DE112017007963T5 - Identitätsüberprüfung unter verwendung von biometrischen daten und nicht umkehrbaren funktionen über eine blockchain - Google Patents

Identitätsüberprüfung unter verwendung von biometrischen daten und nicht umkehrbaren funktionen über eine blockchain Download PDF

Info

Publication number
DE112017007963T5
DE112017007963T5 DE112017007963.2T DE112017007963T DE112017007963T5 DE 112017007963 T5 DE112017007963 T5 DE 112017007963T5 DE 112017007963 T DE112017007963 T DE 112017007963T DE 112017007963 T5 DE112017007963 T5 DE 112017007963T5
Authority
DE
Germany
Prior art keywords
data
biometric data
user
scrambled
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112017007963.2T
Other languages
English (en)
Inventor
Sean Fuoco
Aaron Baughman
Palani Sakthi
Chennakesavalu GOVINDASAMY
Charles Beller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyndryl Inc
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112017007963T5 publication Critical patent/DE112017007963T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Mathematical Physics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mathematical Optimization (AREA)
  • Algebra (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Molecular Biology (AREA)
  • Physiology (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Biophysics (AREA)
  • Telephone Function (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Ein auf einem Computer ausgeführtes Verfahren weist Folgendes auf: Empfangen, durch eine Datenverarbeitungseinheit, von biometrischen Daten eines Benutzers über eine Benutzereinheit als Teil einer Anfrage zum Zugreifen auf eine gesicherte Einheit; Anwenden, durch die Datenverarbeitungseinheit, einer nicht umkehrbaren Funktion auf die biometrischen Daten, um die biometrischen Daten zu verwürfeln; Ermitteln, durch die Datenverarbeitungseinheit, ob die verwürfelten biometrischen Daten mit einer vorab registrierten Version der verwürfelten biometrischen Daten übereinstimmen; und Bereitstellen, durch die Datenverarbeitungseinheit, einer Identitätsnachweisnachricht für die gesicherte Einheit, die einen Identitätsnachweis des Benutzers anfragt, beruhend auf dem Feststellen, dass die verwürfelten biometrischen Daten mit der vorab registrierten Version der verwürfelten biometrischen Daten übereinstimmen, wobei das Bereitstellen der Identitätsnachweisnachricht einem Benutzer der Benutzereinheit einen Zugriff auf die gesicherte Einheit bereitstellt.

Description

  • HINTERGRUND
  • Die vorliegende Erfindung betrifft allgemein eine Identitätsüberprüfung unter Verwendung von biometrischen Daten und insbesondere eine Identitätsüberprüfung unter Verwendung von biometrischen Daten und nicht umkehrbaren Funktionen über eine Blockchain.
  • Eine Identitätsüberprüfung (z.B. zum Zweck des Gewährens von Zugriff auf Ressourcen für eine Person) wird häufig unter Verwendung von biometrischen Daten (z.B. Computerscans der Biometrie der Person wie zum Beispiel Netzhautscans, Fingerabdruckscans, Stimmscans, usw.) erreicht. Biometrische Daten können mit vorab registrierten biometrischen Daten für die Person verglichen werden, und Zugang kann gewährt werden, wenn die gescannten biometrischen Daten mit den vorab registrierten biometrischen Daten übereinstimmen.
  • Das Speichern von vorab registrierten biometrischen Daten kann dahingehend problematisch sein, dass, wenn auf einen Identitätsnachweisserver, auf dem die vorab registrierten biometrischen Daten gespeichert sind, von einer böswilligen Partei zugegriffen wird, die böswillige Partei möglicherweise die vorab registrierten biometrischen Daten dazu verwenden kann, auf Ressourcen zuzugreifen, für die sie nicht berechtigt ist. Von daher können erhebliche finanzielle Verluste, Identitätsdiebstahl und/oder andere Verluste durch unsichere Identitätsüberprüfungstechniken, die auf biometrischen Daten beruhen, auftreten.
  • Die Häufigkeit und Kosten von Sicherheitsverstößen nehmen weiter zu, da Webseiten, die sensible, persönlich identifizierbare und Zahlungsinformationen enthalten, an Umfang und Verkehr zunehmen. Es können zusätzliche Schichten in dem clientseitigen Identitätsnachweis umgesetzt werden, wobei aber diese zusätzlichen Schichten häufig nicht ausreichen, um kostspielige Sicherheitsangriffe zu verhindern. Der mehrschichtige Client-Identitätsnachweis kann für die Benutzer lästig sein, die sich immer mehr Anmeldedaten merken und diese Anmeldedaten regelmäßig (z.B. alle paar Monate) ändern müssten. Zusätzlich kann der mehrschichtige Client-Identitätsnachweis immer noch nicht von Angreifern angewandte Taktiken einschränken (z.B. von dem Erkennen von Schwachstellen auf der Client-Website bis hin zur Verbreitung von Crimeware und anderen Typen von Angriffen/Verstößen).
  • KURZDARSTELLUNG
  • In einem Aspekt der Erfindung beinhaltet ein auf einem Computer ausgeführtes Verfahren Folgendes: Empfangen, durch eine Datenverarbeitungseinheit, von biometrischen Daten eines Benutzers über eine Benutzereinheit als Teil einer Anfrage zum Zugreifen auf eine gesicherte Einheit; Anwenden, durch die Datenverarbeitungseinheit, einer nicht umkehrbaren Funktion auf die biometrischen Daten, um die biometrischen Daten zu verwürfeln; Ermitteln, durch die Datenverarbeitungseinheit, ob die verwürfelten biometrischen Daten mit einer vorab registrierten Version der verwürfelten biometrischen Daten übereinstimmen; und Bereitstellen, durch die Datenverarbeitungseinheit, einer Identitätsnachweisnachricht für die gesicherte Einheit, die einen Identitätsnachweis des Benutzers anfragt, beruhend auf dem Feststellen, dass die verwürfelten biometrischen Daten mit der vorab registrierten Version der verwürfelten biometrischen Daten übereinstimmen, wobei das Bereitstellen der Identitätsnachweisnachricht einem Benutzer der Benutzereinheit einen Zugriff auf die gesicherte Einheit bereitstellt. Das auf einem Computer ausgeführte Verfahren kann auch das Ermitteln von dem Benutzer zugehörigen Daten über den kognitiven Zustand; und das Anwenden der nicht umkehrbaren Funktion auf Daten über den kognitiven Zustand beruhend auf dem Ermitteln der Daten über den kognitiven Zustand umfassen, wobei die verwürfelten biometrischen Daten die Daten über den kognitiven Zustand, nachdem die nicht umkehrbare Funktion auf die Daten über den kognitiven Zustand angewendet wurde, enthalten. Vorteilhafterweise können Aspekte der vorliegenden Erfindung einen Benutzeridentitätsnachweis und eine Betrugserkennung durch Speichern von verwürfelten biometrischen Daten anstelle von biometrischen Rohdaten verbessern und einen Benutzeridentitätsnachweis mit Daten über den kognitiven Zustand verknüpfen.
  • In einem Aspekt der Erfindung gibt es ein Computerprogrammprodukt zum Nachweisen der Identität eines Benutzers, um auf eine gesicherte Einheit zuzugreifen. Das Computerprogrammprodukt beinhaltet ein durch einen Computer lesbares Speichermedium mit darauf enthaltenen Programmanweisungen, wobei die Programmanweisungen durch eine Datenverarbeitungseinheit ausführbar sind, um die Datenverarbeitungseinheit zu veranlassen zum: Empfangen von biometrischen Registrierungsdaten des Benutzers über eine Benutzereinheit als Teil einer Registrierungsanfrage; Anwenden einer nicht umkehrbaren Funktion auf die biometrischen Registrierungsdaten, um die biometrischen Registrierungsdaten zu verwürfeln und eine vorab registrierte Version der verwürfelten biometrischen Daten zu bilden; Speichern der vorab registrierten Version der verwürfelten biometrischen Daten als Blockchain-Transaktion; Empfangen von biometrischen Daten eines Benutzers über die Benutzereinheit als Teil einer Anfrage zum Zugreifen auf eine gesicherte Einheit; Anwenden der nicht umkehrbaren Funktion auf die biometrischen Daten, um die biometrischen Daten zu verwürfeln; Ermitteln, ob die verwürfelten biometrischen Daten mit einer vorab registrierten Version der verwürfelten biometrischen Daten übereinstimmen, durch Zugreifen auf die Blockchain; und Bereitstellen einer Identitätsnachweisnachricht für die gesicherte Einheit, die einen Identitätsnachweis des Benutzers anfragt, beruhend auf dem Feststellen, dass die verwürfelten biometrischen Daten mit der vorab registrierten Version der verwürfelten biometrischen Daten übereinstimmen, wobei das Bereitstellen der Identitätsnachweisnachricht einem Benutzer der Benutzereinheit einen Zugriff auf die gesicherte Einheit bereitstellt. In Ausführungsformen kann die Blockchain durch eine Mehrzahl von verteilten Identitätsnachweisservern gepflegt werden. Vorteilhafterweise können Aspekte der vorliegenden Erfindung einen Benutzeridentitätsnachweis und eine Betrugserkennung durch Speichern von verwürfelten biometrischen Daten anstelle von biometrischen Rohdaten verbessern und Daten auf verteilte Weise unter Verwendung der Blockchain speichern, um eine einzelne Schwachstelle zu verhindern.
  • In einem Aspekt der Erfindung beinhaltet ein System Folgendes: eine CPU, einen durch einen Computer lesbaren Hauptspeicher und ein durch einen Computer lesbares Speichermedium, die einer Datenverarbeitungseinheit zugehörig sind; Programmanweisungen zum Pflegen einer Blockchain, in der eine vorab registrierte Version von verwürfelten biometrischen Daten für einen Benutzer gespeichert ist; Programmanweisungen zum Empfangen von biometrischen Daten eines Benutzers über eine Benutzereinheit als Teil einer Anfrage zum Zugreifen auf eine gesicherte Einheit; Programmanweisungen zum Verwürfeln der biometrischen Daten unter Verwendung einer nicht umkehrbaren Funktion; Programmanweisungen zum Ermitteln, ob die verwürfelten biometrischen Daten mit einer vorab registrierten Version der verwürfelten biometrischen Daten übereinstimmen; und Programmanweisungen zum Bereitstellen einer Identitätsnachweisnachricht für die gesicherte Einheit, die einen Identitätsnachweis des Benutzers anfragt, beruhend auf dem Feststellen, dass die verwürfelten biometrischen Daten mit der vorab registrierten Version der verwürfelten biometrischen Daten übereinstimmen, wobei das Bereitstellen der Identitätsnachweisnachricht einem Benutzer der Benutzereinheit einen Zugriff auf die gesicherte Einheit bereitstellt. Die Programmanweisungen sind zur Ausführung durch die CPU über den durch einen Computer lesbaren Hauptspeicher auf dem durch einen Computer lesbaren Speichermedium gespeichert. Das System kann darüber hinaus Programmanweisungen enthalten, um entweder den Zugriff auf die gesicherte Einheit zu verweigern oder zusätzliche Identitätsnachweisinformationen anzufordern, und zwar beruhend auf dem Feststellen, dass die verwürfelten biometrischen Daten nicht mit der vorab registrierten Version der verwürfelten biometrischen Daten übereinstimmen. Vorteilhafterweise können Aspekte der vorliegenden Erfindung einen Benutzeridentitätsnachweis und eine Betrugserkennung durch Speichern von verwürfelten biometrischen Daten anstelle von biometrischen Rohdaten verbessern und bei Bedarf zusätzliche Identitätsnachweisdaten erhalten.
  • In einem Aspekt der Erfindung beinhaltet ein System Folgendes: eine CPU, einen durch einen Computer lesbaren Hauptspeicher und ein durch einen Computer lesbares Speichermedium, die einer Datenverarbeitungseinheit zugehörig sind; Programmanweisungen zum Empfangen von biometrischen Daten eines Benutzers über eine Benutzereinheit; Programmanweisungen zum Verwürfeln der biometrischen Daten unter Verwendung einer nicht umkehrbaren Funktion; und Programmanweisungen zum Bereitstellen einer Identitätsnachweisnachricht für die gesicherte Einheit, die einen Identitätsnachweis des Benutzers anfragt, beruhend darauf, dass die verwürfelten biometrischen Daten mit der vorab registrierten Version der verwürfelten biometrischen Daten, die in einer Blockchain gespeichert sind, übereinstimmen, wobei das Bereitstellen der Identitätsnachweisnachricht einem Benutzer der Benutzereinheit einen Zugriff auf die gesicherte Einheit bereitstellt. Die Programmanweisungen sind zur Ausführung durch die CPU über den durch einen Computer lesbaren Hauptspeicher auf dem durch einen Computer lesbaren Speichermedium gespeichert. Das System kann darüber hinaus Programmanweisungen enthalten, um den Zugriff auf die gesicherte Einheit zu verweigern, und zwar beruhend darauf, dass die verwürfelten biometrischen Daten nicht mit der vorab registrierten Version der verwürfelten biometrischen Daten übereinstimmen. Das Verwürfeln der biometrischen Daten umfasst das Verwenden einer Verwürfelungstechnik, die aus der Gruppe ausgewählt ist, die besteht aus: einer kartesischen Verwürfelungstechnik; einer polaren Verwürfelungstechnik; und einer Oberflächenfaltungsverwürfelungstechnik.
  • In einem Aspekt der Erfindung gibt es ein Computerprogrammprodukt zum Nachweisen der Identität eines Benutzers, um auf eine gesicherte Einheit zuzugreifen, wobei das Computerprogrammprodukt ein durch einen Computer lesbares Speichermedium aufweist, auf dem Programmanweisungen enthalten sind. Die Programmanweisungen sind durch eine Datenverarbeitungseinheit ausführbar, um die Datenverarbeitungseinheit zu veranlassen zum: Empfangen von biometrischen Registrierungsdaten des Benutzers über eine Benutzereinheit als Teil einer Registrierungsanfrage; Ermitteln eines kognitiven Zustands des Benutzers beim Empfangen der biometrischen Registrierungsdaten; Auswählen einer nicht umkehrbaren Funktion aus einer Mehrzahl von nicht umkehrbaren Funktionen beruhend auf dem kognitiven Zustand des Benutzers; Anwenden der nicht umkehrbaren Funktion auf die biometrischen Registrierungsdaten, um die biometrischen Registrierungsdaten zu verwürfeln, um eine vorab registrierte Version der verwürfelten biometrischen Daten zu bilden; Speichern der vorab registrierten Version der verwürfelten biometrischen Daten als Blockchain-Transaktion; Empfangen von biometrischen Daten eines Benutzers über die Benutzereinheit als Teil einer Anfrage zum Zugreifen auf eine gesicherte Einheit; Anwenden der nicht umkehrbaren Funktion auf die biometrischen Daten, um die biometrischen Daten zu verwürfeln; Ermitteln, ob die verwürfelten biometrischen Daten mit der vorab registrierten Version der verwürfelten biometrischen Daten übereinstimmen, durch Zugreifen auf die Blockchain; und Bereitstellen einer Identitätsnachweisnachricht für die gesicherte Einheit, die einen Identitätsnachweis des Benutzers anfragt, beruhend auf dem Feststellen, dass die verwürfelten biometrischen Daten mit der vorab registrierten Version der verwürfelten biometrischen Daten übereinstimmen, wobei das Bereitstellen der Identitätsnachweisnachricht einem Benutzer der Benutzereinheit einen Zugriff auf die gesicherte Einheit bereitstellt. In einem weiteren Aspekt werden die biometrischen Daten als Blockchain-Transaktion gespeichert.
  • Figurenliste
  • Die vorliegende Erfindung wird in der folgenden ausführlichen Beschreibung unter Bezugnahme auf die erwähnte Mehrzahl von Zeichnungen anhand von nicht einschränkenden Beispielen für beispielhafte Ausführungsformen der vorliegenden Erfindung beschrieben.
    • 1 zeigt einen Cloud-Computing-Knoten gemäß einer Ausführungsform der vorliegenden Erfindung.
    • 2 zeigt eine Cloud-Computing-Umgebung gemäß einer Ausführungsform der vorliegenden Erfindung.
    • 3 zeigt Abstraktionsmodellschichten gemäß einer Ausführungsform der vorliegenden Erfindung.
    • Die 4A und 4B zeigen einen Überblick über eine beispielhafte Umsetzung gemäß Aspekten der vorliegenden Erfindung.
    • 5 zeigt eine beispielhafte Umgebung gemäß Aspekten der vorliegenden Erfindung.
    • 6 zeigt ein Blockschaubild von beispielhaften Komponenten eines Identitätsnachweisservers gemäß Aspekten der vorliegenden Erfindung.
    • 7 zeigt einen beispielhaften Ablaufplan eines Prozesses zum Registrieren eines Benutzers zum Nachweisen der Identität über einen oder mehrere Identitätsnachweisserver gemäß Aspekten der vorliegenden Erfindung.
    • 8 zeigt einen beispielhaften Ablaufplan eines Prozesses zum Nachweisen der Identität eines Benutzers zum Zugreifen auf einen Client-Server gemäß Aspekten der vorliegenden Erfindung.
    • Die 9 bis 11 zeigen Beispiele für das Verwürfeln von biometrischen Daten gemäß Aspekten der vorliegenden Erfindung.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die vorliegende Erfindung betrifft allgemein eine Identitätsüberprüfung unter Verwendung von biometrischen Daten und insbesondere eine Identitätsüberprüfung unter Verwendung von biometrischen Daten und nicht umkehrbaren Funktionen über eine Blockchain. Aspekte der vorliegenden Erfindung können die Identität einer Person überprüfen oder nachweisen, indem biometrische Daten empfangen werden, die der Person zugehörig sind, die biometrischen Daten unter Verwendung einer nicht umkehrbaren oder Verwürfelungsfunktion verwürfelt werden, und die verwürfelten biometrischen Daten mit vorab registrierten verwürfelten biometrischen Daten verglichen werden, um zu ermitteln, ob die verwürfelten biometrischen Daten mit den vorab registrierten verwürfelten biometrischen Daten übereinstimmen, um die Identität der Person nachzuweisen. In Ausführungsformen können Aspekte der vorliegenden Erfindung andere Faktoren zur Identitätsüberprüfung berücksichtigen. Zum Beispiel können Daten über den kognitiven Zustand zum Überprüfen der Identität der Person verwendet werden. In Ausführungsformen können die Daten über den kognitiven Zustand Informationen enthalten, welche die aktuelle Aktivität der Person, Verlaufsverhaltensmuster für die Person (z.B. Einkaufsverlaufs-Verhaltensmuster, Leistungsinanspruchnahme-Verhaltensmuster, Ressourcenzugriff-Verhaltensmuster usw.) angeben.
  • In Ausführungsformen können die Daten über den kognitiven Zustand auch verwürfelt und mit verwürfelten biometrischen Daten zur Identifizierung der Person verknüpft werden. Zusätzlich oder alternativ dazu können die Daten über den kognitiven Zustand dafür verwendet werden, eine bestimmte, nicht umkehrbare Funktion auszuwählen, die beim Verwürfeln der biometrischen Daten zu verwenden ist. Wie hierin beschrieben, können verwürfelte Daten mit vorab registrierten verwürfelten Daten verglichen werden, um die Identität einer Person nachzuweisen. Sobald die Identität der Person nachgewiesen wurde, kann ein Zugriff auf eine Ressource gewährt werden (z.B. Zugriff auf einen Finanzserver zum Zugreifen auf elektronische Fonds, Zugriff auf elektronische Informationen, eine Computeranwendung, eine physische Ressource wie zum Beispiel einen Safe, einen Aufbewahrungsort für Edelmetalle und/oder andere Wertsachen usw.).
  • Aspekte der vorliegenden Erfindung können eine Blockchain-Technologie zum Teilen und Veröffentlichen von registrierten und verwürfelten Daten verwenden, so dass verteilte Identitätsnachweisserver zum Nachweisen oder Überprüfen der Identität einer Person verwendet werden können. In dieser Hinsicht kann ein einzelner Identitätsnachweisserver bei einem Versuch, auf die verwürfelten Daten zuzugreifen, nicht kompromittiert werden. Da keine tatsächlichen biometrischen Daten durch einen Identitätsnachweisserver oder eine Blockchain gespeichert werden, ist es darüber hinaus für eine böswillige Partei nicht möglich, auf die den Personen zugehörigen biometrischen Daten zuzugreifen oder diese zu stehlen. Als Ergebnis wird die Sicherheit beim Nachweisen der Identität von Personen erheblich verbessert.
  • Wie hierin beschrieben, kann, wenn ein Benutzer versucht, seine Identität nachzuweisen, ein Identitätsnachweisserver verwürfelte biometrische Daten, Daten über den kognitiven Zustand und/oder Transaktionsdaten in der Blockchain überprüfen. Auf diese Weise kann ein Benutzeridentitätsnachweis sicherer sein und ist auch weniger lästig für den Benutzer, da sich der Benutzer keine unterschiedlichen Passwörter für den Identitätsnachweis zum Zugreifen auf verschiedene Client-Server merken muss. Zusätzlich kann der Identitätsnachweisserver den emotionalen oder kognitiven Zustand für jede Blockchain-Transaktion einstufen und den kognitiven Zustand mit der Benutzererfahrung auf einer von einem Client-Server per Hosting zur Verfügung gestellten Client-Website verbinden. In Ausführungsformen können nicht umkehrbare Verhaltensdaten und biometrische Daten mit jeder Blockchain-Transaktion verbunden sein. Auf diese Weise werden für jede Transaktion vollständige Daten erfasst (z.B. Benutzerinformationen, biometrischer und verhaltensbezogener/kognitiver Zustand, Client-Server-Informationen usw.). Wie hierin beschrieben, kann zum Verschlüsseln und Verwalten der Verknüpfung von biometrischen Daten, Daten über den kognitiven Zustand und Client-Website-Daten Blockchain-Technologie gemeinsam mit nicht umkehrbaren Funktionen verwendet werden.
  • Aspekte der vorliegenden Erfindung können das technische Problem des Nachweisens der Identität lösen, indem eine technische Lösung bereitgestellt wird, die biometrische Daten mit nicht umkehrbaren Funktionen verwürfelt. Zusätzlich oder alternativ dazu stellen Aspekte der vorliegenden Erfindung eine technische Lösung zum Überprüfen der Identität auf der Grundlage des kognitiven Zustands einer Person bereit, indem die Daten über den kognitiven Zustand dazu verwendet werden, eine bestimmte, nicht umkehrbare Funktion zum Verwürfeln der biometrischen Daten auszuwählen, und die Daten über den kognitiven Zustand zusammen mit den verwürfelten biometrischen Daten zum Nachweisen der Identität der Person verwendet werden. Zusätzlich oder alternativ dazu stellen Aspekte der vorliegenden Erfindung eine technische Lösung zum Verbessern der Integrität des Nachweisens der Identität durch Nutzen von Blockchain-Technologie zum sicheren Teilen und Verteilen von für das Nachweisen der Identität verwendeten Informationen bereit, wodurch verhindert wird, dass ein einzelner Identitätsnachweisserver angreifbar wird. Zusätzlich oder alternativ dazu stellen Aspekte der vorliegenden Erfindung eine technische Lösung zum Verbessern der Integrität des Nachweisens der Identität bereit, indem lediglich verwürfelte Daten anstelle von tatsächlichen biometrischen Daten gespeichert werden. In Ausführungsformen können Aspekte der vorliegenden Erfindung die Betrugserkennung verbessern, indem biometrische Daten mit Daten über den kognitiven Zustand zum Nachweisen der Identität von Benutzern verknüpft werden.
  • Bei der vorliegenden Erfindung kann es sich um ein System, ein Verfahren und/oder ein Computerprogrammprodukt auf jeder möglichen Integrationsstufe technischer Details handeln. Das Computerprogrammprodukt kann (ein) durch einen Computer lesbare(s) Speichermedium (oder -medien) beinhalten, auf dem/denen durch einen Computer lesbare Programmanweisungen gespeichert ist/sind, um einen Prozessor dazu zu veranlassen, Aspekte der vorliegenden Erfindung auszuführen.
  • Bei dem durch einen Computer lesbaren Speichermedium kann es sich um eine physische Einheit handeln, die Anweisungen zur Verwendung durch ein System zur Ausführung von Anweisungen behalten und speichern kann. Bei dem durch einen Computer lesbaren Speichermedium kann es sich zum Beispiel um eine elektronische Speichereinheit, eine magnetische Speichereinheit, eine optische Speichereinheit, eine elektromagnetische Speichereinheit, eine Halbleiterspeichereinheit oder jede geeignete Kombination daraus handeln, ohne auf diese beschränkt zu sein. Zu einer nicht erschöpfenden Liste spezifischerer Beispiele des durch einen Computer lesbaren Speichermediums gehören die Folgenden: eine tragbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (EPROM bzw. Flash-Speicher), ein statischer Direktzugriffsspeicher (SRAM), ein tragbarer Kompaktspeicherplatte-Nur-Lese-Speicher (CD-ROM), eine DVD (digital versatile disc), ein Speicher-Stick, eine Diskette, eine mechanisch kodierte Einheit wie zum Beispiel Lochkarten oder gehobene Strukturen in einer Rille, auf denen Anweisungen gespeichert sind, und jede geeignete Kombination daraus. Ein durch einen Computer lesbares Speichermedium soll in der Verwendung hierin nicht als flüchtige Signale an sich aufgefasst werden, wie zum Beispiel Funkwellen oder andere sich frei ausbreitende elektromagnetische Wellen, elektromagnetische Wellen, die sich durch einen Wellenleiter oder ein anderes Übertragungsmedium ausbreiten (z.B. durch ein Glasfaserkabel geleitete Lichtimpulse) oder durch einen Draht übertragene elektrische Signale.
  • Hierin beschriebene, durch einen Computer lesbare Programmanweisungen können von einem durch einen Computer lesbaren Speichermedium auf jeweilige Datenverarbeitungs-/Verarbeitungseinheiten oder über ein Netzwerk wie zum Beispiel das Internet, ein lokales Netzwerk, ein Weitverkehrsnetz und/oder ein drahtloses Netzwerk auf einen externen Computer oder eine externe Speichereinheit heruntergeladen werden. Das Netzwerk kann Kupferübertragungskabel, Lichtwellenübertragungsleiter, drahtlose Übertragung, Leitwegrechner, Firewalls, Vermittlungseinheiten, Gateway-Computer und/oder Edge-Server aufweisen. Eine Netzwerkadapterkarte oder Netzwerkschnittstelle in jeder Datenverarbeitungs-/Verarbeitungseinheit empfängt durch einen Computer lesbare Programmanweisungen aus dem Netzwerk und leitet die durch einen Computer lesbaren Programmanweisungen zur Speicherung in einem durch einen Computer lesbaren Speichermedium innerhalb der entsprechenden Datenverarbeitungs-/Verarbeitungseinheit weiter.
  • Bei durch einen Computer lesbaren Programmanweisungen zum Ausführen von Arbeitsschritten der vorliegenden Erfindung kann es sich um Assembler-Anweisungen, ISA-Anweisungen (Instruction-Set-Architecture), Maschinenanweisungen, maschinenabhängige Anweisungen, Mikrocode, Firmware-Anweisungen, zustandssetzende Daten, Konfigurationsdaten für integrierte Schaltungen oder entweder Quellcode oder Objektcode handeln, die in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben werden, darunter objektorientierte Programmiersprachen wie Smalltalk, C++ o.ä. sowie herkömmliche prozedurale Programmiersprachen wie die Programmiersprache „C“ oder ähnliche Programmiersprachen. Die durch einen Computer lesbaren Programmanweisungen können vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Software-Paket, teilweise auf dem Computer des Benutzers und teilweise auf einem fernen Computer oder vollständig auf dem fernen Computer oder Server ausgeführt werden. In letzterem Fall kann der entfernt angeordnete Computer mit dem Computer des Benutzers durch eine beliebige Art Netzwerk verbunden sein, darunter ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetz (WAN), oder die Verbindung kann mit einem externen Computer hergestellt werden (zum Beispiel über das Internet unter Verwendung eines Internet-Dienstanbieters). In einigen Ausführungsformen können elektronische Schaltungen, darunter zum Beispiel programmierbare Logikschaltungen, im Feld programmierbare Gatter-Anordnungen (FPGA, field programmable gate arrays) oder programmierbare Logikanordnungen (PLA, programmable logic arrays) die durch einen Computer lesbaren Programmanweisungen ausführen, indem sie Zustandsinformationen der durch einen Computer lesbaren Programmanweisungen nutzen, um die elektronischen Schaltungen zu personalisieren, um Aspekte der vorliegenden Erfindung durchzuführen.
  • Aspekte der vorliegenden Erfindung sind hierin unter Bezugnahme auf Ablaufpläne und/oder Blockschaltbilder bzw. Schaubilder von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es wird darauf hingewiesen, dass jeder Block der Ablaufpläne und/oder der Blockschaltbilder bzw. Schaubilder sowie Kombinationen von Blöcken in den Ablaufplänen und/oder den Blockschaltbildern bzw. Schaubildern mittels durch einen Computer lesbare Programmanweisungen ausgeführt werden können.
  • Diese durch einen Computer lesbaren Programmanweisungen können einem Prozessor eines Universalcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu erzeugen, so dass die über den Prozessor des Computers bzw. der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführten Anweisungen ein Mittel zur Umsetzung der in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaltbilder bzw. Schaubilder festgelegten Funktionen/Schritte erzeugen. Diese durch einen Computer lesbaren Programmanweisungen können auch auf einem durch einen Computer lesbaren Speichermedium gespeichert sein, das einen Computer, eine programmierbare Datenverarbeitungsvorrichtung und/oder andere Einheiten so steuern kann, dass sie auf eine bestimmte Art funktionieren, so dass das durch einen Computer lesbare Speichermedium, auf dem Anweisungen gespeichert sind, ein Herstellungsprodukt aufweist, darunter Anweisungen, welche Aspekte der/des in dem Block bzw. den Blöcken des Ablaufplans und/oder der Blockschaltbilder bzw. Schaubilder angegebenen Funktion/Schritts umsetzen.
  • Die durch einen Computer lesbaren Programmanweisungen können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder eine andere Einheit geladen werden, um das Ausführen einer Reihe von Prozessschritten auf dem Computer bzw. der anderen programmierbaren Vorrichtung oder anderen Einheit zu verursachen, um einen auf einem Computer ausgeführten Prozess zu erzeugen, so dass die auf dem Computer, einer anderen programmierbaren Vorrichtung oder einer anderen Einheit ausgeführten Anweisungen die in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaltbilder bzw. Schaubilder festgelegten Funktionen/Schritte umsetzen.
  • Die Ablaufpläne und die Blockschaltbilder bzw. Schaubilder in den Figuren veranschaulichen die Architektur, die Funktionalität und den Betrieb möglicher Ausführungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. In diesem Zusammenhang kann jeder Block in den Ablaufplänen oder Blockschaltbildern bzw. Schaubildern ein Modul, ein Segment oder einen Teil von Anweisungen darstellen, die eine oder mehrere ausführbare Anweisungen zur Ausführung der bestimmten logischen Funktion(en) aufweisen. In einigen alternativen Ausführungen können die in dem Block angegebenen Funktionen in einer anderen Reihenfolge als in den Figuren gezeigt stattfinden. Zwei nacheinander gezeigte Blöcke können zum Beispiel in Wirklichkeit im Wesentlichen gleichzeitig ausgeführt werden, oder die Blöcke können manchmal je nach entsprechender Funktionalität in umgekehrter Reihenfolge ausgeführt werden. Es ist ferner anzumerken, dass jeder Block der Blockschaltbilder bzw. Schaubilder und/oder der Ablaufpläne sowie Kombinationen aus Blöcken in den Blockschaltbildern bzw. Schaubildern und/oder den Ablaufplänen durch spezielle auf Hardware beruhende Systeme umgesetzt werden können, welche die festgelegten Funktionen oder Schritte durchführen, oder Kombinationen aus Spezial-Hardware und Computeranweisungen ausführen.
  • Es sei von vornherein klargestellt, dass das Umsetzen der hierin angeführten Lehren nicht auf eine Cloud-Computing-Umgebung beschränkt ist, obwohl diese Offenbarung eine ausführliche Beschreibung von Cloud-Computing enthält. Stattdessen können Ausführungsformen der vorliegenden Erfindung gemeinsam mit jeder beliebigen Art von jetzt bekannter oder später erfundener Datenverarbeitungsumgebung umgesetzt werden.
  • Cloud-Computing ist ein Servicebereitstellungsmodell zum Ermöglichen eines problemlosen bedarfsgesteuerten Netzwerkzugriffs auf einen gemeinsam genutzten Pool von konfigurierbaren Datenverarbeitungsressourcen (z.B. Netzwerke, Netzwerkbandbreite, Server, Verarbeitung, Hauptspeicher, Speicher, Anwendungen, virtuelle Maschinen und Dienste), die mit minimalem Verwaltungsaufwand bzw. minimaler Interaktion mit einem Anbieter des Service schnell bereitgestellt und freigegeben werden können. Dieses Cloud-Modell kann mindestens fünf Eigenschaften enthalten, mindestens drei Dienstmodelle und mindestens vier Implementierungsmodelle.
  • Bei den Eigenschaften handelt es sich um die Folgenden:
    • On-Demand Self-Service: Ein Cloud-Nutzer kann einseitig automatisch nach Bedarf für Datenverarbeitungsfunktionen wie Serverzeit und Netzwerkspeicher sorgen, ohne dass eine menschliche Interaktion mit dem Anbieter der Dienste erforderlich ist.
  • Broad Network Access: Es sind Funktionen über ein Netzwerk verfügbar, auf die durch Standardmechanismen zugegriffen wird, welche die Verwendung durch heterogene Thin- oder Thick-Client-Plattformen (z.B. Mobiltelefone, Laptops und PDAs) unterstützen.
  • Resource-Pooling: Die Datenverarbeitungsressourcen des Anbieters werden zusammengeschlossen, um mehreren Nutzern unter Verwendung eines Multi-Tenant-Modells zu dienen, wobei verschiedene physische und virtuelle Ressourcen dynamisch nach Bedarf zugewiesen und neu zugewiesen werden. Es gibt eine gefühlte Standortunabhängigkeit, da der Nutzer allgemein keine Kontrolle bzw. Kenntnis über den genauen Standort der bereitgestellten Ressourcen hat, aber in der Lage sein kann, einen Standort auf einer höheren Abstraktionsebene festzulegen (z.B. Land, Staat oder Rechenzentrum).
  • Rapid Elasticity: Funktionen können für eine schnelle horizontale Skalierung (scale out) schnell und elastisch bereitgestellt werden, in einigen Fällen auch automatisch, und für ein schnelles Scale-in schnell freigegeben werden. Für den Nutzer erscheinen die für das Bereitstellen verfügbaren Funktionen häufig unbegrenzt und sie können jederzeit in jeder beliebigen Menge gekauft werden.
  • Measured Service: Cloud-Systeme steuern und optimieren die Verwendung von Ressourcen automatisch, indem sie eine Messfunktion auf einer gewissen Abstraktionsebene nutzen, die für die Art von Dienst geeignet ist (z.B. Speicher, Verarbeitung, Bandbreite sowie aktive Benutzerkonten). Der Ressourcen-Verbrauch kann überwacht, gesteuert und gemeldet werden, wodurch sowohl für den Anbieter als auch für den Nutzer des verwendeten Dienstes Transparenz geschaffen wird.
  • Bei den Dienstmodellen handelt es sich um die Folgenden:
    • Software as a Service (SaaS): Die dem Nutzer bereitgestellte Funktion besteht darin, die in einer Cloud-Infrastruktur laufenden Anwendungen des Anbieters zu verwenden. Die Anwendungen sind über eine Thin-Client-Schnittstelle wie einen Web-Browser (z.B. auf dem Web beruhende E-Mail) von verschiedenen Client-Einheiten her zugänglich. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, darunter das Netzwerk, Server, Betriebssysteme, Speicher bzw. sogar einzelne Anwendungsfunktionen, mit der möglichen Ausnahme von eingeschränkten benutzerspezifischen Anwendungskonfigurationseinstellungen.
  • Platform as a Service (PaaS): Die dem Nutzer bereitgestellte Funktion besteht darin, durch einen Nutzer erstellte bzw. erhaltene Anwendungen, die unter Verwendung von durch den Anbieter unterstützten Programmiersprachen und Tools erstellt wurden, in der Cloud-Infrastruktur einzusetzen. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, darunter Netzwerke, Server, Betriebssysteme bzw. Speicher, hat aber die Kontrolle über die eingesetzten Anwendungen und möglicherweise über Konfigurationen des Application Hosting Environment.
  • Infrastructure as a Service (laaS): Die dem Nutzer bereitgestellte Funktion besteht darin, das Verarbeiten, Speicher, Netzwerke und andere grundlegende Datenverarbeitungsressourcen bereitzustellen, wobei der Nutzer in der Lage ist, beliebige Software einzusetzen und auszuführen, zu der Betriebssysteme und Anwendungen gehören können. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, hat aber die Kontrolle über Betriebssysteme, Speicher, eingesetzte Anwendungen und möglicherweise eine eingeschränkte Kontrolle über ausgewählte Netzwerkkomponenten (z.B. Host-Firewalls).
  • Bei den Einsatzmodellen handelt es sich um die Folgenden:
    • Private Cloud: Die Cloud-Infrastruktur wird einzig und allein für eine Organisation betrieben. Sie kann durch die Organisation oder einen Dritten verwaltet werden und kann sich in den eigenen Räumen oder in fremden Räumen befinden.
    • Community Cloud: Die Cloud-Infrastruktur wird von mehreren Organisationen gemeinsam genutzt und unterstützt eine spezielle Benutzergemeinschaft, die gemeinsame Angelegenheiten hat (z.B. Mission, Sicherheitsanforderungen, Richtlinien sowie Überlegungen bezüglich der Einhaltung von Vorschriften). Sie kann durch die Organisationen oder einen Dritten verwaltet werden und kann in den eigenen Räumen oder fremden Räumen stehen.
    • Public Cloud: Die Cloud-Infrastruktur wird der allgemeinen Öffentlichkeit oder einer großen Industriegruppe zur Verfügung gestellt und sie gehört einer Cloud-Dienste verkaufenden Organisation.
    • Hybrid Cloud: Die Cloud-Infrastruktur ist eine Zusammensetzung aus zwei oder mehreren Clouds (privat, Benutzergemeinschaft oder öffentlich), die zwar einzelne Einheiten bleiben, aber durch eine standardisierte oder proprietäre Technologie miteinander verbunden sind, die Daten- und Anwendungsportierbarkeit ermöglicht (z.B. Cloud-Zielgruppenverteilung für den Lastenausgleich zwischen Clouds).
  • Eine Cloud-Computing-Umgebung ist dienstorientiert mit Fokus auf Statusunabhängigkeit, geringer Kopplung, Modularität und semantischer Interoperabilität. Im Herzen von Cloud-Computing liegt eine Infrastruktur, die ein Netzwerk aus zusammengeschalteten Knoten aufweist.
  • Unter Bezugnahme auf 1 ist eine schematische Abbildung eines Beispiels eines Cloud-Computing-Knotens gezeigt. Der Cloud-Computing-Knoten 10 ist lediglich ein Beispiel eines geeigneten Cloud-Computing-Knotens und soll keinerlei Einschränkungen hinsichtlich des Anwendungsbereichs oder der Funktionalität von Ausführungsformen der hierin beschriebenen Erfindung andeuten. Trotzdem kann eine beliebige vorstehend dargelegte Funktionalität in dem Cloud-Computing-Knoten 10 umgesetzt und/oder von diesem durchgeführt werden.
  • In dem Cloud-Computing-Knoten 10 gibt es ein Computersystem/einen Server 12, das/der mit zahlreichen anderen Universal- oder Spezial-Datenverarbeitungssystem-Umgebungen bzw. -konfigurationen betriebsfähig ist. Zu Beispielen für allgemein bekannte Datenverarbeitungssysteme, -umgebungen und/oder -konfigurationen, die zur Verwendung mit dem Computersystem/Server 12 geeignet sein können, gehören Personal-ComputerSysteme, Server-Computersysteme, Thin Clients, Thick Clients, Handheld- bzw. Laptop-Geräte, Multiprozessorsysteme, auf Mikroprozessoren beruhende Systeme, Set-Top-Boxen, programmierbare Verbraucherelektronik, Netzwerk-PCs, Minicomputersysteme, Mainframe-Computersysteme sowie verteilte Cloud-Computing-Umgebungen, die irgendeine(s) der obigen Systeme bzw. Einheiten enthalten, u.ä., aber nicht darauf beschränkt.
  • Das Computersystem/der Server 12 kann in dem allgemeinen Kontext von durch Computersysteme ausführbaren Anweisungen, z.B. Programmmodulen, beschrieben werden, die von einem Computersystem ausgeführt werden. Allgemein können zu Programmmodulen Routinen, Programme, Objekte, Komponenten, Logik, Datenstrukturen und so weiter gehören, die bestimmte Aufgaben durchführen bzw. bestimmte abstrakte Datentypen umsetzen. Das Computersystem/der Server 12 kann in verteilten Cloud-Computing-Umgebungen ausgeführt werden, wo Aufgaben durch entfernt angeordnete Verarbeitungseinheiten durchgeführt werden, die über ein Datenübertragungsnetzwerk verbunden sind. In einer verteilten Cloud-Computing-Umgebung können sich Programmmodule sowohl in lokalen als auch in entfernt angeordneten Computersystem-Speichermedien befinden, darunter Hauptspeichereinheiten.
  • Wie in 1 gezeigt ist, ist das Computersystem/der Server 12 in dem Cloud-Computing-Knoten 10 in Form einer Universal-Datenverarbeitungseinheit gezeigt. Die Komponenten des Computersystems/Servers 12 können eine(n) oder mehrere Prozessoren oder Verarbeitungseinheiten 16, einen Systemspeicher 28 und einen Bus 18 aufweisen, der verschiedene Systemkomponenten, darunter den Systemspeicher 28, mit dem Prozessor 16 verbindet, sind aber nicht darauf beschränkt.
  • Der Bus 18 stellt eine oder mehrere einer beliebigen von mehreren Arten von Busstrukturen dar, darunter ein Speicherbus oder eine Speichersteuereinheit, ein Peripheriebus, ein beschleunigter Grafikanschluss und ein Prozessor- oder lokaler Bus, die eine beliebige aus einer Vielfalt von Busarchitekturen verwenden. Zu derartigen Architekturen gehören als Beispiel und nicht als Einschränkung ein ISA-Bus (Industry Standard Architecture), ein MCA-Bus (Micro Channel Architecture), ein EISA-Bus (Enhanced ISA), ein VESA-Lokalbus (Video Electronics Standards Association) sowie ein PCI-Bus (Peripheral Component Interconnects).
  • Das Computersystem/der Server 12 beinhaltet üblicherweise eine Vielfalt von durch ein Computersystem lesbaren Medien. Bei derartigen Medien kann es sich um jedes beliebige Medium handeln, auf welches das Computersystem/der Server 12 zugreifen kann, und es beinhaltet sowohl flüchtige als auch nichtflüchtige Medien, austauschbare und nicht austauschbare Medien.
  • Der Systemspeicher 28 kann durch ein Computersystem lesbare Medien in Form eines flüchtigen Speichers wie einen Direktzugriffsspeicher (RAM) 30 und/oder Cachespeicher 32 enthalten. Das Computersystem/der Server 12 kann darüber hinaus andere austauschbare/nicht austauschbare, flüchtige/nichtflüchtige Computersystem-Speichermedien beinhalten. Lediglich als Beispiel kann das Speichersystem 34 zum Lesen von und zum Schreiben auf ein nicht austauschbares, nichtflüchtiges magnetisches Medium bereitgestellt werden (das nicht gezeigt ist und üblicherweise „Festplattenlaufwerk“ genannt wird). Es können auch ein Magnetplattenlaufwerk zum Lesen von und Schreiben auf eine austauschbare, nichtflüchtige Magnetplatte (z.B. eine „Floppy-Diskette“) und ein optisches Plattenlaufwerk zum Lesen von oder Schreiben auf eine austauschbare, nichtflüchtige optische Platte wie eine CD-ROM, DVD-ROM oder ein anderes optisches Medium bereitgestellt werden, auch wenn diese nicht gezeigt sind. In derartigen Fällen können sie jeweils über eine oder mehrere Datenmedienschnittstellen mit dem Bus 18 verbunden sein. Wie nachfolgend weiter abgebildet und beschrieben wird, kann der Speicher 28 mindestens ein Programmprodukt enthalten, das einen Satz von Programmmodulen (z.B. mindestens einen) aufweist, die so konfiguriert sind, dass sie die Funktionen von Ausführungsformen der Erfindung ausführen.
  • Als Beispiel und nicht als Einschränkung können ein Programm/Dienstprogramm 40 mit (mindestens) einem Satz von Programmmodulen 42 sowie ein Betriebssystem, ein oder mehrere Anwendungsprogramme, andere Programmmodule und Programmdaten in dem Speicher 28 gespeichert sein. Das Betriebssystem, das eine oder die mehreren Anwendungsprogramme, andere Programmmodule und die Programmdaten oder eine beliebige Kombination daraus können jeweils eine Umsetzung einer Netzwerkumgebung enthalten. Die Programmmodule 42 führen allgemein die hierin beschriebenen Funktionen und/oder Methodiken von Ausführungsformen der Erfindung aus.
  • Das Computersystem/der Server 12 kann auch mit einer oder mehreren externen Einheiten 14 wie einer Tastatur, einer Zeigeeinheit, einer Anzeige 24 usw., einer oder mehreren Einheiten, die es einem Benutzer ermöglichen, mit dem Computersystem/Server 12 Daten auszutauschen, und/oder beliebigen Einheiten (z.B. Netzwerkkarten, Modems usw.) Daten austauschen, die es dem Computersystem/Server 12 ermöglichen, mit einer oder mehreren anderen Datenverarbeitungseinheiten Daten auszutauschen. Ein derartiger Datenaustausch kann über Eingabe/Ausgabe- (E/A-) Schnittstellen 22 erfolgen. Außerdem kann das Computersystem/der Server 12 über einen Netzwerkadapter 20 mit einem oder mehreren Netzwerken Daten austauschen, wie zum Beispiel einem lokalen Netzwerk (LAN), einem allgemeinen Weitverkehrsnetz (WAN) und/oder einem öffentlichen Netzwerk (z.B. dem Internet). Wie abgebildet ist, tauscht der Netzwerkadapter 20 mit den anderen Komponenten des Computersystems/Servers 12 über den Bus 18 Daten aus. Es sollte klar sein, dass andere Hardware- und/oder Software-Komponenten in Verbindung mit dem Computersystem/Server 12 verwendet werden könnten, auch wenn diese nicht gezeigt sind. Zu Beispielen gehören folgende, ohne auf diese beschränkt zu sein: Mikrocode, Einheitentreiber, redundante Verarbeitungseinheiten, externe Festplattenlaufwerk-Arrays, RAID-Systeme, Bandlaufwerke und Speichersysteme zur Datenarchivierung usw.
  • Unter Bezugnahme auf 2 ist die veranschaulichende Cloud-Computing-Umgebung 50 abgebildet. Wie gezeigt ist, weist die Cloud-Computing-Umgebung 50 einen oder mehrere Cloud-Computing-Knoten 10 auf, mit denen von Cloud-Nutzern verwendete lokale Datenverarbeitungseinheiten wie der elektronische Assistent (PDA, personal digital assistant) oder das Mobiltelefon 54A, der Desktop-Computer 54B, der Laptop-Computer 54C und/oder das Automobil-Computer-System 54N Daten austauschen können. Die Knoten 10 können miteinander Daten austauschen. Sie können physisch oder virtuell in ein oder mehrere Netzwerke wie private, Benutzergemeinschafts-, öffentliche oder hybride Clouds gruppiert werden (nicht gezeigt), wie vorstehend beschrieben wurde, oder in eine Kombination daraus. Dies ermöglicht es der Cloud-Computing-Umgebung 50, Infrastruktur, Plattformen und/oder Software als Dienst anzubieten, für die ein Cloud-Nutzer keine Ressourcen auf einer lokalen Datenverarbeitungseinheit vorhalten muss. Es sei darauf hingewiesen, dass die Arten von in 2 gezeigten Datenverarbeitungseinheiten 54A bis N lediglich veranschaulichend sein sollen und dass die Datenverarbeitungsknoten 10 und die Cloud-Computing-Umgebung 50 über eine beliebige Art Netzwerk und/oder über eine beliebige Art von über ein Netzwerk aufrufbarer Verbindung (z.B. unter Verwendung eines Web-Browsers) mit einer beliebigen Art von computergestützter Einheit Daten austauschen können.
  • Unter Bezugnahme auf 3 wird ein Satz von funktionalen Abstraktionsschichten gezeigt, die durch die Cloud-Computing-Umgebung 50 (2) bereitgestellt werden. Es sollte von vornherein klar sein, dass die in 3 gezeigten Komponenten, Schichten und Funktionen lediglich veranschaulichend sein sollen und Ausführungsformen der Erfindung nicht darauf beschränkt sind. Wie abgebildet ist, werden die folgenden Schichten und entsprechenden Funktionen bereitgestellt:
  • Eine Hardware- und Software-Schicht 60 enthält Hardware- und Software-Komponenten. Zu Beispielen für Hardware-Komponenten gehören: Mainframe-Computer 61; auf der RISC- (Reduced Instruction Set Computer) Architektur beruhende Server 62; Server 63; Blade-Server 64; Speichereinheiten 65; und Netzwerke sowie Netzwerkkomponenten 66. In einigen Ausführungsformen beinhalten Software-Komponenten eine Netzwerk-Anwendungsserver-Software 67 und eine Datenbank-Software 68.
  • Die Virtualisierungsschicht 70 stellt eine Abstraktionsschicht bereit, aus der die folgenden Beispiele für virtuelle Einheiten bereitgestellt werden können: virtuelle Server 71, virtueller Speicher 72, virtuelle Netzwerke 73, darunter virtuelle private Netzwerke, virtuelle Anwendungen und Betriebssysteme 74; und virtuelle Clients 75.
  • In einem Beispiel kann die Verwaltungsschicht 80 die nachfolgend beschriebenen Funktionen bereitstellen. Eine Ressourcen-Bereitstellung 81 stellt die dynamische Beschaffung von Datenverarbeitungsressourcen sowie anderen Ressourcen bereit, die zum Durchführen von Aufgaben innerhalb der Cloud-Computing-Umgebung verwendet werden. Ein Messen und eine Preisfindung 82 stellen die Kostenverfolgung beim Verwenden von Ressourcen innerhalb der Cloud-Computing-Umgebung sowie die Abrechnung oder Rechnungsstellung für den Verbrauch dieser Ressourcen bereit. In einem Beispiel können diese Ressourcen Anwendungs-Software-Lizenzen aufweisen. Die Sicherheit stellt die Identitätsüberprüfung für Cloud-Nutzer und Aufgaben sowie Schutz für Daten und andere Ressourcen bereit. Ein Benutzerportal 83 stellt Nutzern und Systemadministratoren den Zugang zu der Cloud-Computing-Umgebung bereit. Eine Verwaltung des Dienstumfangs 84 stellt die Zuordnung und Verwaltung von Cloud-Computing-Ressourcen bereit, so dass die benötigten Dienstziele erreicht werden. Ein Planen und Erfüllen von Vereinbarungen zum Dienstumfang (SLA, Service Level Agreement) 85 stellt die Anordnung vorab und die Beschaffung von Cloud-Computing-Ressourcen, für die eine zukünftige Anforderung vorausgesehen wird, gemäß einem SLA bereit.
  • Eine Arbeitslastschicht 90 stellt Beispiele für die Funktionalität bereit, für welche die Cloud-Computing-Umgebung verwendet werden kann. Zu Beispielen für Arbeitslasten und Funktionen, die von dieser Schicht bereitgestellt werden können, gehören: Abbildung und Navigation 91; Software-Entwicklung und Lebenszyklusverwaltung 92; Bereitstellung von Ausbildung in virtuellen Klassenzimmern 93; Datenanalytikverarbeitung 94; Transaktionsverarbeitung 95; und sicherer Benutzeridentitätsnachweis 96.
  • Unter erneuter Bezugnahme auf 1 kann das Programm/Dienstprogramm 40 ein oder mehrere Programmmodule 42 beinhalten, die allgemein die hierin beschriebenen Funktionen und/oder Methodiken von Ausführungsformen der Erfindung ausführen (wie z.B. die von dem sicheren Benutzeridentitätsnachweis 96 bereitgestellte Funktionalität). Konkret können die Programmmodule 42 einem Benutzer zugehörige biometrische Daten empfangen, den kognitiven Zustand des Benutzers ermitteln, eine nicht umkehrbare, dem kognitiven Zustand zugehörige Funktion auf die biometrischen Daten anwenden, die verwürfelten Daten mit gespeicherten verwürfelten Daten abgleichen und die Identität des Benutzers nachweisen, wenn die verwürfelten Daten und die gespeicherten verwürfelten Daten übereinstimmen. Zusätzlich oder alternativ dazu können die Programmmodule 42 identitätsnachweisbezogene Transaktionen in einer Blockchain aufzeichnen und auf die Blockchain zugreifen, um die gespeicherten verwürfelten Daten zu erhalten. Andere Funktionalitäten der Programmmodule 42 sind hierin näher beschrieben, so dass die Programmmodule 42 nicht auf die vorstehend beschriebenen Funktionen beschränkt sind. Außerdem sei angemerkt, dass einige der Module 42 innerhalb der in den 1 bis 3 gezeigten Infrastruktur umgesetzt sein können. Zum Beispiel können die Module 42 repräsentativ für in 4A gezeigte Identitätsnachweisserver sein.
  • Die 4A und 4B zeigen einen Überblick über eine beispielhafte Umsetzung gemäß Aspekten der vorliegenden Erfindung. Wie in 4A gezeigt ist, können die Identitätsnachweisserver 230-1 bis 230-N jeweils eine Blockchain pflegen, die Daten aufweist, die für einen wie hierin beschriebenen Identitätsnachweis verwendet werden können. Zum Beispiel kann die Blockchain Transaktionen/Aufzeichnungen speichern, die sich auf verwürfelte biometrische Daten für einen Benutzer, auf Daten über den kognitiven Zustand für den Benutzer sowie auf Daten beziehen, die einem Client-Server (z.B. einem Server, für den einem berechtigten Benutzer Zugriff gewährt werden kann) zugehörig sind. Wie hierin beschrieben, kann jeder Identitätsnachweisserver 230 zum Nachweisen der Identität eines Benutzers zum Zugreifen auf einen Client-Server verwendet werden. Von daher kann das Verwenden der Blockchain die Sicherheit verbessern, indem das Verwenden mehrerer Identitätsnachweisserver 230 für das Nachweisen der Identität ermöglicht wird, so dass ein einzelner Identitätsnachweisserver 230 nicht kompromittiert werden kann. Darüber hinaus kann das Verwenden der Blockchain das dauerhafte und sichere Speichern von Daten ermöglichen, so dass die Daten von böswilligen Parteien nicht geändert oder abgeändert werden können.
  • Unter Bezugnahme auf 4B kann ein Identitätsnachweisserver 230 (bei Schritt 1.1) biometrische Daten empfangen. Zum Beispiel kann der Identitätsnachweisserver 230 die biometrischen Daten von einem Benutzer empfangen (z.B. über eine Benutzereinheit 210 wie zum Beispiel ein Smartphone, ein Tablet, einen Desktop/Laptop-Computer oder dergleichen). In Ausführungsformen kann der Identitätsnachweisserver 230 die biometrischen Daten als Teil einer Anfrage von dem Benutzer zum Zugreifen auf einen Client-Server 220 oder eine andere gesicherte Einheit (z.B. eine gesicherte Datenverarbeitungseinheit, eine physische Einheit wie zum Beispiel ein Bankschließfach usw.) empfangen. Zum Beispiel kann der Client-Server 220 einen Benutzeridentitätsnachweis zum Zwecke des Verarbeitens einer Zahlung für eine eCommerce-Transaktion, des Gewährens von Zugriff auf ein gesichertes Verzeichnis usw. anfordern. In Ausführungsformen können die biometrischen Daten einen Fingerabdruckscan, einen Netzhautscan, einen Gesichtsscan und/oder andere Typen von biometrischen Daten enthalten. Bei Schritt 1.2 kann der Identitätsnachweisserver 230 eine nicht umkehrbare Funktion auf die biometrischen Daten anwenden (z.B., um die biometrischen Daten zu verwürfeln). In Ausführungsformen kann der Identitätsnachweisserver 230 die biometrischen Daten unter Verwendung einer von mehreren verschiedenen, nicht umkehrbaren Funktionen verwürfeln. Wie hierin beschrieben, kann der Identitätsnachweisserver 230 einen kognitiven Zustand des Benutzers ermitteln und eine der mehreren verschiedenen, nicht umkehrbaren Funktionen auswählen, die auf die biometrischen Daten angewendet wird. In Ausführungsformen kann der Identitätsnachweisserver 230 den kognitiven Zustand auf der Grundlage der Aktivität oder Interaktion des Benutzers mit dem Client-Server 220 ermitteln (z.B. des Einkaufsverlaufs des Benutzers, wenn der Client-Server 220 eine eCommerce-Seite per Hosting zur Verfügung stellt, des Zugriffsverlaufs des Benutzers auf gesicherte Dateien, wenn der Client-Server 220 ein sicheres Dateisystem per Hosting zur Verfügung stellt, usw.).
  • Bei Schritt 1.3 kann der Identitätsnachweisserver 230 die verwürfelten biometrischen Daten mit vorab gespeicherten verwürfelten biometrischen Daten abgleichen, die dem Benutzer zugehörig sind. Wenn die beiden Datensätze übereinstimmen, kann der Identitätsnachweisserver 230 (in Schritt 1.4) eine Identitätsnachweisnachricht an den Client-Server 220 senden. Beruhend auf dem Empfangen der Identitätsnachweisnachricht kann der Client-Server 220 der Benutzereinheit 210 Zugriff auf den Client-Server 220 gewähren. Zum Beispiel kann der Client-Server 220 in Schritt 1.5 beruhend auf dem Empfangen der Identitätsnachweisnachricht mit der Benutzereinheit 210 eine sichere Sitzung aufbauen. Wenn die Datensätze nicht übereinstimmen, kann der Identitätsnachweisserver 230 (z.B. durch Senden einer Nachricht an die Benutzereinheit 210) zusätzliche Identitätsnachweisinformationen von dem Benutzer abfragen oder kann einfach den Zugriff auf den Client-Server 220 verweigern, indem er das Senden der Identitätsnachweisnachricht von dem Client-Server 220 unterlässt.
  • In Ausführungsformen können die Daten über den kognitiven Zustand auch mit den biometrischen Daten verknüpft werden, und die verknüpften Daten können verwürfelt werden. Auch können Daten über den Client-Server 220 dazu verwendet werden, den kognitiven Zustand des Benutzers zu ermitteln. Zusätzlich oder alternativ dazu können Daten über den Client-Server 220 mit den biometrischen Daten verknüpft werden, und die verknüpften Daten können verwürfelt und mit vorab gespeicherten verwürfelten Daten für den Benutzer abgeglichen werden. Wie hierin beschrieben, dürfen lediglich verwürfelte Daten durch die Blockchain gespeichert sein, und keine tatsächlichen biometrischen Daten. Von daher können biometrische Daten nicht durch bösartige Parteien kompromittiert oder gestohlen werden.
  • 5 zeigt eine beispielhafte Umgebung gemäß Aspekten der vorliegenden Erfindung. Wie in 5 gezeigt, kann die Umgebung 500 eine Benutzereinheit 210, einen Client-Server 220, Identitätsnachweisserver 230 und ein Netzwerk 240 aufweisen. In Ausführungsformen können eine oder mehrere Komponenten in der Umgebung 500 einer oder mehreren Komponenten in der Cloud-Computing-Umgebung aus 2 entsprechen. In Ausführungsformen können eine oder mehrere Komponenten in der Umgebung 500 die Komponenten des Computersystems/Servers 12 aus 1 enthalten.
  • Die Benutzereinheit 210 kann eine Datenverarbeitungseinheit enthalten, die in der Lage ist, über ein Netzwerk wie zum Beispiel das Netzwerk 240 Daten auszutauschen. Zum Beispiel kann die Benutzereinheit 210 einer mobilen Datenübertragungseinheit (z. B. einem Smartphone oder einem persönlichen digitalen Assistenten (PDA)), einer tragbaren Datenverarbeitungseinheit (z. B. einem Laptop- oder Tablet-Computer), einer Desktop-Datenverarbeitungseinheit oder einem anderen Typ von Datenverarbeitungseinheit entsprechen. In einigen Ausführungsformen kann die Benutzereinheit 210 Zugriff auf einen Client-Server 220 anfordern, biometrische Daten empfangen und die biometrischen Daten einem Identitätsnachweisserver 230 bereitstellen. In Ausführungsformen kann es sich bei der Benutzereinheit 210 einfach um eine Biometrie-Erfassungseinheit handeln, die dem Identitätsnachweisserver 230 biometrische Daten bereitstellt.
  • Die Client-Server 220 können eine oder mehrere Datenverarbeitungseinheiten (wie z.B. das Computersystem/den Server 12 aus 1) enthalten, die jeweils eine oder mehrere gesicherte Anwendungen und/oder gesicherte Daten per Hosting zur Verfügung stellen. Ein Client-Server 220 kann eine Anfrage für Zugriff von einer Benutzereinheit 210 empfangen, einen Identitätsnachweisserver 230 anweisen, die Identität eines Benutzers der Benutzereinheit 210 nachzuweisen, und eine Identitätsnachweisnachricht von dem Identitätsnachweisserver 230 empfangen, wenn der Identitätsnachweisserver 230 die Identität des Benutzers beruhend auf den hierin beschriebenen Prozessen nachweist.
  • Die Identitätsnachweisserver 230 können verteilte Datenverarbeitungseinheiten (wie z.B. das Computersystem/die Server 12 aus 1) enthalten, die eine Anfrage zum Nachweisen der Identität eines Benutzers von einem Client-Server 220 empfangen können. Der Identitätsnachweisserver 230 kann die Identität eines Benutzers auf der Grundlage von biometrischen Daten, Daten, die einem Client-Server 220 zugehörig sind, für den ein Zugriff angefordert wird, und/oder Daten über den kognitiven Zustand nachweisen. In Ausführungsformen kann jeder Identitätsnachweisserver 230 eine Blockchain pflegen, die vorab registrierte (z.B. vorab registrierte und gespeicherte) verwürfelte biometrische Daten speichert, die einem registrierten Benutzer zugehörig sind. Wie hierin beschrieben, kann der Identitätsnachweisserver 230 eine nicht umkehrbare Funktion auf biometrische Daten anwenden, um die biometrischen Daten zu verwürfeln, und die verwürfelten biometrischen Daten mit den vorab registrierten verwürfelten biometrischen Daten vergleichen. Der Identitätsnachweisserver 230 kann dem Client-Server 220 eine Identitätsnachweisnachricht bereitstellen, wenn zwischen den verwürfelten biometrischen Daten und den vorab registrierten verwürfelten biometrischen Daten eine Übereinstimmung (zu einem konfigurierbaren Schwellengrad) erkannt wird.
  • Das Netzwerk 240 kann Netzwerkknoten wie zum Beispiel die Netzwerkknoten 10 aus 2 enthalten. Zusätzlich oder alternativ dazu kann das Netzwerk 240 ein oder mehrere kabelgebundene und/oder drahtlose Netzwerke enthalten. Zum Beispiel kann das Netzwerk 240 ein zellulares Netz (z. B. ein Netz der zweiten Generation (2G), ein Netz der dritten Generation (3G), ein Netz der vierten Generation (4G), ein Netz der fünften Generation (5G), ein LTE-Netz (Long Term Evolution), ein GSM-Netz (Global System for Mobile), ein CDMA-Netz (Code Division Multiple Access), ein EVDO-Netz (Evolution Data Optimized) oder dergleichen), ein öffentliches terrestrisches Mobilfunknetz (PLMN, Public Land Mobile Network) und/oder ein anderes Netzwerk umfassen. Zusätzlich oder alternativ dazu kann das Netzwerk 240 ein lokales Netzwerk (LAN), ein Weitverkehrsnetz (WAN), ein Großstadtnetz (MAN), das öffentliche Fernsprechnetz (PSTN), ein Ad-hoc-Netzwerk, ein verwaltetes IP-Netz (Internet Protocol), ein virtuelles privates Netz (VPN), ein Intranet, das Internet, ein auf Glasfaser beruhendes Netzwerk und/oder eine Kombination aus diesen oder andere Typen von Netzwerken umfassen.
  • Die Anzahl von Einheiten und/oder Netzwerken in der Umgebung 500 ist nicht darauf begrenzt, was in 5 gezeigt ist. In der Praxis kann die Umgebung 500 zusätzliche Einheiten und/oder Netzwerke; weniger Einheiten und/oder Netzwerke; andere Einheiten und/oder Netzwerke; oder unterschiedlich angeordnete Einheiten und/oder Netzwerke als in 5 veranschaulicht umfassen. Auch können in einigen Umsetzungen eine oder mehrere der Einheiten der Umgebung 500 eine oder mehrere Funktionen durchführen, die als durch eine oder mehrere andere der Einheiten der Umgebung 500 durchgeführt beschrieben sind. Einheiten der Umgebung 500 können sich über kabelgebundene Verbindungen, drahtlose Verbindungen oder eine Kombination aus kabelgebundenen und drahtlosen Verbindungen miteinander verbinden.
  • 6 zeigt ein Blockschaubild von beispielhaften Komponenten eines Identitätsnachweisservers gemäß Aspekten der vorliegenden Erfindung. Wie in 6 gezeigt, kann der Identitätsnachweisserver 230 ein Modul 610 für das Empfangen von biometrischen Daten, ein Modul 620 zum Ermitteln des kognitiven Zustands, ein Modul 630 zum Anwenden einer nicht umkehrbaren Funktion, ein Identitätsnachweismodul 640 und ein Blockchain-Schnittstellen-Modul 650 enthalten. In Ausführungsformen kann der Identitätsnachweisserver 230 zusätzliche oder weniger Komponenten als die in 6 gezeigten enthalten. In Ausführungsformen können getrennte Komponenten in ein(e) einzelne(s) Datenverarbeitungskomponente oder -modul integriert sein. Zusätzlich oder alternativ dazu kann eine einzelne Komponente als mehrere Datenverarbeitungskomponenten oder -module umgesetzt sein.
  • Das Modul 610 für das Empfangen von biometrischen Daten kann ein Programmmodul (z.B. das Programmmodul 42 aus 1) enthalten, das biometrische Daten (z.B. von einer Benutzereinheit 210) als Reaktion auf eine von einem Client-Server 220 empfangene Anfrage zum Nachweisen der Identität eines Benutzers empfängt, welcher der Benutzereinheit 210 zugehörig ist. In Ausführungsformen kann das Modul 610 für das Empfangen von biometrischen Daten eine beliebige Kombination aus biometrischen Daten wie zum Beispiel Fingerabdruckdaten, Handabdruckdaten, Netzhautdaten, Gesichtsbilddaten, Pulsfrequenzinformationen usw. empfangen. In Ausführungsformen kann das Modul 610 für das Empfangen von biometrischen Daten die biometrischen Daten als Teil eines Registrierungsprozesses empfangen, um einen Benutzer zu registrieren, dessen Identität von einem oder mehreren Identitätsnachweisservern 230 nachgewiesen werden soll.
  • Das Modul 620 zum Ermitteln des kognitiven Zustands kann ein Programmmodul (z.B. das Programmmodul 42 aus 1) enthalten, das den kognitiven Zustand eines Benutzers, der einer Benutzereinheit 210 zugehörig ist, die einen Zugriff auf den Client-Server 220 anfordert, oder als Teil einer Registrierung des Benutzers ermittelt. In Ausführungsformen kann der kognitive Zustand auf den empfangenen biometrischen Daten beruhen, welche die Stimmung, den emotionalen Zustand des Benutzers, usw. angeben. Zusätzlich oder alternativ dazu kann der kognitive Zustand auf Benutzerinteraktionen zwischen der Benutzereinheit 210 und dem Client-Server 220 beruhen (z.B. eCommerce-Einkaufsaktivitäten, Browsing-Aktivitäten, usw.). Zusätzlich oder alternativ dazu kann der kognitive Zustand auf anderen geeigneten Daten oder einer anderen geeigneten Technik beruhen.
  • Das Modul 630 zum Anwenden einer nicht umkehrbaren Funktion kann ein Programmmodul (z.B. das Programmmodul 42 aus 1) enthalten, das eine nicht umkehrbare Funktion auf die biometrischen Daten anwendet. In Ausführungsformen kann das Modul 630 zum Anwenden einer nicht umkehrbaren Funktion eine bestimmte von vielen, nicht umkehrbaren Funktionen auswählen, die beruhend auf dem kognitiven Zustand des Benutzers angewendet werden soll (z.B. wie durch das Modul 620 zum Ermitteln des kognitiven Zustands ermittelt wurde). In Ausführungsformen kann das Modul 630 zum Anwenden einer nicht umkehrbaren Funktion die nicht umkehrbare Funktion auf die biometrischen Daten anwenden, um die biometrischen Daten zu verwürfeln. Auch kann das Modul 630 zum Anwenden einer nicht umkehrbaren Funktion die Daten über den kognitiven Zustand mit den biometrischen Daten verknüpfen und die verknüpften Daten verwürfeln.
  • Wie hierin beschrieben, kann das Modul 630 zum Anwenden einer nicht umkehrbaren Funktion die Daten unter Verwendung einer oder mehrerer Techniken verwürfein. Zum Beispiel können Fingerabdruckdaten unter Verwendung einer kartesischen Verwürfelungstechnik, einer polaren Verwürfelungstechnik und/oder einer Oberflächenfaltungstechnik verwürfelt werden (wie z.B. im Folgenden in Bezug auf die 9 bis 11 ausführlicher beschrieben). Zusätzlich oder alternativ dazu können biometrische Daten unter Verwendung einer beliebigen anderen geeigneten Technik verwürfelt werden.
  • Das Identitätsnachweismodul 640 kann ein Programmmodul (z.B. das Programmmodul 42 aus 1) enthalten, das die verwürfelten Daten (z.B. von dem Modul 630 zum Anwenden einer nicht umkehrbaren Funktion) empfängt und die verwürfelten Daten mit vorab registrierten (z.B. vorab registrierten und gespeicherten) verwürfelten Daten für den Benutzer vergleicht. Wenn die verwürfelten Daten zu einem konfigurierbaren Schwellengrad (z.B. bis zu einer bestimmten prozentualen Übereinstimmung oder innerhalb einer anderen Maßeinheit, die über eine Benutzerschnittstelle von einem Administrator des Identitätsnachweisservers 230 definiert werden kann) mit den vorab registrierten verwürfelten Daten übereinstimmen, kann das Identitätsnachweismodul 640 die Identität des Benutzers nachweisen und dem Client-Server 220 eine Identitätsnachweisnachricht bereitstellen. Wenn die Datensätze nicht übereinstimmen, kann das Identitätsnachweismodul 640 (z.B. durch Senden einer Nachricht an die Benutzereinheit 210) zusätzliche Identitätsnachweisinformationen von dem Benutzer abfragen oder kann einfach den Zugriff auf den Client-Server 220 verweigern, indem es das Senden der Identitätsnachweisnachricht von dem Client-Server 220 unterlässt.
  • Das Blockchain-Schnittstellen-Modul 650 kann ein Programmmodul (z.B. das Programmmodul 42 aus 1) enthalten, das eine Blockchain pflegen, darauf zugreifen und/oder diese abändern kann. Wie hierin beschrieben, kann die Blockchain Aufzeichnungen speichern, die verwürfelte Daten für den Benutzer kennzeichnen, mit denen das Identitätsnachweismodul 640 einen Vergleich zum Nachweisen der Identität durchführen kann. Außerdem können zum Zeitpunkt des Identitätsnachweises Daten, die zum Bereitstellen des Nachweises der Identität verwendet werden, zusammen mit beliebigen zusätzlichen Daten über den Benutzer gesammelt werden, wie zum Beispiel das Benutzerverhalten, Informationen über den Client-Server 220 und/oder andere Interaktionen mit dem Benutzerüberprüfungsprozess sowie Interaktionen zwischen der Benutzereinheit 210 und dem Client-Server 220. Derartige Daten können sicher gespeichert und zusammengeführt werden, um Erkenntnisse für einen zukünftigen Identitätsnachweis für zukünftige Benutzer zu gewinnen und den Identitätsnachweis mit Benutzererfahrungen zu verknüpfen. Zusätzlich werden die Daten verwendet, um beim Einstufen zu helfen und ein besseres Verständnis der Beziehung zwischen dem kognitiven, emotionalen und allgemeinen psychischen Zustand von Benutzern und der Interaktion mit von den Client-Servern 220 per Hosting zur Verfügung gestellten Websites und/oder Anwendungen zu erhalten.
  • Wie hierin beschrieben, kann ein Verständnis dieser Beziehungen Administratoren der Client-Server 220 dabei helfen, deren Benutzern eine bessere Erfahrung auf der Grundlage ihres unmittelbaren kognitiven und emotionalen Zustands bereitzustellen sowie gezieltere Einblicke und Prognosen bereitzustellen. Diese Daten und deren Beziehungen können auch für Anwendungen Dritter bereitgestellt werden, um ähnliche Vorteile, ein ähnliches Verständnis und verbesserte Einsichten und Prognosen zu erhalten.
  • 7 zeigt einen beispielhaften Ablaufplan eines Prozesses zum Registrieren eines Benutzers zum Nachweisen der Identität über einen oder mehrere Identitätsnachweisserver gemäß Aspekten der vorliegenden Erfindung. Die Schritte aus 7 können zum Beispiel in der Umgebung aus 5 umgesetzt werden und werden unter Verwendung von Bezugszahlen der in 5 gezeigten Elemente beschrieben. Wie vorstehend angemerkt, veranschaulicht der Ablaufplan die Architektur, die Funktionalität und den Betrieb möglicher Ausführungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung.
  • Wie in 7 gezeigt, kann der Prozess 700 das Empfangen von biometrischen Daten enthalten (Schritt 710). Zum Beispiel kann, wie vorstehend mit Bezug auf das Modul 610 für das Empfangen von biometrischen Daten beschrieben, der Identitätsnachweisserver 230 biometrische Daten von einer Benutzereinheit 210 als Teil eines Registrierungsprozesses empfangen, um einen Benutzer zu registrieren, dessen Identität von einem oder mehreren Identitätsnachweisservern 230 nachgewiesen werden soll. In Ausführungsformen kann der Identitätsnachweisserver 230 beliebige geeignete biometrische Daten empfangen, darunter Fingerabdruckdaten, Handabdruckdaten, Netzhautdaten, Gesichtsbilddaten und/oder Pulsfrequenzinformationen, aber nicht darauf beschränkt.
  • Der Prozess 700 kann auch das Ermitteln eines kognitiven Zustands des Benutzers enthalten (Schritt 720). Zum Beispiel kann, wie vorstehend in Bezug auf das Modul 620 zum Ermitteln des kognitiven Zustands beschrieben, der Identitätsnachweisserver 230 den kognitiven Zustand eines Benutzers ermitteln, welcher der Benutzereinheit 210 zugehörig ist, die sich für Identitätsnachweisdienste bei dem Identitätsnachweisserver 230 registriert. In Ausführungsformen kann der kognitive Zustand auf den empfangenen biometrischen Daten beruhen, welche die Stimmung, den emotionalen Zustand des Benutzers, usw. angeben. Zusätzlich oder alternativ dazu kann der kognitive Zustand auf Benutzerinteraktionen zwischen der Benutzereinheit 210 und einem Client-Server 220 beruhen (z.B. eCommerce-Einkaufsaktivitäten, Browsing-Aktivitäten, usw.). Zusätzlich oder alternativ dazu kann der kognitive Zustand auf anderen geeigneten Daten oder einer anderen geeigneten Technik beruhen.
  • Der Prozess 700 kann darüber hinaus das Anwenden einer bestimmten, nicht umkehrbaren Funktion von mehreren verschiedenen, nicht umkehrbaren Funktionen auf die biometrischen Daten umfassen (Schritt 730). Zum Beispiel kann, wie vorstehend in Bezug auf das Modul 630 zum Anwenden einer nicht umkehrbaren Funktion beschrieben, der Identitätsnachweisserver 230 eine bestimmte von vielen, nicht umkehrbaren Funktionen auswählen, die beruhend auf dem kognitiven Zustand des Benutzers angewendet werden soll (z.B. wie durch das Modul 620 zum Ermitteln des kognitiven Zustands ermittelt wurde). In Ausführungsformen kann der Identitätsnachweisserver 230 die nicht umkehrbare Funktion auf die biometrischen Daten anwenden, um die biometrischen Daten zu verwürfeln. Auch kann der Identitätsnachweisserver 230 die Daten über den kognitiven Zustand mit den biometrischen Daten verknüpfen und die verknüpften Daten verwürfeln.
  • Der Prozess 700 kann auch das Speichern der verwürfelten Daten umfassen, die den biometrischen Daten, dem Benutzer und Daten über den kognitiven Zustand zugehörig sind (Schritt 740). Zum Beispiel kann, wie vorstehend in Bezug auf das Blockchain-Schnittstellen-Modul 650 beschrieben, der Identitätsnachweisserver 230 Aufzeichnungen speichern, die verwürfelte Daten für den Benutzer kennzeichnen, mit denen der Identitätsnachweisserver 230 später einen Vergleich zum Nachweisen der Identität durchführen kann. In Ausführungsformen kann der Identitätsnachweisserver 230 die verwürfelten Daten als Blockchain-Transaktion speichern. Zusätzlich oder alternativ dazu kann der Identitätsnachweisserver 230 andere Daten als Blockchain-Transaktionen speichern (z.B. die Daten über den kognitiven Zustand, um die Daten über den kognitiven Zustand mit den verwürfelten biometrischen Daten zu verknüpfen).
  • 8 zeigt einen beispielhaften Ablaufplan eines Prozesses zum Nachweisen der Identität eines Benutzers zum Zugreifen auf einen Client-Server gemäß Aspekten der vorliegenden Erfindung. Die Schritte aus 8 können zum Beispiel in der Umgebung aus 5 umgesetzt werden und werden unter Verwendung von Bezugszahlen der in 5 gezeigten Elemente beschrieben. Wie vorstehend angemerkt, veranschaulicht der Ablaufplan die Architektur, die Funktionalität und den Betrieb möglicher Ausführungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung.
  • Wie in 8 gezeigt, kann der Prozess 800 das Empfangen von biometrischen Daten enthalten (Schritt 810). Zum Beispiel kann der Identitätsnachweisserver 230 biometrische Daten von einer Benutzereinheit 210 als Teil einer Anfrage von einem Benutzer der Benutzereinheit 210 zum Zugreifen auf einen Client-Server 220 empfangen. In Ausführungsformen kann der Identitätsnachweisserver 230 geeignete biometrische Daten empfangen, darunter Fingerabdruckdaten, Handabdruckdaten, Netzhautdaten, Gesichtsbilddaten und/oder Pulsfrequenzinformationen, aber nicht darauf beschränkt.
  • Der Prozess 800 kann auch das Ermitteln eines kognitiven Zustands des Benutzers enthalten (Schritt 820). Zum Beispiel kann, wie vorstehend in Bezug auf das Modul 620 zum Ermitteln des kognitiven Zustands beschrieben, der Identitätsnachweisserver 230 den kognitiven Zustand eines Benutzers ermitteln, welcher der Benutzereinheit 210 zugehörig ist, die das Zugreifen auf den Client-Server 220 anfordert. In Ausführungsformen kann der Identitätsnachweisserver 230 den kognitiven Zustand auf eine ähnliche Weise ermitteln, wie vorstehend in Bezug auf das Modul 620 zum Ermitteln des kognitiven Zustands und den in 7 gezeigten Prozessschritt 720 beschrieben wurde.
  • Der Prozess 800 kann darüber hinaus das Anwenden einer bestimmten, nicht umkehrbaren Funktion von mehreren verschiedenen, nicht umkehrbaren Funktionen auf die biometrischen Daten umfassen (Schritt 830). Zum Beispiel kann, wie vorstehend in Bezug auf das Modul 630 zum Anwenden einer nicht umkehrbaren Funktion und den Prozessschritt 730 aus 7 beschrieben, der Identitätsnachweisserver 230 eine bestimmte von vielen, nicht umkehrbaren Funktionen auswählen, die beruhend auf dem kognitiven Zustand des Benutzers angewendet werden soll (z.B. wie durch das Modul 620 zum Ermitteln des kognitiven Zustands ermittelt wurde). In Ausführungsformen kann der Identitätsnachweisserver 230 die nicht umkehrbare Funktion auf die biometrischen Daten anwenden, um die biometrischen Daten zu verwürfeln. Auch kann der Identitätsnachweisserver 230 die Daten über den kognitiven Zustand mit den biometrischen Daten verknüpfen und die verknüpften Daten verwürfeln.
  • Der Prozess 800 kann auch das Vergleichen der verwürfelten Daten mit gespeicherten verwürfelten Daten umfassen (Schritt 840). Zum Beispiel kann, wie vorstehend in Bezug auf das Identitätsnachweismodul 640 beschrieben, der Identitätsnachweisserver 230 die verwürfelten Daten mit gespeicherten oder einer vorab registrierten Version der verwürfelten Daten für den Benutzer vergleichen (z.B. mit verwürfelten Daten für den Benutzer, die als Blockchain-Transaktion aufgezeichnet sind).
  • Wenn die verwürfelten Daten zu einem konfigurierbaren Schwellengrad mit der vorab registrierten Version der verwürfelten Daten übereinstimmen (Schritt 850 - JA) kann der Identitätsnachweisserver 230 die Identität des Benutzers nachweisen und dem Client-Server 220 eine Identitätsnachweisnachricht bereitstellen (Schritt 860). Der Client-Server 220 kann dann der Benutzereinheit 210 genehmigen, über eine sichere Sitzung auf den Client-Server 220 zuzugreifen.
  • Wenn die Datensätze nicht übereinstimmen (Schritt 850 - NEIN), kann der Identitätsnachweisserver 230 (z.B. durch Senden einer Nachricht an die Benutzereinheit 210) in Schritt 870 zusätzliche Identitätsnachweisinformationen von dem Benutzer abfragen (z.B. zusätzliche biometrische Daten, so dass der Prozess 800 zu Schritt 810 zurückkehrt). Alternativ dazu kann der Identitätsnachweisserver 230 einfach den Zugriff auf den Client-Server 220 verweigern, indem er das Senden der Identitätsnachweisnachricht von dem Client-Server 220 unterlässt (z.B. wenn ein Identitätsnachweis häufiger als eine Schwellenanzahl von Versuchen unternommen wurde).
  • Wie hierin beschrieben, kann der Identitätsnachweisserver 230 die Identität eines Benutzers nachweisen (oder feststellen, dass keine Identität eines berechtigten Benutzers nachgewiesen wird), und zwar ferner beruhend auf Transaktionsinformationen in der Blockchain, die Gewohnheiten, einen Aktivitätsverlauf usw. eines berechtigten Benutzers angeben. Wenn ein Benutzer versucht, seine Identität nachzuweisen, kann der Identitätsnachweisserver 230 verwürfelte biometrische Daten, Daten über den kognitiven Zustand und/oder Transaktionsdaten in der Blockchain überprüfen. Auf diese Weise kann ein Benutzeridentitätsnachweis sicherer sein und ist auch weniger lästig für den Benutzer, da sich der Benutzer keine unterschiedlichen Passwörter für den Identitätsnachweis auf verschiedenen Client-Servern 220 merken muss. Zusätzlich kann der Identitätsnachweisserver 230 den emotionalen oder kognitiven Zustand für jede Blockchain-Transaktion einstufen und den kognitiven Zustand mit der Benutzererfahrung auf einer von einem Client-Server 220 per Hosting zur Verfügung gestellten Client-Website verbinden. In Ausführungsformen können nicht umkehrbare Verhaltensdaten und biometrische Daten mit jeder Blockchain-Transaktion verbunden sein. Auf diese Weise werden für jede Transaktion vollständige Daten erfasst (z.B. Benutzerinformationen, biometrischer und verhaltensbezogener/kognitiver Zustand, Informationen des Client-Servers 220 usw.). Wie hierin beschrieben, kann zum Verschlüsseln und Verwalten der Verknüpfung von biometrischen Daten, Daten über den kognitiven Zustand und Client-Website-Daten Blockchain-Technologie gemeinsam mit nicht umkehrbaren Funktionen verwendet werden.
  • Die 9 bis 11 zeigen Beispiele für das Verwürfeln von biometrischen Daten gemäß Aspekten der vorliegenden Erfindung. In Ausführungsformen können die Beispiele aus den 9 bis 11 beispielhaften Techniken zum Verwürfeln von biometrischen Daten durch Anwenden von nicht umkehrbaren Funktionen auf die biometrischen Daten gemäß dem in 8 beschriebenen Prozessschritt 830 entsprechen. Wie in 9 gezeigt, kann eine kartesische Verwürfelung zum Verwürfeln von biometrischen Daten (z.B. eines Fingerabdrucks) verwendet werden. Zum Beispiel können einem Fingerabdruck beruhend auf dem Fingerabdruckmuster Werte für verschiedene Koordinaten zugewiesen werden. Die Koordinaten können unter Verwendung jedes geeigneten Zufallsverarbeitungs- oder Verwürfelungsalgorithmus verwürfelt werden, und die verwürfelten Daten können als Blockchain-Transaktion in dem Blockchain-Register (ledger) gespeichert und verschlüsselt werden.
  • Unter Bezugnahme auf 10 kann auch eine polare Verwürfelung zum Verwürfein von biometrischen Daten (z.B. Fingerabdruckdaten) verwendet werden. Zum Beispiel können einem Fingerabdruck beruhend auf dem Fingerabdruckmuster Werte für verschiedene Koordinaten zugewiesen werden, und die Werte können einer Position auf einem Kreisdiagramm zugewiesen werden. Die Position und/oder Werte können unter Verwendung jedes geeigneten Zufallsverarbeitungs- oder Verwürfelungsalgorithmus verwürfelt werden, und die verwürfelten Daten können als Blockchain-Transaktion in dem Blockchain-Register gespeichert und verschlüsselt werden.
  • Unter Bezugnahme auf 11 kann auch eine Oberflächenfaltung zum Verwürfein von biometrischen Daten (z.B. Fingerabdruckdaten) verwendet werden. Zum Beispiel können einem Fingerabdruck beruhend auf dem Fingerabdruckmuster Werte für verschiedene Koordinaten zugewiesen werden, und die Werte können einer Position auf einem Oberflächendiagramm zugewiesen werden. Die Position und/oder Werte können unter Verwendung jedes geeigneten Zufallsverarbeitungs- oder Verwürfelungsalgorithmus verwürfelt werden, und das Oberflächendiagramm kann beruhend auf der/den verschlüsselten Position und Werten abgeändert (z.B. „gefaltet“) werden. Das verwürfelte oder gefaltete Oberflächendiagramm kann als Blockchain-Transaktion in dem Blockchain-Register gespeichert und verschlüsselt werden.
  • In Ausführungsformen können andere Verwürfelungstechniken als die in den 9 bis 11 gezeigten verwendet werden. Auch können andere Typen von biometrischen Daten verwürfelt werden (z.B. Netzhautscan, Gesichtsbild, Pulsmuster usw.). Daten über den kognitiven Zustand können auch mit den biometrischen Daten verknüpft und verwürfelt werden. Zum Beispiel können biometrische Daten in einen Hash oder eine Reihe von Ziffern/Zeichen umgewandelt und zusammen mit den biometrischen Daten verwürfelt werden.
  • In Ausführungsformen könnte ein Dienstanbieter das Durchführen der hierin beschriebenen Prozesse anbieten. In diesem Fall kann der Dienstanbieter die Computerinfrastruktur erzeugen, pflegen, einsetzen, unterstützen usw., welche die Prozessschritte der Erfindung für einen oder mehrere Kunden durchführt. Bei diesen Kunden kann es sich zum Beispiel um jedes beliebige Unternehmen handeln, das Technologie einsetzt. Im Gegenzug kann der Dienstanbieter im Rahmen eines Abonnements und/oder einer Gebührenvereinbarung eine Zahlung von dem/den Kunden erhalten, und/oder der Dienstanbieter kann eine Zahlung aus dem Verkauf von Werbeinhalten an einen oder mehrere Dritte erhalten.
  • In noch weiteren Ausführungsformen stellt die Erfindung ein auf einem Computer ausgeführtes Verfahren über ein Netzwerk bereit. In diesem Fall kann eine Computerinfrastruktur wie zum Beispiel das Computersystem/der Server 12 (1) bereitgestellt werden, und ein oder mehrere Systeme zum Durchführen der Prozesse der Erfindung können erhalten (z.B. erstellt, gekauft, benutzt, abgeändert, usw.) und in der Computerinfrastruktur eingesetzt werden. Insofern kann das Einsetzen eines Systems einen oder mehrere der folgenden Schritte aufweisen: (1) Installieren von Programmcode auf einer Datenverarbeitungseinheit wie zum Beispiel dem Computersystem/Server 12 (wie in 1 gezeigt) von einem durch einen Computer lesbaren Medium; (2) Hinzufügen von einer oder mehreren Datenverarbeitungseinheiten zu der Computerinfrastruktur; und (3) Integrieren und/oder Abändern eines oder mehrerer bestehender Systeme der Computerinfrastruktur, um es der Computerinfrastruktur zu ermöglichen, die Prozesse der Erfindung durchzuführen.
  • Die Beschreibungen der verschiedenen Ausführungsformen der vorliegenden Erfindung wurden zum Zwecke der Veranschaulichung aufgeführt, sollen jedoch nicht gesamthaft stehen für bzw. begrenzt sein auf die offenbarten Ausführungsformen. Für Fachleute werden viele Abänderungen und Abweichungen ersichtlich sein, ohne von dem Umfang und dem Gedanken der beschriebenen Ausführungsformen abzuweichen. Die hierin verwendete Terminologie wurde gewählt, um die Grundgedanken der Ausführungsformen, die praktische Anwendung oder technische Verbesserung gegenüber auf dem Markt vorgefundenen Technologien bestmöglich zu erläutern oder um es anderen Fachleuten zu ermöglichen, die hierin offenbarten Ausführungsformen zu verstehen.

Claims (25)

  1. Auf einem Computer ausgeführtes Verfahren, aufweisend: Empfangen, durch eine Datenverarbeitungseinheit, von biometrischen Daten eines Benutzers über eine Benutzereinheit als Teil einer Anfrage zum Zugreifen auf eine gesicherte Einheit; Anwenden, durch die Datenverarbeitungseinheit, einer nicht umkehrbaren Funktion auf die biometrischen Daten, um die biometrischen Daten zu verwürfeln; Ermitteln, durch die Datenverarbeitungseinheit, ob die verwürfelten biometrischen Daten mit einer vorab registrierten Version der verwürfelten biometrischen Daten übereinstimmen; und Bereitstellen, durch die Datenverarbeitungseinheit, einer Identitätsnachweisnachricht für die gesicherte Einheit, die einen Identitätsnachweis des Benutzers anfragt, beruhend auf dem Feststellen, dass die verwürfelten biometrischen Daten mit der vorab registrierten Version der verwürfelten biometrischen Daten übereinstimmen, wobei das Bereitstellen der Identitätsnachweisnachricht einem Benutzer der Benutzereinheit einen Zugriff auf die gesicherte Einheit bereitstellt.
  2. Verfahren nach Anspruch 1, darüber hinaus aufweisend: Ermitteln von dem Benutzer zugehörigen Daten über den kognitiven Zustand; und Anwenden der nicht umkehrbaren Funktion auf Daten über den kognitiven Zustand beruhend auf dem Ermitteln der Daten über den kognitiven Zustand, wobei die verwürfelten biometrischen Daten die Daten über den kognitiven Zustand, nachdem die nicht umkehrbare Funktion auf die Daten über den kognitiven Zustand angewendet wurde, enthalten.
  3. Verfahren nach Anspruch 2, darüber hinaus aufweisend Auswählen einer bestimmten nicht umkehrbaren Funktion aus einer Mehrzahl von nicht umkehrbaren Funktionen beruhend auf den Daten über den kognitiven Zustand, wobei das Anwenden der nicht umkehrbaren Funktion auf dem Auswählen der bestimmten nicht umkehrbaren Funktion beruht.
  4. Verfahren nach Anspruch 1, wobei das Ermitteln, ob die verwürfelten biometrischen Daten mit der vorab registrierten Version der verwürfelten biometrischen Daten übereinstimmen, ein Ermitteln umfasst, ob die verwürfelten biometrischen Daten zu einem konfigurierbaren Schwellengrad mit der vorab registrierten Version der verwürfelten biometrischen Daten übereinstimmen.
  5. Verfahren nach Anspruch 1, wobei die vorab registrierte Version der verwürfelten Daten als Blockchain-Transaktion in einer Blockchain enthalten ist.
  6. Verfahren nach Anspruch 5, wobei die Blockchain durch eine Mehrzahl von verteilten Identitätsnachweisservern gepflegt wird.
  7. Verfahren nach Anspruch 1, darüber hinaus aufweisend: Empfangen von biometrischen Registrierungsdaten des Benutzers über die Benutzereinheit als Teil einer Registrierungsanfrage; Anwenden der nicht umkehrbaren Funktion auf die biometrischen Registrierungsdaten, um die biometrischen Registrierungsdaten zu verwürfeln und die vorab registrierte Version der verwürfelten biometrischen Daten zu bilden; und Speichern der vorab registrierten Version der verwürfelten biometrischen Daten.
  8. Verfahren nach Anspruch 7, wobei die vorab registrierte Version der verwürfelten biometrischen Daten als Blockchain-Transaktion in einer Blockchain gespeichert wird.
  9. Verfahren nach Anspruch 1, wobei die gesicherte Einheit mindestens ein Element aus der Gruppe enthält, die besteht aus: einem Client-Server; und einer physischen Einheit mit Computernetzwerk-Datenübertragungsfunktionen.
  10. Verfahren nach Anspruch 1, wobei ein Dienstanbieter die Datenverarbeitungseinheit erstellt, wartet, einsetzt und/oder unterstützt.
  11. Verfahren nach Anspruch 1, wobei das Empfangen der biometrischen Daten, das Anwenden der nicht umkehrbaren Funktion, das Ermitteln, ob die verwürfelten biometrischen Daten mit der vorab registrierten Version übereinstimmen, und das Bereitstellen der Identitätsnachweisnachricht von einem Dienstanbieter auf der Grundlage eines Abonnements, einer Werbung und/oder einer Gebühr bereitgestellt werden.
  12. Verfahren nach Anspruch 1, wobei die Datenverarbeitungseinheit Software enthält, die als Dienst in einer Cloud-Umgebung bereitgestellt wird.
  13. Verfahren nach Anspruch 1, darüber hinaus aufweisend Einsetzen eines Systems zum Nachweisen der Identität des Benutzers, aufweisend das Bereitstellen einer Computerinfrastruktur, die in der Lage ist, das Empfangen der biometrischen Daten, das Anwenden der nicht umkehrbaren Funktion, das Ermitteln, ob die verwürfelten biometrischen Daten mit der vorab registrierten Version übereinstimmen, und das Bereitstellen der Identitätsnachweisnachricht durchzuführen.
  14. Computerprogrammprodukt zum Nachweisen der Identität eines Benutzers, um auf eine gesicherte Einheit zuzugreifen, wobei das Computerprogrammprodukt ein durch einen Computer lesbares Speichermedium aufweist, auf dem Programmanweisungen enthalten sind, wobei die Programmanweisungen durch eine Datenverarbeitungseinheit ausführbar sind, um die Datenverarbeitungseinheit zu veranlassen zum: Empfangen von biometrischen Registrierungsdaten des Benutzers über eine Benutzereinheit als Teil einer Registrierungsanfrage; Anwenden einer nicht umkehrbaren Funktion auf die biometrischen Registrierungsdaten, um die biometrischen Registrierungsdaten zu verwürfeln und eine vorab registrierte Version der verwürfelten biometrischen Daten zu bilden; Speichern der vorab registrierten Version der verwürfelten biometrischen Daten als Blockchain-Transaktion; Empfangen von biometrischen Daten eines Benutzers über die Benutzereinheit als Teil einer Anfrage zum Zugreifen auf eine gesicherte Einheit; Anwenden der nicht umkehrbaren Funktion auf die biometrischen Daten, um die biometrischen Daten zu verwürfeln; Ermitteln, ob die verwürfelten biometrischen Daten mit einer vorab registrierten Version der verwürfelten biometrischen Daten übereinstimmen, durch Zugreifen auf die Blockchain; und Bereitstellen einer Identitätsnachweisnachricht für die gesicherte Einheit, die einen Identitätsnachweis des Benutzers anfragt, beruhend auf dem Feststellen, dass die verwürfelten biometrischen Daten mit der vorab registrierten Version der verwürfelten biometrischen Daten übereinstimmen, wobei das Bereitstellen der Identitätsnachweisnachricht einem Benutzer der Benutzereinheit einen Zugriff auf die gesicherte Einheit bereitstellt.
  15. Computerprogrammprodukt nach Anspruch 14, wobei der eine oder die mehreren Prozessoren darüber hinaus die Datenverarbeitungseinheit veranlassen zum: Ermitteln von dem Benutzer zugehörigen Daten über den kognitiven Zustand; und Anwenden der nicht umkehrbaren Funktion auf die Daten über den kognitiven Zustand, wobei die verwürfelten Daten die Daten über den kognitiven Zustand, nachdem die nicht umkehrbare Funktion auf die Daten über den kognitiven Zustand angewendet wurde, enthalten.
  16. Computerprogrammprodukt nach Anspruch 15, wobei der eine oder die mehreren Prozessoren darüber hinaus die Datenverarbeitungseinheit veranlassen zum: Auswählen einer bestimmten nicht umkehrbaren Funktion aus einer Mehrzahl von nicht umkehrbaren Funktionen beruhend auf den Daten über den kognitiven Zustand, wobei das Anwenden der nicht umkehrbaren Funktion auf dem Auswählen der bestimmten nicht umkehrbaren Funktion beruht.
  17. Computerprogrammprodukt nach Anspruch 14, wobei das Ermitteln, ob die verwürfelten biometrischen Daten mit der vorab registrierten Version der verwürfelten biometrischen Daten übereinstimmen, ein Ermitteln umfasst, ob die verwürfelten biometrischen Daten zu einem konfigurierbaren Schwellengrad mit der vorab registrierten Version der verwürfelten biometrischen Daten übereinstimmen.
  18. Computerprogrammprodukt nach Anspruch 14, wobei die Blockchain durch eine Mehrzahl von verteilten Identitätsnachweisservern gepflegt wird.
  19. System, aufweisend: eine CPU, einen durch einen Computer lesbaren Hauptspeicher und ein durch einen Computer lesbares Speichermedium, die einer Datenverarbeitungseinheit zugehörig sind; Programmanweisungen zum Pflegen einer Blockchain, in der eine vorab registrierte Version von verwürfelten biometrischen Daten für einen Benutzer gespeichert ist; Programmanweisungen zum Empfangen von biometrischen Daten eines Benutzers über eine Benutzereinheit als Teil einer Anfrage zum Zugreifen auf eine gesicherte Einheit; Programmanweisungen zum Verwürfeln der biometrischen Daten unter Verwendung einer nicht umkehrbaren Funktion; Programmanweisungen zum Ermitteln, ob die verwürfelten biometrischen Daten mit einer vorab registrierten Version der verwürfelten biometrischen Daten übereinstimmen; und Programmanweisungen zum Bereitstellen einer Identitätsnachweisnachricht für die gesicherte Einheit, die einen Identitätsnachweis des Benutzers anfragt, beruhend auf dem Feststellen, dass die verwürfelten biometrischen Daten mit der vorab registrierten Version der verwürfelten biometrischen Daten übereinstimmen, wobei das Bereitstellen der Identitätsnachweisnachricht einem Benutzer der Benutzereinheit einen Zugriff auf die gesicherte Einheit bereitstellt; wobei die Programmanweisungen zur Ausführung durch die CPU über den durch einen Computer lesbaren Hauptspeicher auf dem durch einen Computer lesbaren Speichermedium gespeichert sind.
  20. System nach Anspruch 19, darüber hinaus Programmanweisungen aufweisend, um entweder den Zugriff auf die gesicherte Einheit zu verweigern oder zusätzliche Identitätsnachweisinformationen anzufordern, und zwar beruhend auf dem Feststellen, dass die verwürfelten biometrischen Daten nicht mit der vorab registrierten Version der verwürfelten biometrischen Daten übereinstimmen.
  21. System, aufweisend: eine CPU, einen durch einen Computer lesbaren Hauptspeicher und ein durch einen Computer lesbares Speichermedium, die einer Datenverarbeitungseinheit zugehörig sind; Programmanweisungen zum Empfangen von biometrischen Daten eines Benutzers über eine Benutzereinheit; Programmanweisungen zum Verwürfeln der biometrischen Daten unter Verwendung einer nicht umkehrbaren Funktion; und Programmanweisungen zum Bereitstellen einer Identitätsnachweisnachricht für die gesicherte Einheit, die einen Identitätsnachweis des Benutzers anfragt, beruhend auf dem Übereinstimmen der verwürfelten biometrischen Daten mit der vorab registrierten Version der verwürfelten biometrischen Daten, die in einer Blockchain gespeichert ist, wobei das Bereitstellen der Identitätsnachweisnachricht einem Benutzer der Benutzereinheit einen Zugriff auf die gesicherte Einheit bereitstellt; wobei die Programmanweisungen zur Ausführung durch die CPU über den durch einen Computer lesbaren Hauptspeicher auf dem durch einen Computer lesbaren Speichermedium gespeichert sind.
  22. System nach Anspruch 21, darüber hinaus Programmanweisungen aufweisend zum Verweigern des Zugriffs auf die gesicherte Einheit, beruhend darauf, dass die verwürfelten biometrischen Daten nicht mit der vorab registrierten Version der verwürfelten biometrischen Daten übereinstimmen.
  23. System nach Anspruch 21, wobei das Verwürfeln der biometrischen Daten das Verwenden einer Verwürfelungstechnik umfasst, die aus der Gruppe ausgewählt ist, die besteht aus: einer kartesischen Verwürfelungstechnik; einer polaren Verwürfelungstechnik; und einer Oberflächenfaltungsverwürfelungstechnik.
  24. Computerprogrammprodukt zum Nachweisen der Identität eines Benutzers, um auf eine gesicherte Einheit zuzugreifen, wobei das Computerprogrammprodukt ein durch einen Computer lesbares Speichermedium aufweist, auf dem Programmanweisungen enthalten sind, wobei die Programmanweisungen durch eine Datenverarbeitungseinheit ausführbar sind, um die Datenverarbeitungseinheit zu veranlassen zum: Empfangen von biometrischen Registrierungsdaten des Benutzers über eine Benutzereinheit als Teil einer Registrierungsanfrage; Ermitteln eines kognitiven Zustands des Benutzers beim Empfangen der biometrischen Registrierungsdaten; Auswählen einer nicht umkehrbaren Funktion aus einer Mehrzahl von nicht umkehrbaren Funktionen beruhend auf dem kognitiven Zustand des Benutzers; Anwenden der nicht umkehrbaren Funktion auf die biometrischen Registrierungsdaten, um die biometrischen Registrierungsdaten zu verwürfeln, um eine vorab registrierte Version der verwürfelten biometrischen Daten zu bilden; Speichern der vorab registrierten Version der verwürfelten biometrischen Daten als Blockchain-Transaktion; Empfangen von biometrischen Daten eines Benutzers über die Benutzereinheit als Teil einer Anfrage zum Zugreifen auf eine gesicherte Einheit; Anwenden der nicht umkehrbaren Funktion auf die biometrischen Daten, um die biometrischen Daten zu verwürfeln; Ermitteln, ob die verwürfelten biometrischen Daten mit der vorab registrierten Version der verwürfelten biometrischen Daten übereinstimmen, durch Zugreifen auf die Blockchain; und Bereitstellen einer Identitätsnachweisnachricht für die gesicherte Einheit, die einen Identitätsnachweis des Benutzers anfragt, beruhend auf dem Feststellen, dass die verwürfelten biometrischen Daten mit der vorab registrierten Version der verwürfelten biometrischen Daten übereinstimmen, wobei das Bereitstellen der Identitätsnachweisnachricht einem Benutzer der Benutzereinheit einen Zugriff auf die gesicherte Einheit bereitstellt.
  25. Computerprogrammprodukt nach Anspruch 24, wobei die biometrischen Daten als Blockchain-Transaktion gespeichert werden.
DE112017007963.2T 2017-08-28 2017-12-19 Identitätsüberprüfung unter verwendung von biometrischen daten und nicht umkehrbaren funktionen über eine blockchain Pending DE112017007963T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/688,042 US10637662B2 (en) 2017-08-28 2017-08-28 Identity verification using biometric data and non-invertible functions via a blockchain
US15/688,042 2017-08-28
PCT/IB2017/058101 WO2019043445A1 (en) 2017-08-28 2017-12-19 IDENTITY VERIFICATION USING BIOMETRIC DATA AND IRREVERSIBLE FUNCTIONS VIA A BLOCK CHAIN

Publications (1)

Publication Number Publication Date
DE112017007963T5 true DE112017007963T5 (de) 2020-06-10

Family

ID=65435713

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112017007963.2T Pending DE112017007963T5 (de) 2017-08-28 2017-12-19 Identitätsüberprüfung unter verwendung von biometrischen daten und nicht umkehrbaren funktionen über eine blockchain

Country Status (6)

Country Link
US (2) US10637662B2 (de)
JP (1) JP6963678B2 (de)
CN (1) CN111033502B (de)
DE (1) DE112017007963T5 (de)
GB (1) GB2579976B (de)
WO (1) WO2019043445A1 (de)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10243731B2 (en) * 2017-01-27 2019-03-26 Accenture Global Solutions Limited Hardware blockchain acceleration
CN108564688A (zh) * 2018-03-21 2018-09-21 阿里巴巴集团控股有限公司 身份验证的方法及装置和电子设备
US10771239B2 (en) * 2018-04-18 2020-09-08 International Business Machines Corporation Biometric threat intelligence processing for blockchains
JP7154061B2 (ja) * 2018-08-07 2022-10-17 株式会社東海理化電機製作所 生体情報認証装置
WO2020056409A1 (en) * 2018-09-14 2020-03-19 Coffing Daniel L Fact management system
US10885363B2 (en) * 2018-10-25 2021-01-05 Advanced New Technologies Co., Ltd. Spoof detection using structured light illumination
US11170242B2 (en) 2018-12-26 2021-11-09 Advanced New Technologies Co., Ltd. Spoof detection using dual-band fluorescence
CN111464482B (zh) * 2019-01-18 2022-11-08 中兴通讯股份有限公司 认证处理方法、装置、存储介质及电子装置
US10970574B2 (en) 2019-02-06 2021-04-06 Advanced New Technologies Co., Ltd. Spoof detection using dual-band near-infrared (NIR) imaging
US11328043B2 (en) 2019-03-15 2022-05-10 Advanced New Technologies Co., Ltd. Spoof detection by comparing images captured using visible-range and infrared (IR) illuminations
CN111726324A (zh) * 2019-03-20 2020-09-29 上海御行信息技术有限公司 一种基于区块链技术的联盟多节点网络身份认证系统
US11023423B2 (en) 2019-10-10 2021-06-01 Avery Glasser System and method for information storage using blockchain databases combined with pointer databases
US11356460B2 (en) * 2019-12-31 2022-06-07 Equifax Inc. Secure online access control to prevent identification information misuse
US10972475B1 (en) * 2020-01-29 2021-04-06 Capital One Services, Llc Account access security using a distributed ledger and/or a distributed file system
US11487891B2 (en) * 2020-10-14 2022-11-01 Philip Chidi Njemanze Method and system for mental performance computing using artificial intelligence and blockchain
US20220188390A1 (en) * 2020-12-16 2022-06-16 International Business Machines Corporation Spatiotemporal Deep Learning for Behavioral Biometrics
US11907347B2 (en) * 2021-06-21 2024-02-20 Bank Of America Corporation System for secure verification of authentication data using quantum computing and a distributed server network
CN115250192A (zh) * 2021-06-29 2022-10-28 达闼机器人股份有限公司 机器人网络认证系统及方法
CN113259134B (zh) * 2021-07-06 2021-10-15 浙江宇视科技有限公司 基于人脸识别的服务器防护方法、装置、设备及介质

Family Cites Families (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778187A (en) * 1996-05-09 1998-07-07 Netcast Communications Corp. Multicasting method and apparatus
US6434662B1 (en) * 1999-11-02 2002-08-13 Juniper Networks, Inc. System and method for searching an associative memory utilizing first and second hash functions
US7120607B2 (en) * 2000-06-16 2006-10-10 Lenovo (Singapore) Pte. Ltd. Business system and method using a distorted biometrics
US6836554B1 (en) * 2000-06-16 2004-12-28 International Business Machines Corporation System and method for distorting a biometric for transactions with enhanced security and privacy
US20040193893A1 (en) * 2001-05-18 2004-09-30 Michael Braithwaite Application-specific biometric templates
CA2511117A1 (en) * 2002-12-31 2004-07-22 International Business Machines Corporation Authorized anonymous authentication
JP2005010826A (ja) * 2003-06-16 2005-01-13 Fujitsu Ltd 認証端末装置、生体情報認証システム、及び生体情報取得システム
WO2005008399A2 (en) * 2003-07-09 2005-01-27 Cross Match Technologies, Inc. Systems and methods for facilitating transactions
US7689006B2 (en) * 2004-08-20 2010-03-30 The Research Foundation Of State University Of Ny Biometric convolution using multiple biometrics
US20060206723A1 (en) * 2004-12-07 2006-09-14 Gil Youn H Method and system for integrated authentication using biometrics
US20060288233A1 (en) * 2005-04-25 2006-12-21 Douglas Kozlay Attachable biometric authentication apparatus for watchbands and other personal items
US7545961B2 (en) * 2005-12-22 2009-06-09 Daon Holdings Limited Biometric authentication system
US20100242102A1 (en) * 2006-06-27 2010-09-23 Microsoft Corporation Biometric credential verification framework
JP2008158681A (ja) 2006-12-21 2008-07-10 Oki Electric Ind Co Ltd 生体認証システム及び方法、並びに、利用者識別情報物品
US8448230B2 (en) * 2008-08-22 2013-05-21 International Business Machines Corporation System and method for real world biometric analytics through the use of a multimodal biometric analytic wallet
JP2010165323A (ja) * 2009-01-19 2010-07-29 Fujitsu Ltd 生体認証方法及びシステム
US9672335B2 (en) * 2009-12-17 2017-06-06 Laird H Shuart Cognitive-based logon process for computing device
US8964298B2 (en) 2010-02-28 2015-02-24 Microsoft Corporation Video display modification based on sensor input for a see-through near-to-eye display
US8412928B1 (en) * 2010-03-31 2013-04-02 Emc Corporation One-time password authentication employing local testing of candidate passwords from one-time password server
US9569771B2 (en) * 2011-04-29 2017-02-14 Stephen Lesavich Method and system for storage and retrieval of blockchain blocks using galois fields
US20130060642A1 (en) 2011-09-01 2013-03-07 Eyal Shlomot Smart Electronic Roadside Billboard
US8996886B2 (en) * 2012-02-17 2015-03-31 International Business Machines Corporation Encrypted biometric data management and retrieval
US9323912B2 (en) * 2012-02-28 2016-04-26 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication
US9185095B1 (en) 2012-03-20 2015-11-10 United Services Automobile Association (Usaa) Behavioral profiling method and system to authenticate a user
US20140257833A1 (en) * 2013-03-08 2014-09-11 Adventive Ipbank Cloud Based System For Remote Medical Checkup And Physician Managed Biometric Data
US9262775B2 (en) 2013-05-14 2016-02-16 Carl LaMont Methods, devices and systems for providing mobile advertising and on-demand information to user communication devices
US9396319B2 (en) * 2013-09-30 2016-07-19 Laird H. Shuart Method of criminal profiling and person identification using cognitive/behavioral biometric fingerprint analysis
US20150170112A1 (en) 2013-10-04 2015-06-18 Erly Dalvo DeCastro Systems and methods for providing multi-currency platforms comprising means for exchanging and interconverting tangible and virtual currencies in various transactions, banking operations, and wealth management scenarios
TWI584145B (zh) * 2013-12-06 2017-05-21 神盾股份有限公司 生物資料辨識設備、系統、方法及電腦可讀取式媒體
US9838388B2 (en) * 2014-08-26 2017-12-05 Veridium Ip Limited System and method for biometric protocol standards
US9430629B1 (en) * 2014-01-24 2016-08-30 Microstrategy Incorporated Performing biometrics in uncontrolled environments
US10162954B2 (en) 2014-02-04 2018-12-25 Lenovo (Singapore) Pte. Ltd. Biometric account card
US20150242605A1 (en) * 2014-02-23 2015-08-27 Qualcomm Incorporated Continuous authentication with a mobile device
WO2015148725A2 (en) 2014-03-25 2015-10-01 Mark Stephen Meadows Systems and methods for executing cryptographically secure transactions using voice and natural language processing
CN103929425B (zh) 2014-04-21 2017-12-01 华为技术有限公司 一种身份注册、身份认证的方法、设备和系统
WO2015183497A1 (en) 2014-05-06 2015-12-03 Case Wallet, Inc. Cryptocurrency virtual wallet system and method
US10440019B2 (en) * 2014-05-09 2019-10-08 Behaviometrics Ag Method, computer program, and system for identifying multiple users based on their behavior
US10255600B2 (en) * 2014-06-16 2019-04-09 Bank Of America Corporation Cryptocurrency offline vault storage system
JP6425808B2 (ja) 2014-07-11 2018-11-21 ロイヤル コーポレイション 取引型および非取引型の商業を奨励する分散型台帳プロトコル
GB2528486A (en) 2014-07-23 2016-01-27 Valasca Ltd Verification method and system for digital currency
US20160162897A1 (en) 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
EP3037998B1 (de) * 2014-12-23 2019-07-03 Intel Corporation Verfahren und System zur Bereitstellung einer sicheren und eigenständig betreibbaren biometrischen Authentifizierung
US9509690B2 (en) 2015-03-12 2016-11-29 Eyelock Llc Methods and systems for managing network activity using biometrics
US20180012227A1 (en) * 2016-07-05 2018-01-11 NXT-ID, Inc. Biometric, Behavioral-Metric, Knowledge-Metric, and Electronic-Metric Directed Authentication and Transaction Method and System
US20170070495A1 (en) * 2015-09-09 2017-03-09 Michael A. Cherry Method to secure file origination, access and updates
US10572640B2 (en) * 2015-11-16 2020-02-25 Personnus System for identity verification
US10204384B2 (en) * 2015-12-21 2019-02-12 Mcafee, Llc Data loss prevention of social media content
US10291624B1 (en) * 2015-12-30 2019-05-14 Synaptics Incorporated Trusted system for a user profile
US10114937B2 (en) * 2016-02-21 2018-10-30 Charles Bassenye-Mukasa Continuous biometric authentication system and method for man-machine user interfaces
EP3424179B1 (de) * 2016-03-04 2022-02-16 Ping Identity Corporation Verfahren und system für authentifizierte anmeldung mit statischen oder dynamischen codes
US9985964B2 (en) * 2016-03-28 2018-05-29 Black Gold Coin, Inc. Systems and methods for providing block chain-based multifactor personal identity verification
KR101780635B1 (ko) * 2016-04-28 2017-09-21 주식회사 코인플러그 인증 정보의 생성, 등록, 파기 방법 및 인증 지원 서버
US10046228B2 (en) * 2016-05-02 2018-08-14 Bao Tran Smart device
EP3481294B1 (de) * 2016-07-11 2021-03-10 Arctop Ltd Verfahren und system zur bereitstellung einer gehirn-computer-schnittstelle
US10769660B2 (en) 2016-09-09 2020-09-08 International Business Machines Corporation Determining advertisement content based on cluster density within dynamic visibility fence
US10621233B2 (en) * 2016-11-09 2020-04-14 Cognitive Scale, Inc. Cognitive session graphs including blockchains
US10089809B1 (en) * 2017-06-14 2018-10-02 International Business Machines Corporation Cognitive intercom assistant
US10742416B2 (en) * 2017-08-21 2020-08-11 Andrew J. Polcha Fuzzy dataset processing and biometric identity technology leveraging blockchain ledger technology

Also Published As

Publication number Publication date
GB202003640D0 (en) 2020-04-29
GB2579976A (en) 2020-07-08
WO2019043445A1 (en) 2019-03-07
GB2579976A8 (en) 2022-01-19
US20190068367A1 (en) 2019-02-28
US10637662B2 (en) 2020-04-28
GB2579976B (en) 2022-03-16
US20200220721A1 (en) 2020-07-09
CN111033502A (zh) 2020-04-17
US10892894B2 (en) 2021-01-12
CN111033502B (zh) 2023-10-24
JP2020531981A (ja) 2020-11-05
JP6963678B2 (ja) 2021-11-10

Similar Documents

Publication Publication Date Title
DE112017007963T5 (de) Identitätsüberprüfung unter verwendung von biometrischen daten und nicht umkehrbaren funktionen über eine blockchain
US10262149B2 (en) Role access to information assets based on risk model
DE102016222034A1 (de) Dynamische Kennworterzeugung
DE112021001766B4 (de) Inhaltskontrolle durch datenaggregationsdienste dritter
DE112018004411T5 (de) Zugriffssteuerung in mikrodienst-architekturen
DE202017006897U1 (de) Systeme zum Bereitstellen einer universellen dezentralisierten Lösung für das Verifizieren von Benutzern mit Querverifikationsmerkmalen
DE112018004390B4 (de) Sichere zugriffsverwaltung für werkzeuge innerhalb einer sicheren umgebung
EP3198470B1 (de) Privatsphärenschutz zur gemeinsamen nutzung von daten dritter
DE102016105062A1 (de) Nähengestützte Berechtigungsprüfung für einheitenübergreifend verteilte Daten
DE102016100494A1 (de) Sichere Identitätsauthentifizierung in einer elektronischen Transaktion
DE112020005373T5 (de) Mechanismus zur authentifizierung durch nutzung von positionsbestätigung
DE112020002343T5 (de) Verteilung von Sicherheitsberechtigungsnachweisen
DE112021002099T5 (de) Hypervisor-geschützter schlüssel
DE112021006372T5 (de) Sichere bereitstellung einer datenverarbeitungsressource unter verwendung einer homomorphen verschlüsselung
DE112021002201T5 (de) Datenschutzorientierte Datensicherheit in einer Cloud-Umgebung
DE112021004770T5 (de) Ultraschallübertragung von aufgeteilten schlüsseln für verbesserte sicherheit
DE112019003130T5 (de) Hsm-selbstzerstörung in einer hybriden cloud-kms-lösung
DE102021129514A1 (de) Binden von post-quanten-zertifikaten
DE102021130942A1 (de) Mehrstufiger schutz für datenzentrierte objekte
DE112021005862T5 (de) Selbstprüfende blockchain
DE112021003864T5 (de) Durchsetzung von signaturen für die konfiguration von softwarebereitstellung
DE112021002737T5 (de) Verwaltung von geheimen schlüsseln für die datenverarbeitung
DE112020003555B4 (de) Verwaltung von sicherheits-berechtigungsnachweisen für client-anwendungen
DE112022000340T5 (de) Attributgestützte verschlüsselungsschlüssel als schlüsselmaterial zum authentifizieren und berechtigen von benutzern mit schlüssel-hash-nachrichtenauthentifizierungscode
DE112021004115T5 (de) Sicherheitssystem für eine Segmentierung von Computerdatei-Metadaten

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE

R081 Change of applicant/patentee

Owner name: KYNDRYL, INC., NEW YORK, US

Free format text: FORMER OWNER: INTERNATIONAL BUSINESS MACHINES CORPORATION, ARMONK, NY, US

R016 Response to examination communication