DE102020121666A1 - Onboarding procedure for a digital user group - Google Patents

Onboarding procedure for a digital user group Download PDF

Info

Publication number
DE102020121666A1
DE102020121666A1 DE102020121666.1A DE102020121666A DE102020121666A1 DE 102020121666 A1 DE102020121666 A1 DE 102020121666A1 DE 102020121666 A DE102020121666 A DE 102020121666A DE 102020121666 A1 DE102020121666 A1 DE 102020121666A1
Authority
DE
Germany
Prior art keywords
user
confirmed
users
onboarding
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020121666.1A
Other languages
German (de)
Inventor
Benjamin Bönisch
Tobias Plötzing
Sharang Parnerkar
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ETO Magnetic GmbH
Original Assignee
ETO Magnetic GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ETO Magnetic GmbH filed Critical ETO Magnetic GmbH
Priority to DE102020121666.1A priority Critical patent/DE102020121666A1/en
Publication of DE102020121666A1 publication Critical patent/DE102020121666A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Die Erfindung geht aus von einem Onboarding-Verfahren zur identitäts- und/oder legitimationsgeprüften Registrierung eines neuen, insbesondere unbestätigten, Nutzers (10) in einem bereits eine Mehrzahl von vorhandenen Nutzern (14, 58) aufweisenden digitalen Nutzerkreis (12), insbesondere einer Anwendungssoftware, eines Onlinedienstes oder dergleichen, wobei zumindest eine Teilmenge der Mehrzahl von vorhandenen Nutzern (14, 58) des digitalen Nutzerkreises (12) durch bestätigte Nutzer (14) gebildet ist, welche bereits identifiziert registriert und/oder legitimiert registriert sind.
Es wird vorgeschlagen, dass in zumindest einem Identifikations- und/oder Legitimationsschritt (16) die Identität und/oder die Legitimation des neuen Nutzers (10) von zumindest einem der bestätigten Nutzer (14) bestätigt wird und dass nach einer erfolgreichen Bestätigung in dem Identifikations- und/oder Legitimationsschritt (16) der neue Nutzer (10) in zumindest einem Onboarding-Schritt (18) zu dem digitalen Nutzerkreis (12) als ein weiterer bestätigter Nutzer (20) hinzugefügt wird.

Figure DE102020121666A1_0000
The invention is based on an onboarding method for the identity and/or legitimacy-checked registration of a new, in particular unconfirmed, user (10) in a digital user group (12), in particular an application software, which already has a plurality of existing users (14, 58). , an online service or the like, wherein at least a subset of the plurality of existing users (14, 58) of the digital user group (12) is formed by confirmed users (14) who are already identified, registered and/or legitimately registered.
It is proposed that in at least one identification and/or legitimation step (16) the identity and/or legitimation of the new user (10) be confirmed by at least one of the confirmed users (14) and that after successful confirmation in the identification - and/or legitimation step (16) the new user (10) is added to the digital user group (12) as a further confirmed user (20) in at least one onboarding step (18).
Figure DE102020121666A1_0000

Description

Stand der TechnikState of the art

Die Erfindung betrifft ein Onboarding-Verfahren nach dem Oberbegriff des Anspruchs 1.The invention relates to an onboarding method according to the preamble of claim 1.

Verfahren zur Fern-Identitätsfeststellung von Nutzern digitaler Dienste, beispielsweise sogenannte Know-Your-Customer (KYC)-Verfahren wie Postident oder Videoident sind bereits bekannt. Diese Verfahren erfordern jeweils eine aufwändige Infrastruktur und sind dadurch personalintensiv. Daher verzichten viele heutzutage verbreitete Apps und/oder Plattformen darauf, die Identitäten ihrer Nutzer sicher festzustellen und gehen damit das Risiko ein, dass diese Apps und/oder Plattformen aufgrund ihrer Anonymität attraktiv für illegale Aktivitäten werden können.Methods for remote identification of users of digital services, for example so-called know-your-customer (KYC) methods such as Postident or Videoident, are already known. These methods each require a complex infrastructure and are therefore personnel-intensive. As a result, many apps and/or platforms in use today do not securely verify the identities of their users, thereby running the risk that these apps and/or platforms could become attractive for illegal activities due to their anonymity.

Die Aufgabe der Erfindung besteht insbesondere darin, ein gattungsgemäßes Verfahren mit vorteilhaften Eigenschaften hinsichtlich einer Effizienz einer eine Nutzeridentifizierung ermöglichenden Nutzerregistrierung für digitale Nutzerkreise bereitzustellen. Die Aufgabe wird erfindungsgemäß durch die Merkmale des Patentanspruchs 1 gelöst, während vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung den Unteransprüchen entnommen werden können.The object of the invention consists in particular in providing a generic method with advantageous properties with regard to the efficiency of a user registration enabling user identification for digital user groups. The object is achieved according to the invention by the features of patent claim 1, while advantageous configurations and developments of the invention can be found in the dependent claims.

Vorteile der ErfindungAdvantages of the Invention

Die Erfindung geht aus von einem Onboarding-Verfahren zur identitäts- und/oder legitimationsgeprüften Registrierung eines neuen, insbesondere unbestätigten, Nutzers in einem bereits eine Mehrzahl von vorhandenen Nutzern aufweisenden digitalen Nutzerkreis, insbesondere einer Anwendungssoftware, eines Onlinedienstes oder dergleichen, wobei zumindest eine Teilmenge der Mehrzahl von vorhandenen Nutzern des digitalen Nutzerkreises durch bestätigte Nutzer gebildet ist, welche bereits identifiziert registriert und/oder legitimiert registriert sind.The invention is based on an onboarding method for the identity and/or legitimacy-checked registration of a new, in particular unconfirmed, user in a digital user group that already has a plurality of existing users, in particular an application software, an online service or the like, with at least a subset of the The majority of existing users of the digital user group is formed by confirmed users who have already been identified and registered and/or are legitimately registered.

Es wird vorgeschlagen, dass in zumindest einem Identifikations- und/oder Legitimationsschritt die Identität und/oder die Legitimation des neuen Nutzers von zumindest einem der bestätigten Nutzer bestätigt wird und dass nach einer erfolgreichen Bestätigung in dem Identifikations- und/oder Legitimationsschritt der neue Nutzer in zumindest einem Onboarding-Schritt zu dem digitalen Nutzerkreis als ein weiterer bestätigter Nutzer hinzugefügt wird. Dadurch kann vorteilhaft eine effiziente Nutzerregistrierung ermöglicht werden. Vorteilhaft kann eine schnelle Nutzerregistrierung ermöglicht werden, welche zudem vorteilhaft eine rasche Nutzung des digitalen Nutzerkreises durch die neuen Nutzer ermöglicht. Vorteilhaft kann beispielsweise ein App-Onboarding beschleunigt werden. Vorteilhaft kann den Grundsätzen der Datensparsamkeit entsprochen werden, insbesondere indem Aufwand, Kosten und/oder Personalaufwand für eine Backendverwaltung möglichst gering gehalten werden können. Vorteilhaft kann dadurch zugleich eine zuverlässige Nutzeridentifizierung, z.B. für staatliche Strafverfolgungsbehörden und/oder Gerichte, ermöglicht werden. Dadurch können vorteilhaft, insbesondere durch Abschreckung, illegale Aktivitäten innerhalb des digitalen Nutzerkreises unterbunden werden. Vorteilhaft kann in dem vorgeschlagenen Verfahren eine zulässige Nutzerrückverfolgbarkeit gewährleistet werden, ohne dazu für jeden Nutzer ein KYC-Verfahren durchführen zu müssen.It is proposed that in at least one identification and/or legitimation step the identity and/or legitimation of the new user is confirmed by at least one of the confirmed users and that after a successful confirmation in the identification and/or legitimation step the new user is added to the digital user group as another confirmed user in at least one onboarding step. This advantageously enables efficient user registration. Rapid user registration can advantageously be made possible, which also advantageously enables rapid use of the digital user group by the new users. App onboarding, for example, can advantageously be accelerated. Advantageously, the principles of data economy can be complied with, in particular by being able to keep effort, costs and/or personnel expenditure for backend administration as low as possible. At the same time, this can advantageously enable reliable user identification, e.g. for state law enforcement authorities and/or courts. As a result, illegal activities within the group of digital users can advantageously be prevented, in particular by deterrence. In the proposed method, permissible user traceability can advantageously be guaranteed without having to carry out a KYC method for each user.

Unter einen „Onboarding-Verfahren“ soll insbesondere ein, vorzugsweise digitales, Nutzerregistrierungsverfahren und/oder Nutzeranmeldeverfahren verstanden werden, welches eine, insbesondere digitale, rückverfolgbare Identifizierung aller das Onboarding-Verfahren durchlaufenden Nutzer ermöglicht. Unter einem „digitalen Nutzerkreis“ soll insbesondere eine Anwendungssoftware (App), eine Social-Media-Plattform, ein Online-Shop, ein E-Mail-Service, ein Internetforum, ein Blog, ein Feedreader, ein Wiki, ein Chatdienst, ein Instant-Messaging-Dienst, eine Videokommunikationsplattform, ein Telefoniedienst, eine Groupware, ein Filehosting-Dienst, ein Video-on-Demand-Dienst, ein Streaming-Dienst, ein Online-Banking-Dienst, ein Computerspiel oder dergleichen verstanden werden. Ein „bestätigter Nutzer“ ist insbesondere ein Nutzer, der den Identifikations- und/oder Legitimationsprozess des Onboarding-Verfahrens und/oder einen KYC-Prozess bereits erfolgreich durchlaufen hat. Vorzugsweise ist eine wahre Identität des bestätigten Nutzers zweifelsfrei rückverfolgbar und/oder ermittelbar. Ein „unbestätigter Nutzer“ ist insbesondere ein Nutzer, der weder den Identifikations- und/oder Legitimationsprozess des Onboarding-Verfahrens noch einen KYC-Prozess erfolgreich durchlaufen hat. In den meisten Fällen ist eine wahre Identität des unbestätigten Nutzers nicht zweifelsfrei rückverfolgbar und/oder ermittelbar. Insbesondere erhalten nur bestätigte Nutzer Zugang zu dem digitalen Nutzerkreis. Alternativ ist denkbar, dass nur bestätigten Nutzern bestimmte Funktionen des digitalen Nutzerkreises zur Verfügung gestellt werden, während unbestätigten Nutzern lediglich ein beschränkter Funktionsumfang des digitalen Nutzerkreises zur Verfügung steht. Insbesondere steht unbestätigten Nutzern kein Zugang zu missbräuchlich verwendbaren Funktionalitäten des digitalen Nutzerkreises zur Verfügung. Insbesondere stehen Funktionalitäten des digitalen Nutzerkreises, welche potentiell missbräuchlich verwendbar sein können, nur Nutzern zur Verfügung, welche bereit sind, ihren Bekanntheitsstatus insofern aufzuwerten, dass sie zweifelsfrei identifizierbar sind, d.h. vorzugsweise in dem Identifikations- und/oder Legitimationsschritt bestätigten Nutzern.An “onboarding procedure” is to be understood in particular as a preferably digital user registration procedure and/or user login procedure which enables, in particular digital, traceable identification of all users going through the onboarding procedure. A “digital user group” should include, in particular, application software (app), a social media platform, an online shop, an e-mail service, an Internet forum, a blog, a feed reader, a wiki, a chat service, an instant messaging service, a video communication platform, a telephony service, groupware, a file hosting service, a video-on-demand service, a streaming service, an online banking service, a computer game or the like. A "confirmed user" is in particular a user who has already successfully completed the identification and/or legitimation process of the onboarding procedure and/or a KYC process. A true identity of the confirmed user can preferably be unequivocally traced and/or determined. An "unconfirmed user" is in particular a user who has not successfully completed either the identification and/or legitimation process of the onboarding procedure or a KYC process. In most cases, a true identity of the unconfirmed user cannot be traced back and/or determined beyond doubt. In particular, only confirmed users have access to the digital user group. Alternatively, it is conceivable that only confirmed users are provided with certain functions of the digital user group, while only a limited range of functions of the digital user group is available to unconfirmed users. In particular, unconfirmed users have no access to functionalities of the digital user group that can be misused. In particular, functionalities of the digital user group, which can potentially be misused, are only available to users who are willing to upgrade their awareness status to the extent that they doubt are freely identifiable, ie preferably in the identification and / or authentication step confirmed users.

Unter einem „identifiziert registrierten Nutzer“ soll insbesondere ein Nutzer verstanden werden, welcher in dem digitalen Nutzerkreis registriert ist und welcher zugleich nachweisbar identifiziert ist. Unter einem „legitimiert registrierten Nutzer“ soll insbesondere ein Nutzer verstanden werden, welcher in dem digitalen Nutzerkreis registriert ist und wessen Legitimation zugleich nachweisbar überprüft ist. Beispielsweise kann eine Legitimation ein Überschreiten eines bestimmten Mindestalters etc. umfassen. In dem Identifikations- und/oder Legitimationsschritt bezeugt und/oder quittiert ein bestätigter Nutzer Identitätsangaben und/oder Legitimationsangaben des neuen Nutzers. Insbesondere quittiert der bestätigte Nutzer in dem Identifikations- und/oder Legitimationsschritt die Wahrheit der Identitätsangaben und/oder Legitimationsangaben des neuen Nutzers mittels einer Signatur oder dergleichen. Insbesondere kann der neue Nutzer, nachdem er nach einem erfolgreichen Durchlaufen des Identifikations- und/oder Legitimationsschritts zu dem weiteren bestätigten Nutzer wird, selbst neue, bisher unbestätigte Nutzer bestätigen. Insbesondere wird in dem Onboarding-Schritt dem in dem Identifikations- und/oder Legitimationsschritt bestätigten Nutzer ein „bestätigter Nutzer-Status“ verliehen. Insbesondere ist denkbar, dass in dem Identifikations- und/oder Legitimationsschritt lediglich eine Identität (d.h. z.B. Name, Adresse, etc.) oder lediglich eine Legitimation (z.B. Alter, Sicherheitsfreigabe, etc.) überprüft wird.An "identified registered user" is to be understood in particular as a user who is registered in the digital user group and who is also verifiably identified. A "legitimately registered user" is to be understood in particular as a user who is registered in the digital user group and whose legitimacy has been verifiably checked at the same time. For example, legitimation can include exceeding a certain minimum age, etc. In the identification and/or legitimation step, a confirmed user confirms and/or acknowledges identity details and/or legitimation details of the new user. In particular, in the identification and/or legitimation step, the confirmed user acknowledges the truth of the identity information and/or legitimation information of the new user by means of a signature or the like. In particular, the new user, after successfully going through the identification and/or legitimation step to become the further confirmed user, can himself confirm new, previously unconfirmed users. In particular, in the onboarding step, the user who was confirmed in the identification and/or legitimation step is given a "confirmed user status". In particular, it is conceivable that only an identity (e.g. name, address, etc.) or only a legitimation (e.g. age, security clearance, etc.) is checked in the identification and/or legitimation step.

Ferner wird vorgeschlagen, dass der Onboarding-Schritt des neuen Nutzers erst dann durchgeführt wird, wenn die Identität und/oder die Legitimation des neuen Nutzers von zumindest zwei, vorzugsweise von zumindest drei, bevorzugt von zumindest vier und besonders bevorzugt von mehr als vier verschiedenen bestätigten Nutzern in dem Identifikations- und/oder Legitimationsschritt bestätigt wird. Dadurch kann vorteilhaft eine hohe Zuverlässigkeit der Identifizierung und/oder der Legitimierung erreicht werden. Vorteilhaft kann dadurch ein Risiko einer missbräuchlichen oder illegalen Verwendung des digitalen Nutzerkreises weiter reduziert werden. Insbesondere bestätigen die bestätigten Nutzer jeweils zumindest eine persönliche Bekanntheit mit dem neuen Nutzer und einen Bezug des persönlich bekannten Nutzers mit beispielsweise einem Nutzeraccount innerhalb des digitalen Nutzerkreises.It is also proposed that the onboarding step of the new user is only carried out when the identity and/or the legitimacy of the new user has been confirmed by at least two, preferably at least three, preferably at least four and particularly preferably by more than four different people users is confirmed in the identification and/or legitimation step. As a result, a high reliability of the identification and/or the legitimacy can advantageously be achieved. Advantageously, a risk of misuse or illegal use of the digital group of users can thereby be further reduced. In particular, the confirmed users each confirm at least personal acquaintance with the new user and a relationship between the personally known user and, for example, a user account within the digital user group.

Zudem wird vorgeschlagen, dass in einem Bestätigungsanfrage-Schritt Bestätigungsanfragen an bestätigte Nutzer übermittelt werden, die in der Lage sind, den neuen Nutzer in dem Identifikations- und/oder Legitimationsschritt zu identifizieren und/oder zu legitimieren. Dadurch kann vorteilhaft eine Beschleunigung und/oder eine Vereinfachung bzw. eine Aufwandsreduzierung des Onboarding-Prozesses erreicht werden. Insbesondere sind Nutzer, welche den neuen Nutzer persönlich kennen, in der Lage, den neuen Nutzer zu identifizieren und/oder zu legitimieren. Vorzugsweise werden die Bestätigungsanfragen digital an die ausgewählten bestätigten Nutzer übermittelt. Insbesondere werden die Bestätigungsanfragen innerhalb des digitalen Nutzerkreises und/oder über den digitalen Nutzerkreis an die ausgewählten bestätigten Nutzer übermittelt. Beispielsweise umfasst die Bestätigungsanfrage neben einer eindeutige Nutzer-ID des neuen Nutzers in dem digitalen Nutzerkreis und einen Klarnamen des neuen Nutzers noch weitere personenbezogene Daten, welche eine eindeutige Identifizierung und/oder Legitimierung durch den Empfänger der Bestätigungsanfrage ermöglichen. Dadurch kann vorteilhaft der Empfänger der Bestätigungsanfrage überprüfen, ob die Bestätigungsanfrage tatsächlich von dem ihm persönlich bekannten Nutzer mit dem angegebenen Klarnamen stammt.In addition, it is proposed that in a confirmation request step, confirmation requests are sent to confirmed users who are able to identify and/or legitimize the new user in the identification and/or legitimation step. As a result, an acceleration and/or a simplification or a reduction in effort of the onboarding process can advantageously be achieved. In particular, users who know the new user personally are able to identify and/or legitimize the new user. The confirmation requests are preferably transmitted digitally to the selected confirmed users. In particular, the confirmation requests are transmitted to the selected confirmed users within the digital user group and/or via the digital user group. For example, in addition to a unique user ID of the new user in the digital user group and a real name of the new user, the confirmation request also includes other personal data that enable the recipient of the confirmation request to be clearly identified and/or legitimized. As a result, the recipient of the confirmation request can advantageously check whether the confirmation request actually comes from the user with the specified clear name that he personally knows.

Wenn in dem Bestätigungsanfrage-Schritt nur eine Teilmenge von bestätigten Nutzern zur Übermittlung von Bestätigungsanfragen ausgewählt wird, wobei die Teilmenge von bestätigten Nutzern nur bestätigte Nutzer umfasst, denen der neue Nutzer persönlich bekannt ist, kann vorteilhaft eine hohe Effizienz und/oder Geschwindigkeit des Onboarding-Prozesses erreicht werden.If only a subset of confirmed users is selected for the transmission of confirmation requests in the confirmation request step, wherein the subset of confirmed users only includes confirmed users who know the new user personally, a high efficiency and/or speed of the onboarding process can be achieved.

Wenn zudem der neue Nutzer in einem Auswahlschritt eine Auswahl trifft, welchen bestätigten Nutzern in dem Bestätigungsanfrage-Schritt zumindest eine Bestätigungsanfrage übermittelt wird, kann vorteilhaft eine besonders hohe Effizienz und/oder Geschwindigkeit des Onboarding-Prozesses erreicht werden. Insbesondere wird jede Bestätigung eines neuen Nutzers durch einen bestätigten Nutzer in einer Bestätigungskette hinterlegt, mittels welcher eine eindeutige Identifizierung der jeweils bestätigenden bestätigten Nutzer nachvollziehbar ist.If, in addition, the new user makes a selection in a selection step as to which confirmed users at least one confirmation request is transmitted in the confirmation request step, a particularly high efficiency and/or speed of the onboarding process can advantageously be achieved. In particular, each confirmation of a new user by a confirmed user is stored in a confirmation chain, by means of which a clear identification of the respectively confirming confirmed user can be traced.

Außerdem wird vorgeschlagen, dass die Bestätigungsanfrage zumindest eine Identifizierungs-Information umfasst, welche es dem Empfänger der Bestätigungsanfrage erlaubt, den zu bestätigenden neuen Nutzer eindeutig zu identifizieren. Dadurch kann vorteilhaft eine hohe Sicherheit und/oder Zuverlässigkeit der Identität und/oder der Legitimation erreicht werden. Vorteilhaft kann ein Betrugsrisiko, insbesondere z.B. ein Risiko eines Identitätsdiebstahls, wesentlich reduziert werden. Vorteilhaft kann der Empfänger der Bestätigungsanfrage über die Identifizierungs-Information zuverlässig überprüfen, ob die Bestätigungsanfrage tatsächlich von dem ihm persönlich bekannten Nutzer mit dem angegebenen Klarnamen stammt.In addition, it is proposed that the confirmation request includes at least one item of identification information which allows the recipient of the confirmation request to uniquely identify the new user to be confirmed. As a result, a high level of security and/or reliability of the identity and/or the legitimation can advantageously be achieved. Advantageously, a risk of fraud, in particular, for example, a risk of identity theft, can be significantly reduced. Advantageously, the recipient of the confirmation request can use the identification information to reliably check whether the confirmation request actually comes from the user with the given clear name that he personally knows.

Wenn die Identifizierungs-Information eine geheime Information umfasst, welche nur dem zu bestätigenden neuen Nutzer und dem Empfänger der Bestätigungsanfrage bekannt ist, kann vorteilhaft eine besonders hohe Zuverlässigkeit und/oder Sicherheit der Identitätsfeststellung erreicht werden. Beispielsweise kann die geheime Information ein gemeinsames persönliches Ereignis umfassen, welches nur dem neuen Nutzer und dem Empfänger der Bestätigungsanfrage bekannt sein kann.If the identification information includes secret information that is known only to the new user to be confirmed and the recipient of the confirmation request, a particularly high reliability and/or security of the identity determination can advantageously be achieved. For example, the secret information can include a shared personal event that can only be known to the new user and the recipient of the confirmation request.

Wenn außerdem oder alternativ die Identifizierungs-Information einen Code umfasst, welcher, beispielsweise bei einem persönlichen Treffen, zwischen dem Empfänger der Bestätigungsanfrage und dem zu bestätigenden neuen Nutzer, insbesondere vor einem Übermitteln der Bestätigungsanfrage oder im Zusammenhang mit dem Übermitteln der Bestätigungsanfrage, vorzugsweise persönlich, übermittelt wird, kann vorteilhaft eine besonders hohe Zuverlässigkeit und/oder Sicherheit der Identitätsfeststellung erreicht werden. Der Code kann insbesondere als ein QR-Code, als ein NFC-Code, als ein Zahlencode, als ein Codewort oder dergleichen ausgebildet sein. Der Code kann insbesondere über einen separaten, vorzugsweise sicheren, Kanal, wie beispielsweise eine alternative digitale Plattform oder ein alternativer digitaler Nachrichtendienst, übermittelt werden. Vorzugsweise wird der Code bei einem persönlichen Treffen vom neuen Nutzer an den Empfänger der Bestätigungsanfrage übergeben.If, in addition or as an alternative, the identification information comprises a code which, for example in a personal meeting, between the recipient of the confirmation request and the new user to be confirmed, in particular before the confirmation request is transmitted or in connection with the confirmation request transmission, preferably in person, is transmitted, a particularly high reliability and/or security of the identity determination can advantageously be achieved. The code can in particular be in the form of a QR code, an NFC code, a numeric code, a code word or the like. In particular, the code can be transmitted via a separate, preferably secure, channel, such as an alternative digital platform or an alternative digital message service. The code is preferably handed over by the new user to the recipient of the confirmation request at a personal meeting.

Weiterhin wird vorgeschlagen, dass alle im Zuge einer Bestätigung eines neuen Nutzers übermittelten personenbezogenen Daten verschlüsselt, insbesondere mittels eines asymmetrischen Kryptographieverfahrens verschlüsselt, übermittelt werden. Dadurch kann vorteilhaft eine besonders hohe Datensicherheit gewährleistet werden. Insbesondere werden übermittelte personenbezogene Daten in dem asymmetrischen Kryptographieverfahren mit jeweiligen öffentlichen Schlüsseln der Empfänger der Bestätigungsanfrage verschlüsselt, so dass nur die jeweiligen Empfänger der Bestätigungsanfragen die personenbezogenen Daten mit ihren jeweiligen privaten Schlüssen entschlüsseln und somit lesen können. Vorteilhaft kann dadurch kein dritter Nutzer unberechtigt Zugriff auf die personenbezogenen Daten erlangen.Furthermore, it is proposed that all personal data transmitted in the course of a confirmation from a new user are transmitted in encrypted form, in particular encrypted using an asymmetric cryptography method. This can advantageously ensure a particularly high level of data security. In particular, transmitted personal data is encrypted in the asymmetric cryptography process with the respective public keys of the recipients of the confirmation request, so that only the respective recipients of the confirmation requests can decrypt and thus read the personal data with their respective private keys. Advantageously, no third user can gain unauthorized access to the personal data.

Zusätzlich wird vorgeschlagen, dass Nutzer-IDs von bestätigten Nutzern, die einen neuen Nutzer in dem Identifikations- und/oder Legitimationsschritt bestätigen, in zumindest einem Sicherungsschritt zusammen mit einer Nutzer-ID des neuen Nutzers, insbesondere zur Ermöglichung einer Identifizierung des neuen Nutzers in einem Rückverfolgungsschritt, revisionssicher gespeichert werden. Dadurch kann vorteilhaft eine zuverlässige Identifikation von Nutzern durch Strafverfolgungsbehörden und/oder Gerichte ermöglicht werden. Vorteilhaft kann dadurch eine missbräuchliche oder illegale Nutzung des digitalen Nutzerkreises erschwert und/oder uninteressant gemacht werden. Unter einer „revisionssicheren Speicherung“ einer Information und/oder einer Datei soll insbesondere eine Speicherung verstanden werden, bei der alle Bearbeitungsschritte und/oder Versionen der Information und/oder der Datei vollständig nachvollziehbar bleiben. Insbesondere ist bei der revisionssicheren Speicherung ein Zeitpunkt nachvollziehbar, wann ein bestimmter Bearbeitungsschritt oder eine bestimmte Version der Information und/oder der Datei abgespeichert wurde. Insbesondere sind bei der revisionssicheren Speicherung die abgespeicherten Bearbeitungsschritte oder Versionen der Information und/oder der Datei unveränderbar. Insbesondere werden in dem Sicherungsschritt zusammen mit den vorgenannten Informationen zudem Signaturen der den neuen Nutzer bestätigenden Nutzer revisionssicher abgespeichert. Insbesondere werden in dem Sicherungsschritt zusammen mit den vorgenannten Informationen zudem Übertragungsvorgänge von Vertrauenspunkten zwischen dem den neuen Nutzer bestätigenden Nutzer und dem neuen Nutzer revisionssicher abgespeichert. In addition, it is proposed that user IDs of confirmed users who confirm a new user in the identification and/or legitimation step, in at least one security step, together with a user ID of the new user, in particular to enable identification of the new user in a traceability step, are stored in an audit-proof manner. This advantageously enables reliable identification of users by law enforcement agencies and/or courts. Advantageously, abusive or illegal use of the digital user group can be made more difficult and/or uninteresting. A “revision-proof storage” of information and/or a file is to be understood in particular as a storage in which all processing steps and/or versions of the information and/or the file remain fully traceable. In particular, in the case of audit-proof storage, a point in time can be traced when a specific processing step or a specific version of the information and/or the file was saved. In particular, the stored processing steps or versions of the information and/or the file cannot be changed in the case of audit-proof storage. In particular, in the backup step, signatures of the users confirming the new user are also stored in an audit-proof manner together with the aforementioned information. In particular, transmission processes of trust points between the user confirming the new user and the new user are stored in an audit-proof manner in the backup step together with the aforementioned information.

Insbesondere werden in dem Sicherungsschritt zusammen mit den vorgenannten Informationen zudem Statusänderungen der beteiligten Nutzer innerhalb des digitalen Nutzerkreises revisionssicher abgespeichert.In particular, status changes of the users involved within the digital user group are stored in an audit-proof manner in the backup step together with the aforementioned information.

Wenn die Nutzer-ID des neuen Nutzers zusammen mit der Nutzer-ID der den neuen Nutzer bestätigenden Nutzer mittels Blockchain-Technologie und/oder mittels Distributed-Ledger-Technologie (DLT) revisionssicher gespeichert wird, kann vorteilhaft eine besonders hohe Datensicherheit und/oder Zuverlässigkeit der Daten und/oder Manipulationssicherheit der abgespeicherten Daten erreicht werden. Insbesondere werden zusätzlich zu den vorgenannten Informationen Signaturen von Nutzern, Übertragungen von Vertrauenspunkten zwischen Nutzern im Zuge des Onboarding-Schritts und/oder Statusänderungen der Nutzer im Zuge des Onboarding-Schritts mittels Blockchain-Technologie und/oder mittels Distributed-Ledger-Technologie (DLT) abgespeichert. Insbesondere werden die Nutzer-ID des neuen Nutzers zusammen mit der Nutzer-ID der den neuen Nutzer bestätigenden Nutzer und/oder die zuvor aufgezählten weiteren Nutzerinformationen in eine Blockchain oder in einen Distributed Ledger eingetragen. Insbesondere sind die in der Blockchain oder dem Distributed Ledger abgespeicherten Daten, Informationen und/oder Transaktionen verschlüsselt abgespeichert. Insbesondere ist die Blockchain oder der Distributed Ledger verschlüsselt. Es ist denkbar, dass die Verwaltung der Nutzer des digitalen Nutzerkreises und/oder Beziehungsbestätigungen zwischen den Nutzern des digitalen Nutzerkreises mittels sogenannter verteilter Identitäten („decentralized identifiers“, DID) und/oder sogenannter „verifiable credentials (VCs) implementiert ist.If the user ID of the new user is stored in an audit-proof manner together with the user ID of the user confirming the new user using blockchain technology and/or using distributed ledger technology (DLT), particularly high data security and/or reliability can be advantageous of the data and/or security against manipulation of the stored data can be achieved. In particular, in addition to the aforementioned information, user signatures, transfers of trust points between users during the onboarding step and/or user status changes during the onboarding step are recorded using blockchain technology and/or distributed ledger technology (DLT). saved. In particular, the user ID of the new user is entered into a blockchain or into a distributed ledger together with the user ID of the user confirming the new user and/or the additional user information listed above. In particular, the data, information and/or transactions stored in the blockchain or the distributed ledger are stored in encrypted form. In particular, the blockchain or distributed ledger is encrypted. It is conceivable that the administration of the users of the digital users circle and/or relationship confirmations between the users of the digital user group by means of so-called distributed identities (“decentralized identifiers”, DID) and/or so-called “verifiable credentials (VCs)” is implemented.

Wenn zumindest eine Teilmenge der bestätigten Nutzer des digitalen Nutzerkreises mittels eines Know-Your-Customer (KYC)-Verfahrens, wie zum Beispiel dem Postident-Verfahren, einem Videoident-Verfahren (z.B. Web-ID, IDnow, etc.), oder der AusweisApp, etc., identifiziert wird, kann vorteilhaft eine besonders zuverlässige Rückidentifizierung ermöglicht werden, insbesondere da dann jeder bestätigte Nutzer auf einen oder mehrere eindeutig über das KYC-Verfahren identifizierte(n) Nutzer zurückzuführen ist. Insbesondere sind zumindest eine Mehrzahl von Erstnutzern des digitalen Nutzerkreises mittels des KYC-Verfahrens identifiziert. Insbesondere wird Nutzern, die ein KYC-Verfahren erfolgreich durchlaufen haben, ein Nutzerstatus „KYC-Nutzer“ zugeordnet. Es ist denkbar, dass bestimmte Funktionalitäten des digitalen Nutzerkreises, beispielsweise ein Verteilen von Vertrauenspunkten an neue Nutzer im Zuge einer Bestätigung der neuen Nutzer, nur bestätigten Nutzern zur Verfügung stehen, welche mittels des KYC-Verfahrens bestätigt wurden (d.h. KYC-Nutzern). Insbesondere sind die persönlichen Identitätsdaten und/oder die Verbindungen zwischen Nutzer-IDs und persönlichen Identitätsdaten, vorzugsweise ausschließlich, in eigenen Datenbanken der Anbieter der KYC-Verfahren, vorzugsweise persistent und/oder revisionssicher, abgespeichert.If at least a subset of the confirmed users of the digital user group use a know-your-customer (KYC) procedure, such as the Postident procedure, a videoident procedure (e.g. Web-ID, IDnow, etc.), or the AusweisApp , etc., is identified, a particularly reliable re-identification can advantageously be made possible, in particular since each confirmed user can then be traced back to one or more users clearly identified via the KYC method. In particular, at least a majority of first-time users of the digital user group are identified using the KYC process. In particular, users who have successfully completed a KYC procedure are assigned a user status of "KYC user". It is conceivable that certain functionalities of the digital user group, for example the distribution of trust points to new users in the course of a confirmation of the new user, are only available to confirmed users who have been confirmed using the KYC procedure (i.e. KYC users). In particular, the personal identity data and/or the connections between user IDs and personal identity data are stored, preferably exclusively, in the provider's own databases of the KYC procedure, preferably persistently and/or audit-proof.

Des Weiteren wird vorgeschlagen, dass zu einer Ermittlung einer Identität eines über den Identifikations- und/oder Legitimationsschritt bestätigten Nutzers in einem Rückverfolgungsschritt eine zumindest einen über das KYC-Verfahren bestätigten Nutzer umfassende Bestätigungskette rückverfolgt wird, wobei die Bestätigungskette vorzugsweise von dem nächstliegenden über das KYC-Verfahren identifizierten Nutzer der Bestätigungskette ausgeht. Dadurch kann vorteilhaft eine zuverlässige und sichere Rückverfolgung von Identitäten innerhalb eines digitalen Nutzerkreises durch Strafverfolgungsbehörden und/oder Gerichte gewährleistet werden. Insbesondere umfasst die Bestätigungskette, mittels der eine Identität eines über den Identifikations- und/oder Legitimationsschritt bestätigten Nutzers rückverfolgbar ist, zumindest einen über den Identifikations- und/oder Legitimationsschritt bestätigten Nutzer und zumindest einen, vorzugsweise genau einen, über das KYC-Verfahren bestätigten Nutzer. Insbesondere kann die Bestätigungskette, mittels der eine Identität eines über den Identifikations- und/oder Legitimationsschritt bestätigten Nutzers rückverfolgbar ist, auch mehrere miteinander durch zumindest eine Bestätigung verbundene über den Identifikations- und/oder Legitimationsschritt bestätigte Nutzer umfassen. Insbesondere wird der Rückverfolgungsschritt von einer Identitätsermittlungsanfrage einer Strafverfolgungsbehörde ausgelöst. Insbesondere wird der Rückverfolgungsschritt von einer Rechtsverletzung eines bestätigten Nutzers des digitalen Nutzerkreises ausgelöst. Insbesondere ist der Rückverfolgungsschritt nur begründet und auf Anweisung eines entsprechenden Rechtsorgans durchführbar. Insbesondere wird in dem Rückverfolgungsschritt die Bestätigungskette zwischen dem über den Identifikations- und/oder Legitimationsschritt bestätigten Nutzer, dessen Identität ermittelt werden soll, und dem und/oder den nächstliegenden mittels des KYC-Verfahrens identifizierten bestätigten Nutzer(n) offengelegt. Insbesondere werden die bestätigenden Nutzer der Bestätigungskette verpflichtet, die Identitäten der bestätigten Nutzer in der Bestätigungskette, die jeweils durch sie bestätigt wurden, vorzugsweise gesetzlich, preiszugeben. Insbesondere wird durch die in dem Sicherungsschritt revisionssicher abgespeicherten Signaturen und/oder Nutzerverbindungen sichergestellt, dass Bestätigungsketten und/oder Nutzerverbindungen unleugbar sind. Insbesondere erfolgt eine Offenlegung und/oder Herausgabe (z.B. an berechtigte Behörden) von persönlichen Daten nur über die Datenbanken der Anbieter der KYC-Verfahren. Insbesondere erfolgt eine Offenlegung und/oder Herausgabe der Bestätigungskette(n) nur über die Datenbanken der digitalen Nutzerkreise. Insbesondere ist keine Offenlegung von persönlichen Daten durch die digitalen Nutzerkreise vorgesehen, da diese vorzugsweise gar nicht über persönliche Daten verfügen. Vorteilhaft verfügt ein Anbieter eines digitalen Nutzerkreises lediglich über Bestätigungen, dass und/oder ob ein Nutzer ein KYC-Verfahren erfolgreich durchlaufen hat und somit der Nutzer-ID dieses Nutzers eine echte Identität einer Person sicher zugeordnet werden kann. Dadurch kann vorteilhaft eine Datensparsamkeit durch den digitalen Nutzerkreis erreicht werden.Furthermore, it is proposed that, in order to determine an identity of a user who has been confirmed via the identification and/or legitimation step, a confirmation chain comprising at least one user who has been confirmed via the KYC process is traced back in a tracing step, with the confirmation chain preferably being from the closest via the KYC -Procedure identified users of the confirmation chain. As a result, reliable and secure tracing of identities within a group of digital users can advantageously be guaranteed by law enforcement authorities and/or courts. In particular, the confirmation chain, by means of which an identity of a user confirmed via the identification and/or legitimation step can be traced, comprises at least one user confirmed via the identification and/or legitimation step and at least one, preferably exactly one, user confirmed via the KYC process . In particular, the confirmation chain, by means of which an identity of a user confirmed via the identification and/or legitimation step can be traced back, can also include several users who are connected to one another by at least one confirmation and have been confirmed via the identification and/or legitimation step. In particular, the tracing step is triggered by an identity verification request from a law enforcement agency. In particular, the tracing step is triggered by an infringement of a confirmed user of the digital user group. In particular, the tracing step is only justified and can only be carried out on the instruction of a corresponding legal body. In particular, in the tracing step, the confirmation chain between the user whose identity is to be determined and who was confirmed via the identification and/or legitimation step and the and/or the closest confirmed user(s) identified using the KYC process is disclosed. In particular, the confirming users of the confirmation chain are obliged to disclose, preferably by law, the identities of the confirmed users in the confirmation chain who have each been confirmed by them. In particular, the signatures and/or user connections stored in an audit-proof manner in the security step ensure that confirmation chains and/or user connections are undeniable. In particular, personal data is only disclosed and/or handed over (e.g. to authorized authorities) via the databases of the providers of the KYC procedure. In particular, the confirmation chain(s) will only be disclosed and/or issued via the databases of the digital user groups. In particular, there is no provision for disclosure of personal data by the digital user groups, since they preferably do not have any personal data at all. Advantageously, a provider of a digital user group only has confirmations that and/or whether a user has successfully gone through a KYC procedure and thus the user ID of this user can be reliably assigned a real identity of a person. As a result, data economy can advantageously be achieved by the digital user group.

Zudem wird vorgeschlagen, dass das Onboarding-Verfahren ein Vertrauenspunktesystem, in welchem jedem Nutzer eine Anzahl von Vertrauenspunkten zugeordnet ist, umfasst. Dadurch können vorteilhaft illegale Aktivitäten in dem digitalen Nutzerkreis weiter unterbunden werden. Insbesondere werden in dem Vertrauenspunktesystem den einzelnen Nutzern des digitalen Nutzerkreises jeweils Vertrauenspunkte zugeordnet. Insbesondere gibt eine Anzahl an Vertrauenspunkten, die einem Nutzer zugeordnet sind, eine Sicherheit und/oder Zuverlässigkeit einer Identitätsüberprüfung des jeweiligen Nutzers an. Insbesondere gibt eine Anzahl an Vertrauenspunkten an, ob und/oder wie oft ein Nutzer in dem Identifikations- und/oder Legitimationsschritt von anderen Nutzern bestätigt wurde. Insbesondere umfasst das Vertrauenspunktesystem zumindest zwei Typen von Vertrauenspunkten. Insbesondere umfasst das Vertrauenspunktesystem einen ersten Typ von Vertrauenspunkten. Beispielhaft wird der erste Typ von Vertrauenspunkten im Folgenden als „Mana-Punkte“ bezeichnet. Insbesondere umfasst das Vertrauenspunktesystem einen zweiten Typ von Vertrauenspunkten. Beispielhaft wird der zweite Typ von Vertrauenspunkten im Folgenden als „Bestätigungspunkte“ bezeichnet. Insbesondere gibt eine Art der Vertrauenspunkte, die einem Nutzer zugeordnet sind, an, von welchen bestätigten Nutzern (d.h. z.B. über das KYC-Verfahren bestätigte Nutzer oder über den Identifikations- und/oder Legitimationsschritt bestätigte Nutzer) ein Nutzer bestätigt wurde. Insbesondere wird ein Guthaben mit einer festgelegten Anzahl (z.B. acht) an Mana-Punkten an mittels KYC-Verfahren bestätigte Nutzer (KYC-Nutzer) übertragen. Insbesondere sind die Mana-Punkte von einem Nutzer an einen anderen Nutzer übertragbar. Insbesondere kann der KYC-Nutzer die Mana-Punkte an andere, vorzugsweise ihm persönlich bekannte, Nicht-KYC-Nutzer, insbesondere im Zuge einer Bestätigung dieser Nutzer, übertragen und so vorzugsweise den Nutzerstatus dieser Nutzer innerhalb des digitalen Nutzerkreises aufwerten. Vorzugsweise ist die Anzahl an Mana-Punkten, die von einem Nutzer auf einen anderen Nutzer übertragbar ist, begrenzt, bevorzugt auf einen Mana-Punkt begrenzt. Insbesondere werden die Vertrauenspunkte des zweiten Typs, d.h. die Bestätigungspunkte, für bestimmte Aktivitäten in dem digitalen Nutzerkreis vergeben. Beispielsweise kann ein Nutzer Bestätigungspunkte (unterschiedliche oder gleiche Anzahlen) erhalten, wenn er Verknüpfungen mit KYC-Nutzern aufweist, Verknüpfungen mit anderen bestätigten Nicht-KYC-Nutzern aufweist, Verknüpfungen mit wiederum verknüpften Nutzern aufweist, Verknüpfungen mit neuen Nutzern aufweist, neue Nutzer bestätigt, bestimmte Nutzungsdauern des digitalen Nutzerkreises überschreitet, bestimmte Aktivitäten innerhalb des digitalen Nutzerkreises durchführt, etc. Vorteilhaft kann ein Nutzer des digitalen Nutzerkreises durch eine Anzahl der einem bestätigten Nutzer zugeordneten Vertrauenspunkte, insbesondere Bestätigungspunkte, Rückschlüsse auf eine Vertrauenswürdigkeit des bestätigten Nutzers ziehen.In addition, it is proposed that the onboarding process includes a trust point system in which each user is assigned a number of trust points. As a result, illegal activities in the group of digital users can advantageously be further prevented. In particular, trust points are assigned to the individual users of the digital user group in the trust point system. In particular, a number of trust points assigned to a user indicates a security and/or reliability of an identity check for the respective user. In particular, a number of trust points indicates whether and/or how often a user was confirmed by other users in the identification and/or authentication step. In particular, the trust point system includes at least two types of trust points. In particular, the trust point system includes a first type of trust points. By way of example, the first type of trust points is referred to below as "mana points". In particular, the confidence point system includes a second type of confidence points. By way of example, the second type of trust points is referred to below as “confirmation points”. In particular, a type of trust points assigned to a user indicates by which confirmed users (ie, for example, users confirmed via the KYC process or users confirmed via the identification and/or legitimation step) a user was confirmed. In particular, a balance with a fixed number (e.g. eight) of mana points is transferred to users who have been confirmed using the KYC process (KYC users). In particular, the mana points are transferrable from one user to another user. In particular, the KYC user can transfer the mana points to other non-KYC users, preferably those he knows personally, in particular in the course of a confirmation from these users, and thus preferably upgrade the user status of these users within the digital user group. The number of mana points that can be transferred from one user to another user is preferably limited, preferably limited to one mana point. In particular, the trust points of the second type, ie the confirmation points, are awarded for specific activities in the digital user group. For example, a user may receive verification points (different or equal numbers) if they have links with KYC users, have links with other verified non-KYC users, have links with again linked users, have links with new users, verified new users, exceeds certain periods of use of the digital user group, carries out certain activities within the digital user group, etc. A user in the digital user group can advantageously draw conclusions about the trustworthiness of the confirmed user based on the number of trust points assigned to a confirmed user, in particular confirmation points.

Zusätzlich wird vorgeschlagen, dass eine begrenzte Anzahl an Vertrauenspunkten, insbesondere Vertrauenspunkten des ersten Typs (Mana-Punkte), an einen Nutzer für die Durchführung eines KYC-Verfahrens vergeben wird und/oder dass bestätigte Nutzer, welche das KYC-Verfahren absolviert haben, eigenständig weitere Vertrauenspunkte, insbesondere Vertrauenspunkte des ersten Typs (Mana-Punkte), generieren können, wobei insbesondere eine Vertrauenspunkt-Generationsrate der Vertrauenspunkte des ersten Typs (Mana-Punkte) limitiert ist. Dadurch können vorteilhaft Bestätigungsketten kurz gehalten werden, wodurch insbesondere eine vereinfachte und zuverlässige Rückidentifizierung der bestätigten Nicht-KYC-Nutzer ermöglicht werden kann. Vorzugsweise ist die Vertrauenspunkt-Generationsrate dadurch limitiert, dass zur Generation von Mana-Punkten ein aufwändiges, insbesondere mathematisch aufwändiges, Generationsverfahren durchgeführt werden muss. Beispielsweise ist die Vertrauenspunkt-Generationsrate auf eine Erzeugung eines Mana-Punktes pro KYC-Nutzer pro Tag limitiert. Insbesondere kann ein Nicht-KYC-Nutzer Mana-Punkte lediglich von anderen KYC-Nutzern erhalten. Insbesondere können Mana-Punkte nur von KYC-Nutzern und nicht von bestätigten Nutzern, die jedoch kein KYC-Verfahren durchlaufen haben, generiert werden. Insbesondere können KYC-Nutzer und bestätigte Nicht-KYC-Nutzer einen neuen Nutzer über eine Bestätigungsanfrage bestätigen, jedoch können nur KYC-Nutzer im Zuge der Beantwortung der Bestätigungsanfrage Mana-Punkte an den neuen Nutzer übertragen. Insbesondere wird ein neuer Nutzer zu einem bestätigten Nutzer, wenn er eine bestimmte Anzahl an Vertrauenspunkten ersten Typs (z.B. einen Mana-Punkt) und eine Mindestzahl an Vertrauenspunkten zweiten Typs (z.B. fünf Bestätigungspunkte) gesammelt hat. Insbesondere muss jeder bestätigte Nutzer eine Mindestanzahl an Mana-Punkten (z.B. einen) aufweisen. Vorzugsweise entspricht die Mindestanzahl an Mana-Punkten der Anzahl an Mana-Punkten, die nötig sind, um zu einem bestätigten Nutzer zu werden (z.B. eins). Insbesondere kann ein KYC-Nutzer, der aktuell nur die Mindestanzahl an Mana-Punkten (z.B. einen) aufweist, keine Mana-Punkte übertragen. Insbesondere können nur Nutzer, welche die vorgegebene Mindestanzahl an Mana-Punkten aufweisen, neue Nutzer bestätigen. Durch das vorgeschlagene Vertrauenspunktesystem werden vorteilhaft Mana-Punktguthaben der limitiert verfügbaren Mana-Punkte verbraucht, wodurch vorteilhaft Längen von Bestätigungsketten kurz gehalten werden können.In addition, it is proposed that a limited number of trust points, in particular trust points of the first type (mana points), be awarded to a user for carrying out a KYC procedure and/or that confirmed users who have completed the KYC procedure independently can generate further trust points, in particular trust points of the first type (mana points), wherein in particular a trust point generation rate of the trust points of the first type (mana points) is limited. As a result, confirmation chains can advantageously be kept short, as a result of which simplified and reliable reverse identification of the confirmed non-KYC users can be made possible. The trust point generation rate is preferably limited by the fact that a complex, in particular mathematically complex, generation method has to be carried out in order to generate mana points. For example, the trust point generation rate is limited to one mana point generation per KYC user per day. In particular, a non-KYC user can only obtain mana points from other KYC users. Specifically, Mana Points can only be generated by KYC users and not by verified users who have not, however, gone through a KYC process. Specifically, KYC Users and Confirmed Non-KYC Users can confirm a New User via a confirmation request, however, only KYC Users can transfer Mana Points to the new user in response to the confirmation request. In particular, a new user becomes a verified user when they have accumulated a certain number of first-type trust points (e.g. one mana point) and a minimum number of second-type trust points (e.g. five confirmation points). In particular, each confirmed user must have a minimum number of mana points (e.g. one). Preferably, the minimum number of mana points equals the number of mana points required to become a verified user (e.g., one). In particular, a KYC user who currently only has the minimum number of mana points (e.g. one) cannot transfer mana points. In particular, only users who have the specified minimum number of mana points can confirm new users. The proposed system of trust points advantageously consumes mana point balances of the limited mana points available, as a result of which lengths of confirmation chains can advantageously be kept short.

Weiterhin wird vorgeschlagen, dass der neue Nutzer in dem Onboarding-Schritt nur dann zu dem digitalen Nutzerkreis als ein weiterer bestätigter Nutzer hinzugefügt wird, wenn mindestens einer der bestätigenden Nutzer mittels des KYC-Verfahrens identifiziert wurde und/oder wenn mindestens einer der bestätigenden Nutzer zumindest einen Vertrauenspunkt, insbesondere einen Vertrauenspunkt ersten Typs (Mana-Punkt), an den neuen Nutzer überträgt. Dadurch können vorteilhaft Bestätigungsketten kurz gehalten werden, wodurch insbesondere eine vereinfachte und zuverlässige Rückidentifizierung der bestätigten Nicht-KYC-Nutzer ermöglicht werden kann.Furthermore, it is proposed that the new user is only added to the group of digital users as a further confirmed user in the onboarding step if at least one of the confirming users was identified using the KYC process and/or if at least one of the confirming users at least transfers a trust point, in particular a trust point of the first type (mana point), to the new user. As a result, confirmation chains can advantageously be kept short, as a result of which simplified and reliable reverse identification of the confirmed non-KYC users can be made possible.

Weitere alternative Vergabekriterien von Vertrauenspunkten und/oder von auf dem Vertrauenspunktesystem basierenden Bestätigungskriterien sind denkbar. Insbesondere sind die Vergabekriterien von Vertrauenspunkten und/oder von auf dem Vertrauenspunktesystem basierenden Bestätigungskriterien durch einen Betreiber eines digitalen Nutzerkreises anpassbar und/oder konfigurierbar.Other alternative award criteria of trust points and/or on trust points-based confirmation criteria are conceivable. In particular, the criteria for awarding trust points and/or confirmation criteria based on the trust point system can be adapted and/or configured by an operator of a digital user group.

Wenn der digitale Nutzerkreis, abgesehen von einem „bestätigt“-Status oder einem „unbestätigt“-Status zu jedem Nutzer, frei ist von gespeicherten personenbezogenen Daten über die Nutzer, kann vorteilhaft ein hoher Datenschutz, insbesondere durch eine Datensparsamkeit und/oder Datenvermeidung, erreicht werden.If the digital user group, apart from a "confirmed" status or an "unconfirmed" status for each user, is free of stored personal data about the user, a high level of data protection can advantageously be achieved, in particular through data economy and/or data avoidance will.

Zudem wird vorgeschlagen, dass in Abhängigkeit von einem Bestätigungsstatus eines Nutzers (unbestätigter Nutzer, bestätigter Nutzer, bestätigter KYC-Nutzer, bestätigter Nicht-KYC-Nutzer) Berechtigungen des Nutzers und/oder dem Nutzer zur Verfügung stehende Funktionalitäten innerhalb des digitalen Nutzerkreises organisiert werden. Dadurch kann vorteilhaft ein hohes Vertrauenslevel innerhalb des digitalen Nutzerkreises erreicht werden. Vorteilhaft kann ein besonders hohes Abschreckungslevel gegenüber illegalen Aktivitäten innerhalb des digitalen Nutzerkreises erreicht werden.In addition, it is proposed that, depending on a confirmation status of a user (unconfirmed user, confirmed user, confirmed KYC user, confirmed non-KYC user), authorizations of the user and/or functionalities available to the user are organized within the digital user group. As a result, a high level of trust can advantageously be achieved within the circle of digital users. A particularly high level of deterrence against illegal activities within the group of digital users can advantageously be achieved.

Ferner wird vorgeschlagen, dass in zumindest einem auf den Onboarding-Schritt folgenden Verfahrensschritt ein dem neuen Nutzer zugeordnetes Adressbuch und/oder ein dem den neuen Nutzer bestätigenden bestätigten Nutzer zugeordnetes Adressbuch, insbesondere innerhalb des digitalen Nutzerkreises, automatisch mit den an dem Identifikations- und/oder Legitimationsschritt beteiligten Nutzern, vorzugsweise mit deren Nutzer-IDs des digitalen Nutzerkreises, gefüllt wird. Dadurch kann vorteilhaft eine hohe Nutzerfreundlichkeit des digitalen Nutzerkreises erreicht werden.Furthermore, it is proposed that in at least one method step following the onboarding step, an address book assigned to the new user and/or an address book assigned to the confirmed user confirming the new user, in particular within the digital user group, is automatically updated with the data on the identification and/or or legitimation step is filled, preferably with their user IDs of the digital user group. As a result, a high degree of user-friendliness among the digital user group can advantageously be achieved.

Außerdem wird ein netzwerkfähiges Gerät, insbesondere ein Smartphone oder ein Personal Computer, wie beispielsweise ein Desktop-, Notebook- oder Tablet-Computer, mit einer einen digitalen Nutzerkreis aufweisenden Computer-Funktionalität, insbesondere mit einer den digitalen Nutzerkreis aufweisenden Anwendungssoftware (App), welche zumindest zu einer Durchführung des Onboarding-Verfahrens vorgesehen ist, vorgeschlagen. Dadurch kann vorteilhaft eine effiziente Nutzerregistrierung ermöglicht werden. Unter einem „netzwerkfähigen Gerät“ soll insbesondere ein Gerät verstanden werden, welches mit weiteren Geräten datenverarbeitungstechnisch vernetzt werden kann. Vorzugsweise ist das netzwerkfähige Gerät ein internetfähiges Gerät und/oder als ein mit dem Internet verbundenes und/oder verbindbares Gerät ausgebildet. Unter „vorgesehen“ soll insbesondere speziell programmiert, ausgelegt und/oder ausgestattet verstanden werden. Darunter, dass ein Objekt zu einer bestimmten Funktion vorgesehen ist, soll insbesondere verstanden werden, dass das Objekt diese bestimmte Funktion in zumindest einem Anwendungs- und/oder Betriebszustand erfüllt und/oder ausführt.In addition, a network-capable device, in particular a smartphone or a personal computer, such as a desktop, notebook or tablet computer, with computer functionality that has a digital user group, in particular with application software (app) that has the digital user group, which provided at least for carrying out the onboarding process. This advantageously enables efficient user registration. A "network-enabled device" is to be understood in particular as a device that can be networked with other devices in terms of data processing. The network-enabled device is preferably an internet-enabled device and/or configured as a device that is and/or can be connected to the internet. “Provided” should be understood to mean, in particular, specially programmed, designed and/or equipped. The fact that an object is provided for a specific function is to be understood in particular to mean that the object fulfills and/or executes this specific function in at least one application and/or operating state.

Das erfindungsgemäße Onboarding-Verfahren und/oder das erfindungsgemäße netzwerkfähige Gerät sollen hierbei nicht auf die oben beschriebene Anwendung und Ausführungsform beschränkt sein. Insbesondere kann das erfindungsgemäße Onboarding-Verfahren und/oder das erfindungsgemäße netzwerkfähige Gerät zu einer Erfüllung einer hierin beschriebenen Funktionsweise eine von einer hierin genannten Anzahl von einzelnen Elementen, Bauteilen, Verfahrensschritten und Einheiten abweichende Anzahl aufweisen.The onboarding method according to the invention and/or the network-enabled device according to the invention should not be limited to the application and embodiment described above. In particular, the onboarding method according to the invention and/or the network-enabled device according to the invention can have a number of individual elements, components, method steps and units that differs from a number specified here in order to fulfill a functionality described herein.

Figurenlistecharacter list

Weitere Vorteile ergeben sich aus der folgenden Zeichnungsbeschreibung. In den Zeichnungen ist ein Ausführungsbeispiel der Erfindung dargestellt. Die Zeichnungen, die Beschreibung und die Ansprüche enthalten zahlreiche Merkmale in Kombination. Der Fachmann wird die Merkmale zweckmäßigerweise auch einzeln betrachten und zu sinnvollen weiteren Kombinationen zusammenfassen.Further advantages result from the following description of the drawing. In the drawings an embodiment of the invention is shown. The drawings, the description and the claims contain numerous features in combination. The person skilled in the art will expediently also consider the features individually and combine them into further meaningful combinations.

Es zeigen:

  • 1 eine schematische Ansicht eines netzwerkfähigen Geräts mit einer einen digitalen Nutzerkreis aufweisenden Computer-Funktionalität, die zur Durchführung eines Onboarding-Verfahrens vorgesehen ist,
  • 2 ein schematisches Ablaufdiagramm des Onboarding Verfahrens für den digitalen Nutzerkreis und
  • 3 eine schematische Darstellung von Nutzerverknüpfungen innerhalb des digitalen Nutzerkreises, der das Onboarding-Verfahren umfasst.
Show it:
  • 1 a schematic view of a network-enabled device with a computer functionality having a digital user group, which is provided for carrying out an onboarding method,
  • 2 a schematic flowchart of the onboarding process for the digital user group and
  • 3 a schematic representation of user links within the digital user group that includes the onboarding process.

Beschreibung des AusführungsbeispielsDescription of the embodiment

Die 1 zeigt ein netzwerkfähiges Gerät 32. Das Gerät 32 ist als ein Smartphone ausgebildet. Das Gerät 32 ist mit dem Internet verbunden. Das Gerät 32 weist eine Computer-Funktionalität auf. Das Gerät 32 weist eine, einen digitalen Nutzerkreis 12 ausbildende Anwendungssoftware (App) auf. Die App ist zu einer Durchführung eines erfindungsgemäßen Onboarding-Verfahrens vorgesehen. Der digitale Nutzerkreis 12 umfasst eine Mehrzahl an Nutzern 10, 14 (vgl. auch 3). Der digitale Nutzerkreis 12 umfasst bestätigte Nutzer 14. Eine Teilmenge der Nutzer 10, 14 des digitalen Nutzerkreises 12 sind bestätigte Nutzer 14. Bestätigte Nutzer 14 sind bereits identifiziert registriert und/oder legitimiert registriert. Der digitale Nutzerkreis 12 umfasst unbestätigte neue Nutzer 10. Neue Nutzer 10 sind (noch) nicht identifiziert registriert und (noch) nicht legitimiert registriert.the 1 shows a network-enabled device 32. The device 32 is designed as a smartphone. The device 32 is connected to the Internet. The device 32 has computer functionality. The device 32 has application software (app) that forms a digital user group 12 . The app is intended to carry out an onboarding method according to the invention. The digital group of users 12 includes a plurality of users 10, 14 (cf. also 3 ). The digital group of users 12 includes confirmed users 14. A subset of the users 10, 14 of the digital group of users 12 are confirmed users 14. Confirmed users 14 are already identified, registered and/or authorized registered. The digital group of users 12 includes unconfirmed new users 10. New users 10 are not (yet) registered and identified and not (yet) registered with legitimacy.

Die 2 zeigt ein schematisches Ablaufdiagramm des Onboarding-Verfahrens. Das Onboarding-Verfahren ist zu einer identitäts- und/oder legitimationsgeprüften Registrierung der neuen (noch) unbestätigten Nutzer 10 des digitalen Nutzerkreises 12 vorgesehen. In zumindest einem Einrichtungsschritt 34 werden dem zuvor nutzerfreien digitalen Nutzerkreis 12 Erstnutzer 36 (vgl. auch 3) hinzugefügt. Die Erstnutzer 36 sind bestätigte Nutzer 14. Die Erstnutzer 36 bilden eine Teilmenge aller bestätigten Nutzer 14 aus. Die Erstnutzer 36 des digitalen Nutzerkreises 12 werden in dem Einrichtungsschritt 34 mittels eines Know-Your-Customer (KYC)-Verfahrens identifiziert und/oder legitimiert. Beispielsweise könnte eine Gruppe von Erstnutzern 36 Mitarbeiter einer Firma sein, welche einen firmeninternen Identifizierungs- und/oder Legitimierungsprozess durchlaufen haben, welcher beispielsweise einen unterschriebenen Arbeitsvertrag, Kontodaten und/oder eine Steuer-ID umfassen könnte. In diesem Beispiel könnte jedem der Erstnutzer 36 von der Firma ein eindeutiger Code, z.B. ein persönlicher QR-Code, übermittelt werden, mittels dem eine eindeutige Zuordnung einer Nutzer-ID zu dem Erstnutzer 36 in dem digitalen Nutzerkreis 12 erfolgt. In der Folge erhält jeder derart identifizierte Erstnutzer 36 einen Status als KYC-Nutzer 58.the 2 shows a schematic flowchart of the onboarding process. The onboarding process is intended for identity and/or legitimacy-checked registration of the new (still) unconfirmed users 10 of the digital user group 12 . In at least one setup step 34, the previously user-free digital user group 12 is assigned first-time users 36 (cf. also 3 ) added. First-time users 36 are verified users 14. First-time users 36 form a subset of all verified users 14. The first users 36 of the digital user group 12 are identified and/or legitimized in the setup step 34 using a know-your-customer (KYC) method. For example, a group of first-time users 36 could be employees of a company who have gone through a company-internal identification and/or authentication process, which could include, for example, a signed employment contract, account data and/or a tax ID. In this example, each of the first users 36 could be sent a unique code, for example a personal QR code, by the company, by means of which a user ID is uniquely assigned to the first user 36 in the digital user group 12 . As a result, each first-time user 36 identified in this way receives a status as a KYC user 58.

In einem Registrierschritt 38 meldet sich ein neuer Nutzer 10 bei dem digitalen Nutzerkreis 12 an. In einem, insbesondere auf den Registrierschritt 38 folgenden oder mit dem Registrierschritt 38 stattfindenden, Identifikations- und/oder Legitimationsschritt 16 wird die Identität und/oder die Legitimation des neuen Nutzers 10 überprüft. In dem Identifikations- und/oder Legitimationsschritt 16 wird der neue Nutzer 10 von mehreren der bereits in dem digitalen Nutzerkreis 12 bestätigten Nutzer 14, z.B. von mehreren der Erstnutzer 36 oder von mehreren bereits von Erstnutzern 36 oder anderen bestätigten Nutzern 14 bestätigten Nutzern 14, bestätigt. Vor der Durchführung des Identifikations- und/oder Legitimationsschritts 16 wird von dem neuen Nutzer 10 in einem Auswahlschritt 24 eine Auswahl getroffen, welchen bestätigten Nutzern 14 des digitalen Nutzerkreises 12 in einem Bestätigungsanfrage-Schritt 22 zumindest eine Bestätigungsanfrage 40 übermittelt wird. Dazu bestimmt der neue Nutzer 10 mehrere bestätigte Nutzer 14, die ihm/ihr persönlich bekannt sind, d.h. die ihn/sie zuverlässig identifizieren können. In dem Bestätigungsanfrage-Schritt 22 werden Bestätigungsanfragen 40 (vgl. auch 1) an die in dem Auswahlschritt 24 zuvor ausgewählten bestätigten Nutzer 14, die in der Lage sind, den neuen Nutzer 10 in dem folgenden Identifikations- und/oder Legitimationsschritt 16 zu identifizieren und/oder zu legitimieren, übermittelt. Folglich empfängt in dem Bestätigungsanfrage-Schritt 22 nur eine Teilmenge von bestätigten Nutzern 14, die nur bestätigte Nutzer 14 umfasst, denen der neue Nutzer 10 persönlich bekannt ist, Bestätigungsanfragen 40 zur Identifizierung und/oder Legitimierung des neuen Nutzers 10.A new user 10 registers with the digital user group 12 in a registration step 38 . In an identification and/or authentication step 16, in particular following the registration step 38 or taking place with the registration step 38, the identity and/or the authentication of the new user 10 is checked. In the identification and/or legitimation step 16, the new user 10 is confirmed by several of the users 14 already confirmed in the digital user group 12, e.g. by several of the first-time users 36 or by several users 14 already confirmed by first-time users 36 or other confirmed users 14 . Before carrying out the identification and/or legitimation step 16, the new user 10 makes a selection in a selection step 24 as to which confirmed users 14 of the digital user group 12 at least one confirmation request 40 is sent in a confirmation request step 22. For this purpose, the new user 10 determines several confirmed users 14 who are personally known to him/her, ie who can reliably identify him/her. In the confirmation request step 22, confirmation requests 40 (cf. also 1 ) to the confirmed users 14 previously selected in the selection step 24, who are able to identify and/or legitimize the new user 10 in the following identification and/or authentication step 16. Consequently, in the confirmation request step 22, only a subset of confirmed users 14, which only includes confirmed users 14 who know the new user 10 personally, receives confirmation requests 40 to identify and/or legitimize the new user 10.

Die in dem Bestätigungsanfrage-Schritt 22 verschickten Bestätigungsanfragen 40 umfassen jeweils eine Identifizierungs-Information 42 (vgl. auch 1), welche es dem Empfänger der Bestätigungsanfrage 40 erlaubt, den zu bestätigenden neuen Nutzer 10 eindeutig zu identifizieren. Jede Identifizierungs-Information 42 ist speziell auf genau den einen Empfänger der Bestätigungsanfrage 40 zugeschnitten. Die Identifizierungs-Information 42 jeder einzelnen Bestätigungsanfrage 40 umfasst eine auf den Empfänger zugeschnittene geheime Information. Die in der Bestätigungsanfrage 40 enthaltene und auf den Empfänger zugeschnittene geheime Information ist nur dem zu bestätigenden neuen Nutzer 10 und dem Empfänger der Bestätigungsanfrage 40 bekannt. Die geheime Information wird von dem neuen Nutzer 10 im Zuge des Auswahlschritts 24 erfasst, eingegeben und/oder erstellt. Beispielsweise kann die geheime Information als eine den neuen Nutzer 10 eindeutig identifizierende Frage und/oder Aussage 44 ausgebildet sein. Alternativ oder zusätzlich kann die Identifizierungs-Information 42 einen Code umfassen, welcher zwischen dem Empfänger der Bestätigungsanfrage 40 und dem zu bestätigenden neuen Nutzer 10, vorzugsweise persönlich, im Vorfeld des Identifikations- und/oder Legitimationsschritts 16 übermittelt wird. Alle im Zuge einer Bestätigung eines neuen Nutzers 10 übermittelten personenbezogenen Daten, beispielsweise die geheime Information oder die Bestätigungsanfrage 40, werden verschlüsselt überm ittelt.The confirmation requests 40 sent in the confirmation request step 22 each include identification information 42 (cf. also 1 ), which allows the recipient of the confirmation request 40 to uniquely identify the new user 10 to be confirmed. Each piece of identification information 42 is specially tailored to precisely the one recipient of the confirmation request 40 . The identification information 42 of each individual confirmation request 40 includes secret information tailored to the recipient. The secret information contained in the confirmation request 40 and tailored to the recipient is only known to the new user 10 to be confirmed and the recipient of the confirmation request 40 . The secret information is recorded, entered and/or created by the new user 10 in the course of the selection step 24 . For example, the secret information can be embodied as a question and/or statement 44 that uniquely identifies the new user 10 . Alternatively or additionally, the identification information 42 can include a code, which is transmitted between the recipient of the confirmation request 40 and the new user 10 to be confirmed, preferably personally, prior to the identification and/or legitimation step 16 . All personal data transmitted in the course of a confirmation from a new user 10, for example the secret information or the confirmation request 40, are transmitted in encrypted form.

In einem Antwortschritt 46 des Identifikations- und/oder Legitimationsschritts 16 wird die geheime Information von dem bestätigten Nutzer 14 verifiziert. Dadurch wird der neue Nutzer 10 zuverlässig bestätigt. Alternativ oder zusätzlich wird in einem Code-Verifizierungsschritt 48 des Identifikations- und/oder Legitimationsschritts 16 der zuvor ausgetauschte Code verifiziert, beispielsweise durch ein Scannen eines QR-Codes oder eines Barcodes, etc. mittels des netzwerkfähigen Geräts 32 des jeweiligen bestätigenden bestätigten Nutzers 14. Nach erfolgreicher Durchführung des Identifikations- und/oder Legitimationsschritts 16, insbesondere nach der Bestätigung des neuen Nutzers 10 in dem Identifikations- und/oder Legitimationsschritt 16, wird der neue Nutzer 10 in einem Onboarding-Schritt 18 zu dem digitalen Nutzerkreis 12 als ein weiterer bestätigter Nutzer 20 hinzugefügt. Der Onboarding-Schritt 18 für den neuen Nutzer 10 wird erst dann durchgeführt, wenn die Identität und/oder die Legitimation des neuen Nutzers 10 von zumindest zwei, bevorzugt von fünf bestätigten Nutzern 14 in dem Identifikations- und/oder Legitimationsschritt 16 bestätigt wird. Die den neuen Nutzer 10 in dem Identifikations- und/oder Legitimationsschritt 16 bestätigenden bestätigten Nutzer 14 können dabei bestätigte KYC-Nutzer 58 und/oder bestätigte Nicht-KYC-Nutzer sein. Alternativ zu dem Identifikations- und/oder Legitimationsschritt 16 können jederzeit neue Nutzer 10 oder bereits bestätigte Nutzer 14 in einem KYC-Verfahrensschritt 50 mittels eines KYC-Verfahrens ihre Identität und/oder ihre Legitimation über eine Drittstelle bestätigen lassen und somit zum KYC-Nutzer 58 aufgewertet werden. Dadurch wird immer zumindest eine Teilmenge der bestätigten Nutzer 14 des digitalen Nutzerkreises 12 mittels des KYC-Verfahrens identifiziert und/oder legitimiert sein. Da die KYC-Verfahrensschritte 50 immer von einer Drittstelle vorgenommen werden, werden in dem digitalen Nutzerkreis 12, abgesehen von einem „bestätigt“ - Status oder einem „unbestätigt“-Status zu jedem Nutzer 10, 14, keine personenbezogenen Daten über die Nutzer 10, 14 gespeichert. In Abhängigkeit von einem Bestätigungsstatus eines Nutzers 10, 14 (unbestätigter Nutzer 10, bestätigter Nutzer 14, bestätigter KYC-Nutzer 58, bestätigter Nicht-KYC-Nutzer 14) werden Berechtigungen des Nutzers 10, 14 und/oder dem Nutzer 10, 14 zur Verfügung stehende Funktionalitäten innerhalb des digitalen Nutzerkreises 12 organisiert.In a response step 46 of the identification and/or legitimation step 16, the secret information is verified by the confirmed user 14. This reliably confirms the new user 10 . Alternatively or additionally, the previously exchanged code is verified in a code verification step 48 of the identification and/or legitimation step 16, for example by scanning a QR code or a barcode, etc. using the network-enabled device 32 of the respective confirming confirmed user 14. After successful implementation of the identification and/or legitimation step 16, in particular after the confirmation of the new user 10 in the identification and/or legitimation step 16, the new user 10 is in an onboarding step 18 to the digital user group 12 as another confirmed User 20 added. The onboarding step 18 for the new user 10 is only carried out when the identity and/or the Legiti mation of the new user 10 is confirmed by at least two, preferably five, confirmed users 14 in the identification and/or legitimation step 16. The confirmed users 14 confirming the new user 10 in the identification and/or legitimation step 16 can be confirmed KYC users 58 and/or confirmed non-KYC users. As an alternative to the identification and/or legitimation step 16, new users 10 or already confirmed users 14 can have their identity and/or their legitimation confirmed by a third party in a KYC process step 50 using a KYC process at any time and thus become KYC users 58 be upgraded. As a result, at least a subset of the confirmed users 14 of the digital user group 12 will always be identified and/or authorized using the KYC method. Since the KYC process steps 50 are always carried out by a third party, no personal data about the users 10, 14 saved. Depending on a confirmation status of a user 10, 14 (unconfirmed user 10, confirmed user 14, confirmed KYC user 58, confirmed non-KYC user 14), authorizations of the user 10, 14 and/or the user 10, 14 are available standing functionalities within the digital user group 12 organized.

In einem Sicherungsschritt 26 werden Nutzer-IDs von bestätigten Nutzern 14, die einen neuen Nutzer 10 in dem Identifikations- und/oder Legitimationsschritt 16 bestätigen, zusammen mit der Nutzer-ID des neuen Nutzers 10 revisionssicher gespeichert. In dem Sicherungsschritt 26 werden fälschungssichere Signaturen der bestätigenden bestätigten Nutzer 14 revisionssicher gespeichert, so dass eine Beziehung zwischen dem neuen Nutzer 10 und dem bestätigten Nutzer 14 unleugbar verknüpft werden kann. Der Sicherungsschritt 26 ist, abgesehen von einer Speicherung des „bestätigt“-Status oder des „unbestätigt“-Status zu jedem Nutzer 10, 14, frei von einer Speicherung personenbezogener Daten über die Nutzer 10, 14. In dem Sicherungsschritt 26 werden Bestätigungsketten 30 von bestätigten Nutzern 14 abgespeichert. In dem Sicherungsschritt 26 werden die Nutzer-IDs der neuen Nutzer 10 zusammen mit den Nutzer-IDs der den neuen Nutzer 10 bestätigenden Nutzer 14 mittels Blockchain-Technologie und/oder mittels Distributed-Ledger-Technologie (DLT) revisionssicher gespeichert. In dem Sicherungsschritt 26 werden die Nutzer-IDs der neuen Nutzer 10 zusammen mit den Nutzer-IDs der den neuen Nutzer 10 bestätigenden Nutzer 14 in einen Block einer Blockchain oder in einen Distributed Ledger der DLT abgespeichert. In dem Sicherungsschritt 26 werden die Nutzer-IDs der neuen Nutzer 10 zusammen mit den Nutzer-IDs der den neuen Nutzer 10 bestätigenden Nutzer 14, insbesondere mittels Blockchain-Technologie und/oder mittels DLT verschlüsselt abgespeichert.In a backup step 26, user IDs of confirmed users 14 who confirm a new user 10 in the identification and/or legitimation step 16 are stored in an audit-proof manner together with the user ID of the new user 10. In the security step 26, forgery-proof signatures of the confirming confirmed users 14 are stored in an audit-proof manner, so that a relationship between the new user 10 and the confirmed user 14 can be undeniably linked. Apart from storing the "confirmed" status or the "unconfirmed" status for each user 10, 14, backup step 26 does not store personal data about users 10, 14. In backup step 26, confirmation chains 30 from confirmed users 14 saved. In the backup step 26, the user IDs of the new users 10 are stored in an audit-proof manner together with the user IDs of the users 14 confirming the new user 10 using blockchain technology and/or using distributed ledger technology (DLT). In the backup step 26, the user IDs of the new users 10 are stored together with the user IDs of the users 14 confirming the new user 10 in a block of a blockchain or in a distributed ledger of the DLT. In the backup step 26, the user IDs of the new users 10 are stored encrypted together with the user IDs of the users 14 confirming the new user 10, in particular using blockchain technology and/or using DLT.

In einem Nachforschungsschritt 52 wird von einer dazu berechtigten Autorität, beispielsweise von einer Strafverfolgungsbehörde, eine Identitäts- und/oder Legitimationsermittlungsanfrage gestellt. Im Zuge der Identitäts- und/oder Legitimationsermittlungsanfrage ist der digitale Nutzerkreis 12 dazu verpflichtet, mit der Autorität zu kooperieren und nach Möglichkeit die Personendaten des von der Identitäts- und/oder Legitimationsermittlungsanfrage betroffenen bestätigten Nutzers 14 an die Autorität zu übergeben. Zur Ermittlung der Identität des über den Identifikations- und/oder Legitimationsschritt 16 bestätigten Nutzers 14 wird in einem Rückverfolgungsschritt 28 die einen über das KYC-Verfahren bestätigten Nutzer 14 umfassende Bestätigungskette 30 rückverfolgt. Dabei wird die Bestätigungskette 30 bis zum nächstliegenden KYC-Nutzer 58 zurückverfolgt, dessen Identität zweifelsfrei, insbesondere durch die das KYC-Verfahren durchführende Drittstelle, ermittelbar ist. In dem Rückverfolgungsschritt 28 werden Offenlegungsanfragen an die den von der Identitäts- und/oder Legitimationsermittlungsanfrage betroffenen bestätigten Nutzer 14 bestätigenden Nutzer 14 sowie an zumindest einen, vorzugsweise alle, bis zum nächstliegenden KYC-Nutzer 58 dazwischenliegende bestätigte Nutzer 14 der Bestätigungskette 30 versandt. Die bestätigten Nutzer 14 sind verpflichtet, die Identitäten der Nutzer 10, 14 der Bestätigungskette 30, die sie bestätigt haben, herauszugeben. Alternativ könnten zunächst auch nur die Nutzer 14, welche den von der Identitäts- und/oder Legitimationsermittlungsanfrage betroffenen bestätigten Nutzer 14 bestätigt haben, zur Offenlegung der Identität des von der Identitäts- und/oder Legitimationsermittlungsanfrage betroffenen bestätigten Nutzers 14 aufgefordert werden. Dann würde nur im Zweifelsfall die gesamte Bestätigungskette 30 bis zum nächstliegenden KYC-Nutzer 58 befragt werden.In an investigation step 52, an identity and/or legitimacy determination request is made by an authority authorized to do so, for example by a criminal prosecution authority. In the course of the identity and/or legitimation determination request, the digital user group 12 is obliged to cooperate with the authority and, if possible, to hand over the personal data of the confirmed user 14 affected by the identity and/or legitimation determination request to the authority. To determine the identity of the user 14 confirmed via the identification and/or legitimation step 16 , the confirmation chain 30 comprising a user 14 confirmed via the KYC method is traced back in a tracing step 28 . The confirmation chain 30 is traced back to the nearest KYC user 58, whose identity can be determined without a doubt, in particular by the third party carrying out the KYC procedure. In the tracing step 28, disclosure requests are sent to the confirmed users 14 who are affected by the identity and/or legitimation determination request and to at least one, preferably all, intermediate confirmed users 14 of the confirmation chain 30, up to the nearest KYC user 58. The confirmed users 14 are obliged to release the identities of the users 10, 14 of the confirmation chain 30 that they have confirmed. Alternatively, initially only the users 14 who have confirmed the confirmed user 14 affected by the identity and/or legitimation request could be prompted to disclose the identity of the confirmed user 14 affected by the identity and/or legitimation request. Then, only in case of doubt, the entire confirmation chain 30 up to the nearest KYC user 58 would be questioned.

Das Onboarding-Verfahren umfasst ein Vertrauenspunktesystem. In dem Vertrauenspunktesystem sind jedem Nutzer 10, 14 eine Anzahl von Vertrauenspunkten zugeordnet. Die Vertrauenspunkte werden jeweils durch bestimmte Aktionen innerhalb des digitalen Nutzerkreises 12 vergeben. Beispielhaft umfasst das Vertrauenspunktesystem zwei Typen von Vertrauenspunkten: Mana-Punkte und Bestätigungspunkte. Eine (beispielsweise auf acht) begrenzte Anzahl an als Mana-Punkte ausgebildeten Vertrauenspunkten wird an die Nutzer 10, 14 für die Durchführung des KYC-Verfahrensschritts 50 und/oder für die Durchführung des Einrichtungsschritts 34 vergeben. Zudem können bestätigte Nutzer 14, welche das KYC-Verfahren absolviert haben, d.h. KYC-Nutzer 58, eigenständig weitere als Mana-Punkte ausgebildete Vertrauenspunkte generieren. Eine Vertrauenspunkt-Generationsrate ist dabei begrenzt. Der neue Nutzer 10 wird in dem Onboarding-Schritt 18 nur dann zu dem digitalen Nutzerkreis 12 als ein weiterer bestätigter Nutzer 20 hinzugefügt, wenn mindestens einer der bestätigenden Nutzer 14 über den KYC-Verfahrensschritt 50 und/oder über den Einrichtungsschritt 34 identifiziert wurde. Der neue Nutzer 10 wird in dem Onboarding-Schritt 18 nur dann zu dem digitalen Nutzerkreis 12 als weiterer bestätigter Nutzer 20 hinzugefügt, wenn mindestens einer der bestätigenden Nutzer 14 zumindest einen als Mana-Punkt ausgebildeten Vertrauenspunkt an den neuen Nutzer 10 überträgt. Jeder bestätigte Nutzer 14 benötigt zumindest einen als Mana-Punkt ausgebildeten Vertrauenspunkt auf einem ihm zugeordneten Vertrauenspunktekonto.The onboarding process includes a trust point system. In the trust point system, each user 10, 14 is assigned a number of trust points. The trust points are each awarded through specific actions within the digital user group 12 . Illustratively, the trust point system includes two types of trust points: mana points and endorsement points. A limited (e.g. eight) number of trust points designed as mana points is assigned to the users 10 , 14 for carrying out the KYC method step 50 and/or for carrying out the setup step 34 . In addition, confirmed users 14 who have completed the KYC procedure, ie KYC users 58, can independently purchase additional mana points generate trained trust points. A trust point generation rate is limited. The new user 10 is only added to the digital user group 12 as a further confirmed user 20 in the onboarding step 18 if at least one of the confirming users 14 has been identified via the KYC method step 50 and/or via the setup step 34. The new user 10 is only added to the digital user group 12 as a further confirmed user 20 in the onboarding step 18 if at least one of the confirming users 14 transfers at least one trust point designed as a mana point to the new user 10 . Each confirmed user 14 requires at least one trust point in the form of a mana point in a trust point account assigned to him.

Zudem ist denkbar, dass weitere als Bestätigungspunkte ausgebildete Vertrauenspunkte innerhalb des digitalen Nutzerkreises 12 vergeben werden. Beispielsweise können als Bestätigungspunkte ausgebildete Vertrauenspunkte für ein Bestätigen eines Nutzers 10, für eine Nutzungsdauer und/oder -häufigkeit des digitalen Nutzerkreises 12, für eine bestimmte Nutzungsaktivität innerhalb des digitalen Nutzerkreises 12 oder dergleichen vergeben werden. Abhängig von Punkteguthaben der Nutzer 10, 14 auf dem Vertrauenspunktekonto (Mana-Punkte und/oder Bestätigungspunkte) können Funktionalitäten, Autorisierungen oder dergleichen für die jeweiligen Nutzer 10, 14 freigeschaltet oder gesperrt werden. Die Organisation des Vertrauenspunktesystems und der damit verbundenen Freischaltungen und/oder Sperrungen ist vom Betreiber des digitalen Nutzerkreises 12 frei konfigurierbar.In addition, it is conceivable that further trust points designed as confirmation points are awarded within the digital user group 12 . For example, trust points configured as confirmation points can be awarded for confirming a user 10, for a usage period and/or frequency of use of the digital user group 12, for a specific usage activity within the digital user group 12 or the like. Functionalities, authorizations or the like can be activated or blocked for the respective users 10, 14 depending on the points balance of the users 10, 14 in the trust point account (mana points and/or confirmation points). The organization of the trust point system and the activation and/or blocking associated therewith can be freely configured by the operator of the digital user group 12 .

Folgende Vergabebeispiele von Punkten sind denkbar. Dabei können jeweils Teile der Punkte als Bestätigungspunkte oder als Mana-Punkte ausgebildet sein.The following examples of awarding points are conceivable. In this case, parts of the points can be designed as confirmation points or as mana points.

Beispiel 1example 1

Ein Nutzer 14, 58 hat den KYC-Verfahrensschritt 50 durchgeführt. Dafür bekommt der Nutzer 14, 58 zwei Punkte. Zusätzlich hat der Nutzer 14, 58 eine Verbindung zu einem bestätigten Nutzer 14 und bekommt noch einmal 1,5 Punkte. Zusätzlich hat der Nutzer 14, 58 zehn neue Nutzer 10 bestätigt, die kein bestätigter Nutzer 14 sind und den KYC-Verfahrensschritt 50 nicht durchgeführt haben und bekommt dafür weitere zehn Punkte.A user 14, 58 has carried out the KYC method step 50. For this, the user gets 14, 58 two points. In addition, user 14, 58 has a connection to a confirmed user 14 and gets another 1.5 points. In addition, the user 14, 58 has confirmed ten new users 10 who are not a confirmed user 14 and have not carried out the KYC method step 50 and receives a further ten points for this.

In Summe hat der Nutzer 14, 58 dreizehneinhalb Punkte.In total, the user has 14, 58 thirteen and a half points.

Beispiel 2:Example 2:

Ein Nutzer 14 hat den KYC-Verfahrensschritt 50 nicht durchgeführt. Der Nutzer 14 hat eine Verbindung zu einem bestätigten Nutzer 14 und bekommt eineinhalb Punkte. Zusätzlich hat der Nutzer 14 fünf neue Nutzer 10 bestätigt, die kein bestätigter Nutzer 14 sind und keinen KYC-Verfahrensschritt 50 durchgeführt haben und bekommt dafür weitere fünf Punkte.A user 14 has not performed the KYC method step 50 . User 14 connects to a verified User 14 and gets one and a half points. In addition, the user 14 has confirmed five new users 10 who are not a confirmed user 14 and have not carried out a KYC method step 50 and receives a further five points for this.

In Summe hat der Nutzer 14 sechseinhalb Punkte.In total, the user has 14 six and a half points.

Beispiel 3:Example 3:

Ein Nutzer 10 hat den KYC-Verfahrensschritt 50 nicht durchgeführt und keine Verbindung zu einem bekannten Nutzer 14. Er hat aber zwanzig neue Nutzer 10 bestätigt und bekommt dafür zwanzig Punkte.A user 10 has not carried out the KYC method step 50 and has no connection to a known user 14. However, he has confirmed twenty new users 10 and receives twenty points for this.

In Summe hat der Nutzer 10 zwanzig Punkte.In total, the user has 10 twenty points.

Beispiel 4:Example 4:

Ein Nutzer 10 hat den KYC-Verfahrensschritt 50 durchgeführt und keine Verbindung zu einem bestätigten Nutzer 14. Er hat aber zwanzig neue Nutzer 10 bestätigt und bekommt dafür zwanzig Punkte. Drei der von dem Nutzer 10 bestätigten neuen Nutzer 10 haben wiederum in Summe fünf neue Nutzer 10 bestätigt. Dafür bekommt der Nutzer 10 zusätzlich fünf Mal einen halben Punkt.A user 10 has performed the KYC method step 50 and has no connection to a confirmed user 14. However, he has confirmed twenty new users 10 and receives twenty points for this. Three of the new users 10 confirmed by the user 10 have in turn confirmed a total of five new users 10 . For this, the user gets 10 an additional half point five times.

In Summe hat der Nutzer 10 zweiundzwanzigeinhalb Punkte.In total, the user has 10 twenty-two and a half points.

Beispiel 5:Example 5:

Ein bestätigter Nutzer 14 mit einem Punktekonto von zehn Punkten nutzt den digitalen Nutzerkreis 12 für einen weiteren vollen Monat und erhält dafür einen Punkt.A confirmed user 14 with a points account of ten points uses the digital user group 12 for another full month and receives one point for this.

In Summe hat der Nutzer 14 elf Punkte.In total, the user has 14 eleven points.

Die 3 zeigt eine schematische Darstellung von Nutzerverknüpfungen der Nutzer 10, 14 innerhalb des das erfindungsgemäße Onboarding-Verfahren umfassenden digitalen Nutzerkreises 12. Die Erstnutzer 36 bilden eine erste Nutzerschicht 54 („Trusted-User-Schicht“) aus, welche einen Ursprung für das Onboarding-Verfahren darstellen. Eine zweite Nutzerschicht 56 („First-Follower-Schicht“) wird durch bestätigte Nutzer 14 ausgebildet, welche jeweils durch mehrere (im dargestellten Fall jeweils fünf) Erstnutzer 36 bestätigt worden sind. Einer oder mehrere der bestätigten Nutzer 14 können zudem den KYC-Verfahrensschritt 50 durchlaufen (in dem Beispiel der 3 nur der ganz rechts angeordnete Nutzer 14 der zweiten Nutzerschicht 56). Nur die Nutzer 14, die den KYC-Verfahrensschritt 50 oder den Einrichtungsschritt 34 durchlaufen haben, können Mana-Punkte übertragen. Neue Nutzer 10 können demnach nur zu bestätigten Nutzern 14 werden, wenn sie zumindest eine Verbindung zu einem Nutzer 14 aufweisen, der den KYC-Verfahrensschritt 50 oder den Einrichtungsschritt 34 durchlaufen hat. Eine dritte Nutzerschicht 60 wird durch bestätigte Nutzer 14 und unbestätigte Nutzer 10 ausgebildet. Die bestätigten Nutzer 14 weisen dabei zumindest eine Verknüpfung zu einem Nutzer 14, auf der den KYC-Verfahrensschritt 50 oder den Einrichtungsschritt 34 durchlaufen hat. Die unbestätigten Nutzer 14 weisen dabei keine Verknüpfung zu einem Nutzer 14 auf, der den KYC-Verfahrensschritt 50 oder den Einrichtungsschritt 34 durchlaufen hat. Um zu einem bestätigten Nutzer 14 zu werden, müssen die unbestätigten Nutzer 10 der dritten Nutzerschicht 60 mindestens eine weitere Bestätigung eines Nutzers 14 erhalten, der den KYC-Verfahrensschritt 50 oder den Einrichtungsschritt 34 durchlaufen hat und der insbesondere zumindest einen Mana-Punkt an den neuen Nutzer 10 überträgt.the 3 shows a schematic representation of user links of the users 10, 14 within the digital user group 12 comprising the onboarding method according to the invention. The first-time users 36 form a first user layer 54 (“trusted user layer”), which is an origin for the onboarding method represent. A second user layer 56 (“first-follower layer”) is formed by confirmed users 14 who have each been confirmed by a plurality of first-time users 36 (five in each case in the illustrated case). One or more of the verified users 14 can also go through the KYC process step 50 fen (in the example the 3 only the rightmost user 14 of the second user layer 56). Only the users 14 who have gone through the KYC process step 50 or the setup step 34 can transfer mana points. Accordingly, new users 10 can only become confirmed users 14 if they have at least one connection to a user 14 who has gone through the KYC method step 50 or the setup step 34 . A third user layer 60 is formed by confirmed users 14 and unconfirmed users 10 . The confirmed users 14 have at least one link to a user 14 who has gone through the KYC method step 50 or the setup step 34 . The unconfirmed users 14 have no link to a user 14 who has gone through the KYC method step 50 or the setup step 34 . In order to become a verified user 14, the unconfirmed users 10 of the third user layer 60 must receive at least one further verification from a user 14 who has gone through the KYC process step 50 or the setup step 34 and who, in particular, has at least one mana point attached to the new User 10 transmits.

Bezugszeichenlistereference list

1010
Neuer NutzerNew user
1212
Digitaler NutzerkreisDigital user group
1414
Bestätigter NutzerConfirmed User
1616
Identifikations- und/oder LegitimationsschrittIdentification and/or legitimation step
1818
Onboarding-Schrittonboarding step
2020
Weiterer bestätigter NutzerAnother verified user
2222
Bestätigungsanfrage-SchrittConfirmation Request Step
2424
Auswahlschrittselection step
2626
Sicherungsschrittbackup step
2828
Rückverfolgungsschritttracing step
3030
Bestätigungsketteconfirmation chain
3232
Netzwerkfähiges GerätNetwork enabled device
3434
Einrichtungsschrittsetup step
3636
Erstnutzerfirst time user
3838
Registrierschrittregistration step
4040
Bestätigungsanfrageconfirmation request
4242
Identifizierungs-InformationIdentification Information
4444
Frage und/oder Aussagequestion and/or statement
4646
Antwortschrittresponse step
4848
Code-VerifizierungsschrittCode Verification Step
5050
KYC-VerfahrensschrittKYC process step
5252
Nachforschungsschrittinvestigation step
5454
Erste NutzerschichtFirst tier of users
5656
Zweite NutzerschichtSecond tier of users
5858
KYC-NutzerKYC users
6060
Dritte NutzerschichtThird tier of users

Claims (19)

Onboarding-Verfahren zur identitäts- und/oder legitimationsgeprüften Registrierung eines neuen, insbesondere unbestätigten, Nutzers (10) in einem bereits eine Mehrzahl von vorhandenen Nutzern (14, 58) aufweisenden digitalen Nutzerkreis (12), insbesondere einer Anwendungssoftware, eines Onlinedienstes oder dergleichen, wobei zumindest eine Teilmenge der Mehrzahl von vorhandenen Nutzern (14, 58) des digitalen Nutzerkreises (12) durch bestätigte Nutzer (14) gebildet ist, welche bereits identifiziert registriert und/oder legitimiert registriert sind, dadurch gekennzeichnet, dass in zumindest einem Identifikations- und/oder Legitimationsschritt (16) die Identität und/oder die Legitimation des neuen Nutzers (10) von zumindest einem der bestätigten Nutzer (14) bestätigt wird und dass nach einer erfolgreichen Bestätigung in dem Identifikations- und/oder Legitimationsschritt (16) der neue Nutzer (10) in zumindest einem Onboarding-Schritt (18) zu dem digitalen Nutzerkreis (12) als ein weiterer bestätigter Nutzer (20) hinzugefügt wird.Onboarding method for identity and/or legitimacy-checked registration of a new, in particular unconfirmed, user (10) in a digital user group (12) that already has a plurality of existing users (14, 58), in particular an application software, an online service or the like, wherein at least a subset of the plurality of existing users (14, 58) of the digital user group (12) is formed by confirmed users (14) who are already identified and registered and/or legitimately registered, characterized in that in at least one identification and /or legitimation step (16) the identity and/or legitimation of the new user (10) is confirmed by at least one of the confirmed users (14) and that after a successful confirmation in the identification and/or legitimation step (16) the new user (10) in at least one onboarding step (18) to the digital user group (12) as another confirmed user (20) is added. Onboarding-Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Onboarding-Schritt (18) des neuen Nutzers (10) erst dann durchgeführt wird, wenn die Identität und/oder die Legitimation des neuen Nutzers (10) von zumindest zwei, vorzugsweise von zumindest drei, bevorzugt von zumindest vier und besonders bevorzugt von mehr als vier verschiedenen bestätigten Nutzern (14) in dem Identifikations- und/oder Legitimationsschritt (16) bestätigt wird.onboarding procedures claim 1 , characterized in that the onboarding step (18) of the new user (10) is only carried out when the identity and/or the legitimacy of the new user (10) are confirmed by at least two, preferably at least three, preferably at least four and is particularly preferably confirmed by more than four different confirmed users (14) in the identification and/or legitimation step (16). Onboarding-Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass in einem Bestätigungsanfrage-Schritt (22) Bestätigungsanfragen (40) an bestätigte Nutzer (14) übermittelt werden, die in der Lage sind, den neuen Nutzer (10) in dem Identifikations- und/oder Legitimationsschritt (16) zu identifizieren und/oder zu legitimieren.onboarding procedures claim 1 or 2 , characterized in that in a confirmation request step (22) confirmation requests (40) are transmitted to confirmed users (14) who are able to identify the new user (10) in the identification and/or legitimation step (16). identify and/or legitimize. Onboarding-Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass in dem Bestätigungsanfrage-Schritt (22) nur eine Teilmenge von bestätigten Nutzern (14) zur Übermittlung von Bestätigungsanfragen (40) ausgewählt wird, wobei die Teilmenge von bestätigten Nutzern (14) nur bestätigte Nutzer (14) umfasst, denen der neue Nutzer (10) persönlich bekannt ist.onboarding procedures claim 3 , characterized in that in the confirmation request step (22) only a subset of confirmed users (14) for the transmission of confirmation requests (40) is selected, the subset of confirmed users (14) only includes confirmed users (14) to whom the new user (10) is personally known. Onboarding-Verfahren nach Anspruch 3 oder 4, dadurch gekennzeichnet, dass der neue Nutzer (10) in einem Auswahlschritt (24) eine Auswahl trifft, welchen bestätigten Nutzern (14) in dem Bestätigungsanfrage-Schritt (22) zumindest eine Bestätigungsanfrage (40) übermittelt wird.onboarding procedures claim 3 or 4 , characterized in that the new user (10) in a selection step (24) makes a selection which confirmed users (14) in the confirmation request step (22) at least one confirmation request (40) is transmitted. Onboarding-Verfahren nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet, dass die Bestätigungsanfrage (40) zumindest eine Identifizierungs-Information (42) umfasst, welche es dem Empfänger der Bestätigungsanfrage (40) erlaubt, den zu bestätigenden neuen Nutzer (10) eindeutig zu identifizieren.Onboarding procedure according to one of the claims 3 until 5 , characterized in that the confirmation request (40) comprises at least one item of identification information (42) which allows the recipient of the confirmation request (40) to uniquely identify the new user (10) to be confirmed. Onboarding-Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Identifizierungs-Information (42) eine geheime Information umfasst, welche nur dem zu bestätigenden neuen Nutzer (10) und dem Empfänger der Bestätigungsanfrage (40) bekannt ist.onboarding procedures claim 6 , characterized in that the identification information (42) comprises secret information which is known only to the new user (10) to be confirmed and the recipient of the confirmation request (40). Onboarding-Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass die Identifizierungs-Information (42) einen Code umfasst, welcher zwischen dem Empfänger der Bestätigungsanfrage (40) und dem zu bestätigenden neuen Nutzer (10), vorzugsweise persönlich, übermittelt wird.onboarding procedures claim 6 or 7 , characterized in that the identification information (42) comprises a code which is transmitted between the recipient of the confirmation request (40) and the new user (10) to be confirmed, preferably personally. Onboarding-Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass alle im Zuge einer Bestätigung eines neuen Nutzers (10) übermittelten personenbezogenen Daten verschlüsselt übermittelt werden.Onboarding method according to one of the preceding claims, characterized in that all personal data transmitted in the course of a confirmation of a new user (10) are transmitted in encrypted form. Onboarding-Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass Nutzer-IDs von bestätigten Nutzern (14), die einen neuen Nutzer (10) in dem Identifikations- und/oder Legitimationsschritt (16) bestätigen, in zumindest einem Sicherungsschritt (26) zusammen mit einer Nutzer-ID des neuen Nutzers (10) revisionssicher gespeichert werden.Onboarding method according to one of the preceding claims, characterized in that user IDs of confirmed users (14) who confirm a new user (10) in the identification and/or legitimation step (16) in at least one security step (26) together with a user ID of the new user (10) are stored in an audit-proof manner. Onboarding-Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die Nutzer-ID des neuen Nutzers (10) zusammen mit der Nutzer-ID der den neuen Nutzer (10) bestätigenden Nutzer (14) mittels Blockchain-Technologie und/oder mittels Distributed-Ledger-Technologie (DLT) revisionssicher gespeichert wird.onboarding procedures claim 10 , characterized in that the user ID of the new user (10) together with the user ID of the new user (10) confirming users (14) by means of blockchain technology and/or by means of distributed ledger technology (DLT) are audit-proof is saved. Onboarding-Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zumindest eine Teilmenge der bestätigten Nutzer (14) des digitalen Nutzerkreises (12) mittels eines Know-Your-Customer (KYC)-Verfahrens identifiziert wird.Onboarding method according to one of the preceding claims, characterized in that at least a subset of the confirmed users (14) of the digital user group (12) is identified using a know-your-customer (KYC) method. Onboarding-Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass zu einer Ermittlung einer Identität eines über den Identifikations- und/oder Legitimationsschritt (16) bestätigten Nutzers (14, 20) in einem Rückverfolgungsschritt (28) eine zumindest einen über das KYC-Verfahren bestätigten Nutzer (14, 58) umfassende Bestätigungskette (30) rückverfolgt wird.onboarding procedures claim 12 , characterized in that to determine an identity of a user (14, 20) confirmed via the identification and/or legitimation step (16) in a tracing step (28) at least one user (14, 58) confirmed via the KYC process comprehensive confirmation chain (30) is traced. Onboarding-Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch ein Vertrauenspunktesystem, in welchem jedem Nutzer (10, 14) eine Anzahl von Vertrauenspunkten zugeordnet ist.Onboarding method according to one of the preceding claims, characterized by a trust point system in which each user (10, 14) is assigned a number of trust points. Onboarding-Verfahren nach den Ansprüchen 12 und 14, dadurch gekennzeichnet, dass eine begrenzte Anzahl an Vertrauenspunkten an einen Nutzer (10, 14) für die Durchführung eines KYC-Verfahrens vergeben wird und/oder dass bestätigte Nutzer (14), welche das KYC-Verfahren absolviert haben, eigenständig weitere Vertrauenspunkte generieren können.Onboarding procedures according to the claims 12 and 14 , characterized in that a limited number of trust points is awarded to a user (10, 14) for carrying out a KYC procedure and/or that confirmed users (14) who have completed the KYC procedure can independently generate further trust points . Onboarding-Verfahren nach Anspruch 2 und nach einem der Ansprüche 12, 14 oder 15, dadurch gekennzeichnet, dass der neue Nutzer (10) in dem Onboarding-Schritt (18) nur dann zu dem digitalen Nutzerkreis (12) als ein weiterer bestätigter Nutzer (20) hinzugefügt wird, wenn mindestens einer der bestätigenden Nutzer (14) mittels des KYC-Verfahrens identifiziert wurde und/oder wenn mindestens einer der bestätigenden Nutzer (14) zumindest einen Vertrauenspunkt an den neuen Nutzer (10) überträgt.onboarding procedures claim 2 and after one of Claims 12 , 14 or 15 , characterized in that the new user (10) is only added to the digital user group (12) as a further confirmed user (20) in the onboarding step (18) if at least one of the confirming users (14) uses the KYC procedure was identified and/or if at least one of the confirming users (14) transmits at least one trust point to the new user (10). Onboarding-Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der digitale Nutzerkreis (12), abgesehen von einem „bestätigt“-Status oder einem „unbestätigt“-Status zu jedem Nutzer (10, 14), frei ist von gespeicherten personenbezogenen Daten über die Nutzer (10, 14).Onboarding method according to one of the preceding claims, characterized in that the digital user group (12), apart from a "confirmed" status or an "unconfirmed" status for each user (10, 14), is free of stored personal data about the users (10, 14). Onboarding-Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in Abhängigkeit von einem Bestätigungsstatus eines Nutzers (unbestätigter Nutzer 10, bestätigter Nutzer 14, bestätigter KYC-Nutzer 58, bestätigter Nicht-KYC-Nutzer 14) Berechtigungen des Nutzers (10, 14) und/oder dem Nutzer (10, 14) zur Verfügung stehende Funktionalitäten innerhalb des digitalen Nutzerkreises (12) organisiert werden.Onboarding method according to one of the preceding claims, characterized in that depending on a confirmation status of a user (unconfirmed user 10, confirmed user 14, confirmed KYC user 58, confirmed non-KYC user 14) authorizations of the user (10, 14 ) and/or functionalities available to the user (10, 14) are organized within the digital user group (12). Netzwerkfähiges Gerät (32), insbesondere Smartphone oder Personal Computer, mit einer einen digitalen Nutzerkreis (12) aufweisenden Computer-Funktionalität, insbesondere mit einer den digitalen Nutzerkreis (12) aufweisenden Anwendungssoftware, welche zumindest zu einer Durchführung eines Onboarding-Verfahrens nach einem der Ansprüche 1 bis 18 vorgesehen ist.Network-enabled device (32), in particular a smartphone or personal computer, with a computer functionality that has a digital user group (12), in particular with application software that has the digital user group (12) and that is used for at least one through conducting an onboarding procedure according to one of the Claims 1 until 18 is provided.
DE102020121666.1A 2020-08-18 2020-08-18 Onboarding procedure for a digital user group Pending DE102020121666A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102020121666.1A DE102020121666A1 (en) 2020-08-18 2020-08-18 Onboarding procedure for a digital user group

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020121666.1A DE102020121666A1 (en) 2020-08-18 2020-08-18 Onboarding procedure for a digital user group

Publications (1)

Publication Number Publication Date
DE102020121666A1 true DE102020121666A1 (en) 2022-02-24

Family

ID=80112739

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020121666.1A Pending DE102020121666A1 (en) 2020-08-18 2020-08-18 Onboarding procedure for a digital user group

Country Status (1)

Country Link
DE (1) DE102020121666A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9426151B2 (en) 2013-11-01 2016-08-23 Ncluud Corporation Determining identity of individuals using authenticators

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9426151B2 (en) 2013-11-01 2016-08-23 Ncluud Corporation Determining identity of individuals using authenticators

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Blockchain For Identity Management: 33 Startups To Watch In 2019. Disruptordaily.com, 2019. URL: https://www.disruptordaily.com/blockchain-startups-identity-management [abgerufen am 22. Februar 2021]
NASCIMENTO, S. (ed); PÓLVORA, A. (ed); ANDERBERG, A. [et al.]: Blockchain now and tomorrow. Assessing Multidimensional Impacts of Distributed Ledger Technologies. EUR 29813 EN, Publications Office of the European Union, Luxembourg, 2019 – ISBN 978-92-76-08977-3 – DOI: 10.2760/901029, JRC117255
Persona Blockchain Identity. Civic Killer! Fork of Ark.io & Function Beta. Youtube.com, 2019. Benutzer: Chico Crypto. URL: https://www.youtube.com/watch?v=Oac66wfmdZE [abgerufen am 22. Februar 2021]

Similar Documents

Publication Publication Date Title
WO2010145979A1 (en) Method for registering a mobile radio in a mobile radio network
EP2332313A2 (en) Method for storing data, computer programme product, id token and computer system
DE102008042262A1 (en) Method for storing data for managing digital identity of user, involves writing data from provider computer system to token via connection to store data in token, and providing connections with connection-oriented protocol
EP4224786A1 (en) Method and device for creating electronic signatures
DE60122349T2 (en) METHODS FOR PRODUCING PROOF TESTS FOR SENDING AND RECEIVING AN ELECTRONIC WRITING AND ITS CONTENTS THROUGH A NETWORK
WO2013152986A1 (en) Secure generation of a user account in a service server
EP2932446A1 (en) Reputation system and method
EP3596709A1 (en) Method for access control
EP1525731B1 (en) Identification of a user of a mobile terminal and generation of an action authorisation
DE102008042582A1 (en) Method for storing data for managing digital identity of user, involves writing data from provider computer system to token via connection to store data in token, and providing connections with connection-oriented protocol
EP3376419B1 (en) System and method for electronically signing a document
DE102020121666A1 (en) Onboarding procedure for a digital user group
DE102015208098B4 (en) Procedure for generating an electronic signature
EP3117359B1 (en) Id provider computer system, id token, and method for confirming a digital identity
EP2052345B1 (en) Method for the anonymous analysis of authenticating identity codes of a user or an object
EP3358488B1 (en) Method for detecting unauthorised copies of a digital security token
EP3840321B1 (en) Method and system for authenticating a mobile id using hash values
EP3629542B1 (en) Outputting confidential data via a fixed telephone
DE102022000857B3 (en) Procedure for the secure identification of a person by a verification authority
DE102020210810A1 (en) Method and device for mutually evaluating service providers and service recipients using a decentralized transaction database
DE102020134933A1 (en) Procedure for creating a qualified electronic signature
DE102012204821A1 (en) Providing identity attributes of a user
DE102020119512A1 (en) Method for storing verified identity data of an end user, method for providing verified identity data to an acceptance point, computer program product
DE102015109607A1 (en) Method and apparatus for personalized electronic signing of a document and computer program product
DE102021209505A1 (en) System and method for upgrading an outdated client/server application for secure and confidential data transmission

Legal Events

Date Code Title Description
R163 Identified publications notified