. Insbesondere wird der Rückverfolgungsschritt von einer Rechtsverletzung eines bestätigten Nutzers des digitalen Nutzerkreises ausgelöst. Insbesondere ist der Rückverfolgungsschritt nur begründet und auf Anweisung eines entsprechenden Rechtsorgans durchführbar. Insbesondere wird in dem Rückverfolgungsschritt die Bestätigungskette zwischen dem über den Identifikations- und/oder Legitimationsschritt bestätigten Nutzer, dessen Identität ermittelt werden soll, und dem und/oder den nächstliegenden mittels des KYC-Verfahrens identifizierten bestätigten Nutzer(n) offengelegt. Insbesondere werden die bestätigenden Nutzer der Bestätigungskette verpflichtet, die Identitäten der bestätigten Nutzer in der Bestätigungskette, die jeweils durch sie bestätigt wurden, vorzugsweise gesetzlich, preiszugeben. Insbesondere wird durch die in dem Sicherungsschritt revisionssicher abgespeicherten Signaturen und/oder Nutzerverbindungen sichergestellt, dass Bestätigungsketten und/oder Nutzerverbindungen unleugbar sind. Insbesondere erfolgt eine Offenlegung und/oder Herausgabe (z.B. an berechtigte Behörden) von persönlichen Daten nur über die Datenbanken der Anbieter der KYC-Verfahren. Insbesondere erfolgt eine Offenlegung und/oder Herausgabe der Bestätigungskette(n) nur über die Datenbanken der digitalen Nutzerkreise. Insbesondere ist keine Offenlegung von persönlichen Daten durch die digitalen Nutzerkreise vorgesehen, da diese vorzugsweise gar nicht über persönliche Daten verfügen. Vorteilhaft verfügt ein Anbieter eines digitalen Nutzerkreises lediglich über Bestätigungen, dass und/oder ob ein Nutzer ein KYC-Verfahren erfolgreich durchlaufen hat und somit der Nutzer-ID dieses Nutzers eine echte Identität einer Person sicher zugeordnet werden kann. Dadurch kann vorteilhaft eine Datensparsamkeit durch den digitalen Nutzerkreis erreicht werden.Furthermore, it is proposed that, in order to determine an identity of a user who has been confirmed via the identification and/or legitimation step, a confirmation chain comprising at least one user who has been confirmed via the KYC process is traced back in a tracing step, with the confirmation chain preferably being from the closest via the KYC -Procedure identified users of the confirmation chain. As a result, reliable and secure tracing of identities within a group of digital users can advantageously be guaranteed by law enforcement authorities and/or courts. In particular, the confirmation chain, by means of which an identity of a user confirmed via the identification and/or legitimation step can be traced, comprises at least one user confirmed via the identification and/or legitimation step and at least one, preferably exactly one, user confirmed via the KYC process . In particular, the confirmation chain, by means of which an identity of a user confirmed via the identification and/or legitimation step can be traced back, can also include several users who are connected to one another by at least one confirmation and have been confirmed via the identification and/or legitimation step. In particular, the tracing step is triggered by an identity verification request from a law enforcement agency. In particular, the tracing step is triggered by an infringement of a confirmed user of the digital user group. In particular, the tracing step is only justified and can only be carried out on the instruction of a corresponding legal body. In particular, in the tracing step, the confirmation chain between the user whose identity is to be determined and who was confirmed via the identification and/or legitimation step and the and/or the closest confirmed user(s) identified using the KYC process is disclosed. In particular, the confirming users of the confirmation chain are obliged to disclose, preferably by law, the identities of the confirmed users in the confirmation chain who have each been confirmed by them. In particular, the signatures and/or user connections stored in an audit-proof manner in the security step ensure that confirmation chains and/or user connections are undeniable. In particular, personal data is only disclosed and/or handed over (e.g. to authorized authorities) via the databases of the providers of the KYC procedure. In particular, the confirmation chain(s) will only be disclosed and/or issued via the databases of the digital user groups. In particular, there is no provision for disclosure of personal data by the digital user groups, since they preferably do not have any personal data at all. Advantageously, a provider of a digital user group only has confirmations that and/or whether a user has successfully gone through a KYC procedure and thus the user ID of this user can be reliably assigned a real identity of a person. As a result, data economy can advantageously be achieved by the digital user group.
Zudem wird vorgeschlagen, dass das Onboarding-Verfahren ein Vertrauenspunktesystem, in welchem jedem Nutzer eine Anzahl von Vertrauenspunkten zugeordnet ist, umfasst. Dadurch können vorteilhaft illegale Aktivitäten in dem digitalen Nutzerkreis weiter unterbunden werden. Insbesondere werden in dem Vertrauenspunktesystem den einzelnen Nutzern des digitalen Nutzerkreises jeweils Vertrauenspunkte zugeordnet. Insbesondere gibt eine Anzahl an Vertrauenspunkten, die einem Nutzer zugeordnet sind, eine Sicherheit und/oder Zuverlässigkeit einer Identitätsüberprüfung des jeweiligen Nutzers an. Insbesondere gibt eine Anzahl an Vertrauenspunkten an, ob und/oder wie oft ein Nutzer in dem Identifikations- und/oder Legitimationsschritt von anderen Nutzern bestätigt wurde. Insbesondere umfasst das Vertrauenspunktesystem zumindest zwei Typen von Vertrauenspunkten. Insbesondere umfasst das Vertrauenspunktesystem einen ersten Typ von Vertrauenspunkten. Beispielhaft wird der erste Typ von Vertrauenspunkten im Folgenden als „Mana-Punkte“ bezeichnet. Insbesondere umfasst das Vertrauenspunktesystem einen zweiten Typ von Vertrauenspunkten. Beispielhaft wird der zweite Typ von Vertrauenspunkten im Folgenden als „Bestätigungspunkte“ bezeichnet. Insbesondere gibt eine Art der Vertrauenspunkte, die einem Nutzer zugeordnet sind, an, von welchen bestätigten Nutzern (d.h. z.B. über das KYC-Verfahren bestätigte Nutzer oder über den Identifikations- und/oder Legitimationsschritt bestätigte Nutzer) ein Nutzer bestätigt wurde. Insbesondere wird ein Guthaben mit einer festgelegten Anzahl (z.B. acht) an Mana-Punkten an mittels KYC-Verfahren bestätigte Nutzer (KYC-Nutzer) übertragen. Insbesondere sind die Mana-Punkte von einem Nutzer an einen anderen Nutzer übertragbar. Insbesondere kann der KYC-Nutzer die Mana-Punkte an andere, vorzugsweise ihm persönlich bekannte, Nicht-KYC-Nutzer, insbesondere im Zuge einer Bestätigung dieser Nutzer, übertragen und so vorzugsweise den Nutzerstatus dieser Nutzer innerhalb des digitalen Nutzerkreises aufwerten. Vorzugsweise ist die Anzahl an Mana-Punkten, die von einem Nutzer auf einen anderen Nutzer übertragbar ist, begrenzt, bevorzugt auf einen Mana-Punkt begrenzt. Insbesondere werden die Vertrauenspunkte des zweiten Typs, d.h. die Bestätigungspunkte, für bestimmte Aktivitäten in dem digitalen Nutzerkreis vergeben. Beispielsweise kann ein Nutzer Bestätigungspunkte (unterschiedliche oder gleiche Anzahlen) erhalten, wenn er Verknüpfungen mit KYC-Nutzern aufweist, Verknüpfungen mit anderen bestätigten Nicht-KYC-Nutzern aufweist, Verknüpfungen mit wiederum verknüpften Nutzern aufweist, Verknüpfungen mit neuen Nutzern aufweist, neue Nutzer bestätigt, bestimmte Nutzungsdauern des digitalen Nutzerkreises überschreitet, bestimmte Aktivitäten innerhalb des digitalen Nutzerkreises durchführt, etc. Vorteilhaft kann ein Nutzer des digitalen Nutzerkreises durch eine Anzahl der einem bestätigten Nutzer zugeordneten Vertrauenspunkte, insbesondere Bestätigungspunkte, Rückschlüsse auf eine Vertrauenswürdigkeit des bestätigten Nutzers ziehen.In addition, it is proposed that the onboarding process includes a trust point system in which each user is assigned a number of trust points. As a result, illegal activities in the group of digital users can advantageously be further prevented. In particular, trust points are assigned to the individual users of the digital user group in the trust point system. In particular, a number of trust points assigned to a user indicates a security and/or reliability of an identity check for the respective user. In particular, a number of trust points indicates whether and/or how often a user was confirmed by other users in the identification and/or authentication step. In particular, the trust point system includes at least two types of trust points. In particular, the trust point system includes a first type of trust points. By way of example, the first type of trust points is referred to below as "mana points". In particular, the confidence point system includes a second type of confidence points. By way of example, the second type of trust points is referred to below as “confirmation points”. In particular, a type of trust points assigned to a user indicates by which confirmed users (ie, for example, users confirmed via the KYC process or users confirmed via the identification and/or legitimation step) a user was confirmed. In particular, a balance with a fixed number (e.g. eight) of mana points is transferred to users who have been confirmed using the KYC process (KYC users). In particular, the mana points are transferrable from one user to another user. In particular, the KYC user can transfer the mana points to other non-KYC users, preferably those he knows personally, in particular in the course of a confirmation from these users, and thus preferably upgrade the user status of these users within the digital user group. The number of mana points that can be transferred from one user to another user is preferably limited, preferably limited to one mana point. In particular, the trust points of the second type, ie the confirmation points, are awarded for specific activities in the digital user group. For example, a user may receive verification points (different or equal numbers) if they have links with KYC users, have links with other verified non-KYC users, have links with again linked users, have links with new users, verified new users, exceeds certain periods of use of the digital user group, carries out certain activities within the digital user group, etc. A user in the digital user group can advantageously draw conclusions about the trustworthiness of the confirmed user based on the number of trust points assigned to a confirmed user, in particular confirmation points.
Zusätzlich wird vorgeschlagen, dass eine begrenzte Anzahl an Vertrauenspunkten, insbesondere Vertrauenspunkten des ersten Typs (Mana-Punkte), an einen Nutzer für die Durchführung eines KYC-Verfahrens vergeben wird und/oder dass bestätigte Nutzer, welche das KYC-Verfahren absolviert haben, eigenständig weitere Vertrauenspunkte, insbesondere Vertrauenspunkte des ersten Typs (Mana-Punkte), generieren können, wobei insbesondere eine Vertrauenspunkt-Generationsrate der Vertrauenspunkte des ersten Typs (Mana-Punkte) limitiert ist. Dadurch können vorteilhaft Bestätigungsketten kurz gehalten werden, wodurch insbesondere eine vereinfachte und zuverlässige Rückidentifizierung der bestätigten Nicht-KYC-Nutzer ermöglicht werden kann. Vorzugsweise ist die Vertrauenspunkt-Generationsrate dadurch limitiert, dass zur Generation von Mana-Punkten ein aufwändiges, insbesondere mathematisch aufwändiges, Generationsverfahren durchgeführt werden muss. Beispielsweise ist die Vertrauenspunkt-Generationsrate auf eine Erzeugung eines Mana-Punktes pro KYC-Nutzer pro Tag limitiert. Insbesondere kann ein Nicht-KYC-Nutzer Mana-Punkte lediglich von anderen KYC-Nutzern erhalten. Insbesondere können Mana-Punkte nur von KYC-Nutzern und nicht von bestätigten Nutzern, die jedoch kein KYC-Verfahren durchlaufen haben, generiert werden. Insbesondere können KYC-Nutzer und bestätigte Nicht-KYC-Nutzer einen neuen Nutzer über eine Bestätigungsanfrage bestätigen, jedoch können nur KYC-Nutzer im Zuge der Beantwortung der Bestätigungsanfrage Mana-Punkte an den neuen Nutzer übertragen. Insbesondere wird ein neuer Nutzer zu einem bestätigten Nutzer, wenn er eine bestimmte Anzahl an Vertrauenspunkten ersten Typs (z.B. einen Mana-Punkt) und eine Mindestzahl an Vertrauenspunkten zweiten Typs (z.B. fünf Bestätigungspunkte) gesammelt hat. Insbesondere muss jeder bestätigte Nutzer eine Mindestanzahl an Mana-Punkten (z.B. einen) aufweisen. Vorzugsweise entspricht die Mindestanzahl an Mana-Punkten der Anzahl an Mana-Punkten, die nötig sind, um zu einem bestätigten Nutzer zu werden (z.B. eins). Insbesondere kann ein KYC-Nutzer, der aktuell nur die Mindestanzahl an Mana-Punkten (z.B. einen) aufweist, keine Mana-Punkte übertragen. Insbesondere können nur Nutzer, welche die vorgegebene Mindestanzahl an Mana-Punkten aufweisen, neue Nutzer bestätigen. Durch das vorgeschlagene Vertrauenspunktesystem werden vorteilhaft Mana-Punktguthaben der limitiert verfügbaren Mana-Punkte verbraucht, wodurch vorteilhaft Längen von Bestätigungsketten kurz gehalten werden können.In addition, it is proposed that a limited number of trust points, in particular trust points of the first type (mana points), be awarded to a user for carrying out a KYC procedure and/or that confirmed users who have completed the KYC procedure independently can generate further trust points, in particular trust points of the first type (mana points), wherein in particular a trust point generation rate of the trust points of the first type (mana points) is limited. As a result, confirmation chains can advantageously be kept short, as a result of which simplified and reliable reverse identification of the confirmed non-KYC users can be made possible. The trust point generation rate is preferably limited by the fact that a complex, in particular mathematically complex, generation method has to be carried out in order to generate mana points. For example, the trust point generation rate is limited to one mana point generation per KYC user per day. In particular, a non-KYC user can only obtain mana points from other KYC users. Specifically, Mana Points can only be generated by KYC users and not by verified users who have not, however, gone through a KYC process. Specifically, KYC Users and Confirmed Non-KYC Users can confirm a New User via a confirmation request, however, only KYC Users can transfer Mana Points to the new user in response to the confirmation request. In particular, a new user becomes a verified user when they have accumulated a certain number of first-type trust points (e.g. one mana point) and a minimum number of second-type trust points (e.g. five confirmation points). In particular, each confirmed user must have a minimum number of mana points (e.g. one). Preferably, the minimum number of mana points equals the number of mana points required to become a verified user (e.g., one). In particular, a KYC user who currently only has the minimum number of mana points (e.g. one) cannot transfer mana points. In particular, only users who have the specified minimum number of mana points can confirm new users. The proposed system of trust points advantageously consumes mana point balances of the limited mana points available, as a result of which lengths of confirmation chains can advantageously be kept short.
Weiterhin wird vorgeschlagen, dass der neue Nutzer in dem Onboarding-Schritt nur dann zu dem digitalen Nutzerkreis als ein weiterer bestätigter Nutzer hinzugefügt wird, wenn mindestens einer der bestätigenden Nutzer mittels des KYC-Verfahrens identifiziert wurde und/oder wenn mindestens einer der bestätigenden Nutzer zumindest einen Vertrauenspunkt, insbesondere einen Vertrauenspunkt ersten Typs (Mana-Punkt), an den neuen Nutzer überträgt. Dadurch können vorteilhaft Bestätigungsketten kurz gehalten werden, wodurch insbesondere eine vereinfachte und zuverlässige Rückidentifizierung der bestätigten Nicht-KYC-Nutzer ermöglicht werden kann.Furthermore, it is proposed that the new user is only added to the group of digital users as a further confirmed user in the onboarding step if at least one of the confirming users was identified using the KYC process and/or if at least one of the confirming users at least transfers a trust point, in particular a trust point of the first type (mana point), to the new user. As a result, confirmation chains can advantageously be kept short, as a result of which simplified and reliable reverse identification of the confirmed non-KYC users can be made possible.
Weitere alternative Vergabekriterien von Vertrauenspunkten und/oder von auf dem Vertrauenspunktesystem basierenden Bestätigungskriterien sind denkbar. Insbesondere sind die Vergabekriterien von Vertrauenspunkten und/oder von auf dem Vertrauenspunktesystem basierenden Bestätigungskriterien durch einen Betreiber eines digitalen Nutzerkreises anpassbar und/oder konfigurierbar.Other alternative award criteria of trust points and/or on trust points-based confirmation criteria are conceivable. In particular, the criteria for awarding trust points and/or confirmation criteria based on the trust point system can be adapted and/or configured by an operator of a digital user group.
Wenn der digitale Nutzerkreis, abgesehen von einem „bestätigt“-Status oder einem „unbestätigt“-Status zu jedem Nutzer, frei ist von gespeicherten personenbezogenen Daten über die Nutzer, kann vorteilhaft ein hoher Datenschutz, insbesondere durch eine Datensparsamkeit und/oder Datenvermeidung, erreicht werden.If the digital user group, apart from a "confirmed" status or an "unconfirmed" status for each user, is free of stored personal data about the user, a high level of data protection can advantageously be achieved, in particular through data economy and/or data avoidance will.
Zudem wird vorgeschlagen, dass in Abhängigkeit von einem Bestätigungsstatus eines Nutzers (unbestätigter Nutzer, bestätigter Nutzer, bestätigter KYC-Nutzer, bestätigter Nicht-KYC-Nutzer) Berechtigungen des Nutzers und/oder dem Nutzer zur Verfügung stehende Funktionalitäten innerhalb des digitalen Nutzerkreises organisiert werden. Dadurch kann vorteilhaft ein hohes Vertrauenslevel innerhalb des digitalen Nutzerkreises erreicht werden. Vorteilhaft kann ein besonders hohes Abschreckungslevel gegenüber illegalen Aktivitäten innerhalb des digitalen Nutzerkreises erreicht werden.In addition, it is proposed that, depending on a confirmation status of a user (unconfirmed user, confirmed user, confirmed KYC user, confirmed non-KYC user), authorizations of the user and/or functionalities available to the user are organized within the digital user group. As a result, a high level of trust can advantageously be achieved within the circle of digital users. A particularly high level of deterrence against illegal activities within the group of digital users can advantageously be achieved.
Ferner wird vorgeschlagen, dass in zumindest einem auf den Onboarding-Schritt folgenden Verfahrensschritt ein dem neuen Nutzer zugeordnetes Adressbuch und/oder ein dem den neuen Nutzer bestätigenden bestätigten Nutzer zugeordnetes Adressbuch, insbesondere innerhalb des digitalen Nutzerkreises, automatisch mit den an dem Identifikations- und/oder Legitimationsschritt beteiligten Nutzern, vorzugsweise mit deren Nutzer-IDs des digitalen Nutzerkreises, gefüllt wird. Dadurch kann vorteilhaft eine hohe Nutzerfreundlichkeit des digitalen Nutzerkreises erreicht werden.Furthermore, it is proposed that in at least one method step following the onboarding step, an address book assigned to the new user and/or an address book assigned to the confirmed user confirming the new user, in particular within the digital user group, is automatically updated with the data on the identification and/or or legitimation step is filled, preferably with their user IDs of the digital user group. As a result, a high degree of user-friendliness among the digital user group can advantageously be achieved.
Außerdem wird ein netzwerkfähiges Gerät, insbesondere ein Smartphone oder ein Personal Computer, wie beispielsweise ein Desktop-, Notebook- oder Tablet-Computer, mit einer einen digitalen Nutzerkreis aufweisenden Computer-Funktionalität, insbesondere mit einer den digitalen Nutzerkreis aufweisenden Anwendungssoftware (App), welche zumindest zu einer Durchführung des Onboarding-Verfahrens vorgesehen ist, vorgeschlagen. Dadurch kann vorteilhaft eine effiziente Nutzerregistrierung ermöglicht werden. Unter einem „netzwerkfähigen Gerät“ soll insbesondere ein Gerät verstanden werden, welches mit weiteren Geräten datenverarbeitungstechnisch vernetzt werden kann. Vorzugsweise ist das netzwerkfähige Gerät ein internetfähiges Gerät und/oder als ein mit dem Internet verbundenes und/oder verbindbares Gerät ausgebildet. Unter „vorgesehen“ soll insbesondere speziell programmiert, ausgelegt und/oder ausgestattet verstanden werden. Darunter, dass ein Objekt zu einer bestimmten Funktion vorgesehen ist, soll insbesondere verstanden werden, dass das Objekt diese bestimmte Funktion in zumindest einem Anwendungs- und/oder Betriebszustand erfüllt und/oder ausführt.In addition, a network-capable device, in particular a smartphone or a personal computer, such as a desktop, notebook or tablet computer, with computer functionality that has a digital user group, in particular with application software (app) that has the digital user group, which provided at least for carrying out the onboarding process. This advantageously enables efficient user registration. A "network-enabled device" is to be understood in particular as a device that can be networked with other devices in terms of data processing. The network-enabled device is preferably an internet-enabled device and/or configured as a device that is and/or can be connected to the internet. “Provided” should be understood to mean, in particular, specially programmed, designed and/or equipped. The fact that an object is provided for a specific function is to be understood in particular to mean that the object fulfills and/or executes this specific function in at least one application and/or operating state.
Das erfindungsgemäße Onboarding-Verfahren und/oder das erfindungsgemäße netzwerkfähige Gerät sollen hierbei nicht auf die oben beschriebene Anwendung und Ausführungsform beschränkt sein. Insbesondere kann das erfindungsgemäße Onboarding-Verfahren und/oder das erfindungsgemäße netzwerkfähige Gerät zu einer Erfüllung einer hierin beschriebenen Funktionsweise eine von einer hierin genannten Anzahl von einzelnen Elementen, Bauteilen, Verfahrensschritten und Einheiten abweichende Anzahl aufweisen.The onboarding method according to the invention and/or the network-enabled device according to the invention should not be limited to the application and embodiment described above. In particular, the onboarding method according to the invention and/or the network-enabled device according to the invention can have a number of individual elements, components, method steps and units that differs from a number specified here in order to fulfill a functionality described herein.
Figurenlistecharacter list
Weitere Vorteile ergeben sich aus der folgenden Zeichnungsbeschreibung. In den Zeichnungen ist ein Ausführungsbeispiel der Erfindung dargestellt. Die Zeichnungen, die Beschreibung und die Ansprüche enthalten zahlreiche Merkmale in Kombination. Der Fachmann wird die Merkmale zweckmäßigerweise auch einzeln betrachten und zu sinnvollen weiteren Kombinationen zusammenfassen.Further advantages result from the following description of the drawing. In the drawings an embodiment of the invention is shown. The drawings, the description and the claims contain numerous features in combination. The person skilled in the art will expediently also consider the features individually and combine them into further meaningful combinations.
Es zeigen:
-
1 eine schematische Ansicht eines netzwerkfähigen Geräts mit einer einen digitalen Nutzerkreis aufweisenden Computer-Funktionalität, die zur Durchführung eines Onboarding-Verfahrens vorgesehen ist, -
2 ein schematisches Ablaufdiagramm des Onboarding Verfahrens für den digitalen Nutzerkreis und -
3 eine schematische Darstellung von Nutzerverknüpfungen innerhalb des digitalen Nutzerkreises, der das Onboarding-Verfahren umfasst.
-
1 a schematic view of a network-enabled device with a computer functionality having a digital user group, which is provided for carrying out an onboarding method, -
2 a schematic flowchart of the onboarding process for the digital user group and -
3 a schematic representation of user links within the digital user group that includes the onboarding process.
Beschreibung des AusführungsbeispielsDescription of the embodiment
Die
Die
In einem Registrierschritt 38 meldet sich ein neuer Nutzer 10 bei dem digitalen Nutzerkreis 12 an. In einem, insbesondere auf den Registrierschritt 38 folgenden oder mit dem Registrierschritt 38 stattfindenden, Identifikations- und/oder Legitimationsschritt 16 wird die Identität und/oder die Legitimation des neuen Nutzers 10 überprüft. In dem Identifikations- und/oder Legitimationsschritt 16 wird der neue Nutzer 10 von mehreren der bereits in dem digitalen Nutzerkreis 12 bestätigten Nutzer 14, z.B. von mehreren der Erstnutzer 36 oder von mehreren bereits von Erstnutzern 36 oder anderen bestätigten Nutzern 14 bestätigten Nutzern 14, bestätigt. Vor der Durchführung des Identifikations- und/oder Legitimationsschritts 16 wird von dem neuen Nutzer 10 in einem Auswahlschritt 24 eine Auswahl getroffen, welchen bestätigten Nutzern 14 des digitalen Nutzerkreises 12 in einem Bestätigungsanfrage-Schritt 22 zumindest eine Bestätigungsanfrage 40 übermittelt wird. Dazu bestimmt der neue Nutzer 10 mehrere bestätigte Nutzer 14, die ihm/ihr persönlich bekannt sind, d.h. die ihn/sie zuverlässig identifizieren können. In dem Bestätigungsanfrage-Schritt 22 werden Bestätigungsanfragen 40 (vgl. auch
Die in dem Bestätigungsanfrage-Schritt 22 verschickten Bestätigungsanfragen 40 umfassen jeweils eine Identifizierungs-Information 42 (vgl. auch
In einem Antwortschritt 46 des Identifikations- und/oder Legitimationsschritts 16 wird die geheime Information von dem bestätigten Nutzer 14 verifiziert. Dadurch wird der neue Nutzer 10 zuverlässig bestätigt. Alternativ oder zusätzlich wird in einem Code-Verifizierungsschritt 48 des Identifikations- und/oder Legitimationsschritts 16 der zuvor ausgetauschte Code verifiziert, beispielsweise durch ein Scannen eines QR-Codes oder eines Barcodes, etc. mittels des netzwerkfähigen Geräts 32 des jeweiligen bestätigenden bestätigten Nutzers 14. Nach erfolgreicher Durchführung des Identifikations- und/oder Legitimationsschritts 16, insbesondere nach der Bestätigung des neuen Nutzers 10 in dem Identifikations- und/oder Legitimationsschritt 16, wird der neue Nutzer 10 in einem Onboarding-Schritt 18 zu dem digitalen Nutzerkreis 12 als ein weiterer bestätigter Nutzer 20 hinzugefügt. Der Onboarding-Schritt 18 für den neuen Nutzer 10 wird erst dann durchgeführt, wenn die Identität und/oder die Legitimation des neuen Nutzers 10 von zumindest zwei, bevorzugt von fünf bestätigten Nutzern 14 in dem Identifikations- und/oder Legitimationsschritt 16 bestätigt wird. Die den neuen Nutzer 10 in dem Identifikations- und/oder Legitimationsschritt 16 bestätigenden bestätigten Nutzer 14 können dabei bestätigte KYC-Nutzer 58 und/oder bestätigte Nicht-KYC-Nutzer sein. Alternativ zu dem Identifikations- und/oder Legitimationsschritt 16 können jederzeit neue Nutzer 10 oder bereits bestätigte Nutzer 14 in einem KYC-Verfahrensschritt 50 mittels eines KYC-Verfahrens ihre Identität und/oder ihre Legitimation über eine Drittstelle bestätigen lassen und somit zum KYC-Nutzer 58 aufgewertet werden. Dadurch wird immer zumindest eine Teilmenge der bestätigten Nutzer 14 des digitalen Nutzerkreises 12 mittels des KYC-Verfahrens identifiziert und/oder legitimiert sein. Da die KYC-Verfahrensschritte 50 immer von einer Drittstelle vorgenommen werden, werden in dem digitalen Nutzerkreis 12, abgesehen von einem „bestätigt“ - Status oder einem „unbestätigt“-Status zu jedem Nutzer 10, 14, keine personenbezogenen Daten über die Nutzer 10, 14 gespeichert. In Abhängigkeit von einem Bestätigungsstatus eines Nutzers 10, 14 (unbestätigter Nutzer 10, bestätigter Nutzer 14, bestätigter KYC-Nutzer 58, bestätigter Nicht-KYC-Nutzer 14) werden Berechtigungen des Nutzers 10, 14 und/oder dem Nutzer 10, 14 zur Verfügung stehende Funktionalitäten innerhalb des digitalen Nutzerkreises 12 organisiert.In a
In einem Sicherungsschritt 26 werden Nutzer-IDs von bestätigten Nutzern 14, die einen neuen Nutzer 10 in dem Identifikations- und/oder Legitimationsschritt 16 bestätigen, zusammen mit der Nutzer-ID des neuen Nutzers 10 revisionssicher gespeichert. In dem Sicherungsschritt 26 werden fälschungssichere Signaturen der bestätigenden bestätigten Nutzer 14 revisionssicher gespeichert, so dass eine Beziehung zwischen dem neuen Nutzer 10 und dem bestätigten Nutzer 14 unleugbar verknüpft werden kann. Der Sicherungsschritt 26 ist, abgesehen von einer Speicherung des „bestätigt“-Status oder des „unbestätigt“-Status zu jedem Nutzer 10, 14, frei von einer Speicherung personenbezogener Daten über die Nutzer 10, 14. In dem Sicherungsschritt 26 werden Bestätigungsketten 30 von bestätigten Nutzern 14 abgespeichert. In dem Sicherungsschritt 26 werden die Nutzer-IDs der neuen Nutzer 10 zusammen mit den Nutzer-IDs der den neuen Nutzer 10 bestätigenden Nutzer 14 mittels Blockchain-Technologie und/oder mittels Distributed-Ledger-Technologie (DLT) revisionssicher gespeichert. In dem Sicherungsschritt 26 werden die Nutzer-IDs der neuen Nutzer 10 zusammen mit den Nutzer-IDs der den neuen Nutzer 10 bestätigenden Nutzer 14 in einen Block einer Blockchain oder in einen Distributed Ledger der DLT abgespeichert. In dem Sicherungsschritt 26 werden die Nutzer-IDs der neuen Nutzer 10 zusammen mit den Nutzer-IDs der den neuen Nutzer 10 bestätigenden Nutzer 14, insbesondere mittels Blockchain-Technologie und/oder mittels DLT verschlüsselt abgespeichert.In a
In einem Nachforschungsschritt 52 wird von einer dazu berechtigten Autorität, beispielsweise von einer Strafverfolgungsbehörde, eine Identitäts- und/oder Legitimationsermittlungsanfrage gestellt. Im Zuge der Identitäts- und/oder Legitimationsermittlungsanfrage ist der digitale Nutzerkreis 12 dazu verpflichtet, mit der Autorität zu kooperieren und nach Möglichkeit die Personendaten des von der Identitäts- und/oder Legitimationsermittlungsanfrage betroffenen bestätigten Nutzers 14 an die Autorität zu übergeben. Zur Ermittlung der Identität des über den Identifikations- und/oder Legitimationsschritt 16 bestätigten Nutzers 14 wird in einem Rückverfolgungsschritt 28 die einen über das KYC-Verfahren bestätigten Nutzer 14 umfassende Bestätigungskette 30 rückverfolgt. Dabei wird die Bestätigungskette 30 bis zum nächstliegenden KYC-Nutzer 58 zurückverfolgt, dessen Identität zweifelsfrei, insbesondere durch die das KYC-Verfahren durchführende Drittstelle, ermittelbar ist. In dem Rückverfolgungsschritt 28 werden Offenlegungsanfragen an die den von der Identitäts- und/oder Legitimationsermittlungsanfrage betroffenen bestätigten Nutzer 14 bestätigenden Nutzer 14 sowie an zumindest einen, vorzugsweise alle, bis zum nächstliegenden KYC-Nutzer 58 dazwischenliegende bestätigte Nutzer 14 der Bestätigungskette 30 versandt. Die bestätigten Nutzer 14 sind verpflichtet, die Identitäten der Nutzer 10, 14 der Bestätigungskette 30, die sie bestätigt haben, herauszugeben. Alternativ könnten zunächst auch nur die Nutzer 14, welche den von der Identitäts- und/oder Legitimationsermittlungsanfrage betroffenen bestätigten Nutzer 14 bestätigt haben, zur Offenlegung der Identität des von der Identitäts- und/oder Legitimationsermittlungsanfrage betroffenen bestätigten Nutzers 14 aufgefordert werden. Dann würde nur im Zweifelsfall die gesamte Bestätigungskette 30 bis zum nächstliegenden KYC-Nutzer 58 befragt werden.In an
Das Onboarding-Verfahren umfasst ein Vertrauenspunktesystem. In dem Vertrauenspunktesystem sind jedem Nutzer 10, 14 eine Anzahl von Vertrauenspunkten zugeordnet. Die Vertrauenspunkte werden jeweils durch bestimmte Aktionen innerhalb des digitalen Nutzerkreises 12 vergeben. Beispielhaft umfasst das Vertrauenspunktesystem zwei Typen von Vertrauenspunkten: Mana-Punkte und Bestätigungspunkte. Eine (beispielsweise auf acht) begrenzte Anzahl an als Mana-Punkte ausgebildeten Vertrauenspunkten wird an die Nutzer 10, 14 für die Durchführung des KYC-Verfahrensschritts 50 und/oder für die Durchführung des Einrichtungsschritts 34 vergeben. Zudem können bestätigte Nutzer 14, welche das KYC-Verfahren absolviert haben, d.h. KYC-Nutzer 58, eigenständig weitere als Mana-Punkte ausgebildete Vertrauenspunkte generieren. Eine Vertrauenspunkt-Generationsrate ist dabei begrenzt. Der neue Nutzer 10 wird in dem Onboarding-Schritt 18 nur dann zu dem digitalen Nutzerkreis 12 als ein weiterer bestätigter Nutzer 20 hinzugefügt, wenn mindestens einer der bestätigenden Nutzer 14 über den KYC-Verfahrensschritt 50 und/oder über den Einrichtungsschritt 34 identifiziert wurde. Der neue Nutzer 10 wird in dem Onboarding-Schritt 18 nur dann zu dem digitalen Nutzerkreis 12 als weiterer bestätigter Nutzer 20 hinzugefügt, wenn mindestens einer der bestätigenden Nutzer 14 zumindest einen als Mana-Punkt ausgebildeten Vertrauenspunkt an den neuen Nutzer 10 überträgt. Jeder bestätigte Nutzer 14 benötigt zumindest einen als Mana-Punkt ausgebildeten Vertrauenspunkt auf einem ihm zugeordneten Vertrauenspunktekonto.The onboarding process includes a trust point system. In the trust point system, each
Zudem ist denkbar, dass weitere als Bestätigungspunkte ausgebildete Vertrauenspunkte innerhalb des digitalen Nutzerkreises 12 vergeben werden. Beispielsweise können als Bestätigungspunkte ausgebildete Vertrauenspunkte für ein Bestätigen eines Nutzers 10, für eine Nutzungsdauer und/oder -häufigkeit des digitalen Nutzerkreises 12, für eine bestimmte Nutzungsaktivität innerhalb des digitalen Nutzerkreises 12 oder dergleichen vergeben werden. Abhängig von Punkteguthaben der Nutzer 10, 14 auf dem Vertrauenspunktekonto (Mana-Punkte und/oder Bestätigungspunkte) können Funktionalitäten, Autorisierungen oder dergleichen für die jeweiligen Nutzer 10, 14 freigeschaltet oder gesperrt werden. Die Organisation des Vertrauenspunktesystems und der damit verbundenen Freischaltungen und/oder Sperrungen ist vom Betreiber des digitalen Nutzerkreises 12 frei konfigurierbar.In addition, it is conceivable that further trust points designed as confirmation points are awarded within the
Folgende Vergabebeispiele von Punkten sind denkbar. Dabei können jeweils Teile der Punkte als Bestätigungspunkte oder als Mana-Punkte ausgebildet sein.The following examples of awarding points are conceivable. In this case, parts of the points can be designed as confirmation points or as mana points.
Beispiel 1example 1
Ein Nutzer 14, 58 hat den KYC-Verfahrensschritt 50 durchgeführt. Dafür bekommt der Nutzer 14, 58 zwei Punkte. Zusätzlich hat der Nutzer 14, 58 eine Verbindung zu einem bestätigten Nutzer 14 und bekommt noch einmal 1,5 Punkte. Zusätzlich hat der Nutzer 14, 58 zehn neue Nutzer 10 bestätigt, die kein bestätigter Nutzer 14 sind und den KYC-Verfahrensschritt 50 nicht durchgeführt haben und bekommt dafür weitere zehn Punkte.A
In Summe hat der Nutzer 14, 58 dreizehneinhalb Punkte.In total, the user has 14, 58 thirteen and a half points.
Beispiel 2:Example 2:
Ein Nutzer 14 hat den KYC-Verfahrensschritt 50 nicht durchgeführt. Der Nutzer 14 hat eine Verbindung zu einem bestätigten Nutzer 14 und bekommt eineinhalb Punkte. Zusätzlich hat der Nutzer 14 fünf neue Nutzer 10 bestätigt, die kein bestätigter Nutzer 14 sind und keinen KYC-Verfahrensschritt 50 durchgeführt haben und bekommt dafür weitere fünf Punkte.A
In Summe hat der Nutzer 14 sechseinhalb Punkte.In total, the user has 14 six and a half points.
Beispiel 3:Example 3:
Ein Nutzer 10 hat den KYC-Verfahrensschritt 50 nicht durchgeführt und keine Verbindung zu einem bekannten Nutzer 14. Er hat aber zwanzig neue Nutzer 10 bestätigt und bekommt dafür zwanzig Punkte.A
In Summe hat der Nutzer 10 zwanzig Punkte.In total, the user has 10 twenty points.
Beispiel 4:Example 4:
Ein Nutzer 10 hat den KYC-Verfahrensschritt 50 durchgeführt und keine Verbindung zu einem bestätigten Nutzer 14. Er hat aber zwanzig neue Nutzer 10 bestätigt und bekommt dafür zwanzig Punkte. Drei der von dem Nutzer 10 bestätigten neuen Nutzer 10 haben wiederum in Summe fünf neue Nutzer 10 bestätigt. Dafür bekommt der Nutzer 10 zusätzlich fünf Mal einen halben Punkt.A
In Summe hat der Nutzer 10 zweiundzwanzigeinhalb Punkte.In total, the user has 10 twenty-two and a half points.
Beispiel 5:Example 5:
Ein bestätigter Nutzer 14 mit einem Punktekonto von zehn Punkten nutzt den digitalen Nutzerkreis 12 für einen weiteren vollen Monat und erhält dafür einen Punkt.A confirmed
In Summe hat der Nutzer 14 elf Punkte.In total, the user has 14 eleven points.
Die
Bezugszeichenlistereference list
- 1010
- Neuer NutzerNew user
- 1212
- Digitaler NutzerkreisDigital user group
- 1414
- Bestätigter NutzerConfirmed User
- 1616
- Identifikations- und/oder LegitimationsschrittIdentification and/or legitimation step
- 1818
- Onboarding-Schrittonboarding step
- 2020
- Weiterer bestätigter NutzerAnother verified user
- 2222
- Bestätigungsanfrage-SchrittConfirmation Request Step
- 2424
- Auswahlschrittselection step
- 2626
- Sicherungsschrittbackup step
- 2828
- Rückverfolgungsschritttracing step
- 3030
- Bestätigungsketteconfirmation chain
- 3232
- Netzwerkfähiges GerätNetwork enabled device
- 3434
- Einrichtungsschrittsetup step
- 3636
- Erstnutzerfirst time user
- 3838
- Registrierschrittregistration step
- 4040
- Bestätigungsanfrageconfirmation request
- 4242
- Identifizierungs-InformationIdentification Information
- 4444
- Frage und/oder Aussagequestion and/or statement
- 4646
- Antwortschrittresponse step
- 4848
- Code-VerifizierungsschrittCode Verification Step
- 5050
- KYC-VerfahrensschrittKYC process step
- 5252
- Nachforschungsschrittinvestigation step
- 5454
- Erste NutzerschichtFirst tier of users
- 5656
- Zweite NutzerschichtSecond tier of users
- 5858
- KYC-NutzerKYC users
- 6060
- Dritte NutzerschichtThird tier of users
Claims (19)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102020121666.1A DE102020121666A1 (en) | 2020-08-18 | 2020-08-18 | Onboarding procedure for a digital user group |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102020121666.1A DE102020121666A1 (en) | 2020-08-18 | 2020-08-18 | Onboarding procedure for a digital user group |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102020121666A1 true DE102020121666A1 (en) | 2022-02-24 |
Family
ID=80112739
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102020121666.1A Pending DE102020121666A1 (en) | 2020-08-18 | 2020-08-18 | Onboarding procedure for a digital user group |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102020121666A1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9426151B2 (en) | 2013-11-01 | 2016-08-23 | Ncluud Corporation | Determining identity of individuals using authenticators |
-
2020
- 2020-08-18 DE DE102020121666.1A patent/DE102020121666A1/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9426151B2 (en) | 2013-11-01 | 2016-08-23 | Ncluud Corporation | Determining identity of individuals using authenticators |
Non-Patent Citations (3)
Title |
---|
Blockchain For Identity Management: 33 Startups To Watch In 2019. Disruptordaily.com, 2019. URL: https://www.disruptordaily.com/blockchain-startups-identity-management [abgerufen am 22. Februar 2021] |
NASCIMENTO, S. (ed); PÓLVORA, A. (ed); ANDERBERG, A. [et al.]: Blockchain now and tomorrow. Assessing Multidimensional Impacts of Distributed Ledger Technologies. EUR 29813 EN, Publications Office of the European Union, Luxembourg, 2019 – ISBN 978-92-76-08977-3 – DOI: 10.2760/901029, JRC117255 |
Persona Blockchain Identity. Civic Killer! Fork of Ark.io & Function Beta. Youtube.com, 2019. Benutzer: Chico Crypto. URL: https://www.youtube.com/watch?v=Oac66wfmdZE [abgerufen am 22. Februar 2021] |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2010145979A1 (en) | Method for registering a mobile radio in a mobile radio network | |
EP2332313A2 (en) | Method for storing data, computer programme product, id token and computer system | |
DE102008042262A1 (en) | Method for storing data for managing digital identity of user, involves writing data from provider computer system to token via connection to store data in token, and providing connections with connection-oriented protocol | |
EP4224786A1 (en) | Method and device for creating electronic signatures | |
DE60122349T2 (en) | METHODS FOR PRODUCING PROOF TESTS FOR SENDING AND RECEIVING AN ELECTRONIC WRITING AND ITS CONTENTS THROUGH A NETWORK | |
WO2013152986A1 (en) | Secure generation of a user account in a service server | |
EP2932446A1 (en) | Reputation system and method | |
EP3596709A1 (en) | Method for access control | |
EP1525731B1 (en) | Identification of a user of a mobile terminal and generation of an action authorisation | |
DE102008042582A1 (en) | Method for storing data for managing digital identity of user, involves writing data from provider computer system to token via connection to store data in token, and providing connections with connection-oriented protocol | |
EP3376419B1 (en) | System and method for electronically signing a document | |
DE102020121666A1 (en) | Onboarding procedure for a digital user group | |
DE102015208098B4 (en) | Procedure for generating an electronic signature | |
EP3117359B1 (en) | Id provider computer system, id token, and method for confirming a digital identity | |
EP2052345B1 (en) | Method for the anonymous analysis of authenticating identity codes of a user or an object | |
EP3358488B1 (en) | Method for detecting unauthorised copies of a digital security token | |
EP3840321B1 (en) | Method and system for authenticating a mobile id using hash values | |
EP3629542B1 (en) | Outputting confidential data via a fixed telephone | |
DE102022000857B3 (en) | Procedure for the secure identification of a person by a verification authority | |
DE102020210810A1 (en) | Method and device for mutually evaluating service providers and service recipients using a decentralized transaction database | |
DE102020134933A1 (en) | Procedure for creating a qualified electronic signature | |
DE102012204821A1 (en) | Providing identity attributes of a user | |
DE102020119512A1 (en) | Method for storing verified identity data of an end user, method for providing verified identity data to an acceptance point, computer program product | |
DE102015109607A1 (en) | Method and apparatus for personalized electronic signing of a document and computer program product | |
DE102021209505A1 (en) | System and method for upgrading an outdated client/server application for secure and confidential data transmission |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified |