DE202016008584U1 - Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen - Google Patents

Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen Download PDF

Info

Publication number
DE202016008584U1
DE202016008584U1 DE202016008584.1U DE202016008584U DE202016008584U1 DE 202016008584 U1 DE202016008584 U1 DE 202016008584U1 DE 202016008584 U DE202016008584 U DE 202016008584U DE 202016008584 U1 DE202016008584 U1 DE 202016008584U1
Authority
DE
Germany
Prior art keywords
individual
biometric data
verification
private key
individuals
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202016008584.1U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Black Gold Coin Inc
Original Assignee
Black Gold Coin Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Black Gold Coin Inc filed Critical Black Gold Coin Inc
Publication of DE202016008584U1 publication Critical patent/DE202016008584U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

System zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen, wobei das System Folgendes umfasst:
einen oder mehrere Hardwareprozessoren, der/die durch maschinenlesbare Anweisungen zu Folgendem konfiguriert wird/werden:
Einrichten von Verifizierungsadressen in einer Blockkette durch:
Assoziieren von Identifikatoren mit Individuen, die zuvor verifizierte persönliche Identitäten aufweisen, wobei ein erster Identifikator mit einem ersten Individuum assoziiert wird, wobei das erste Individuum eine zuvor verifizierte persönliche Identität aufweist;
Zuweisen von Verifizierungsadressen in einer Blockkette zu den Individuen, wobei eine gegebene Verifizierungsadresse einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist, wobei eine erste Verifizierungsadresse dem ersten Individuum zugewiesen wird, wobei die erste Verifizierungsadresse einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweist; und
Aufzeichnen von Identifikatoren und biometrischen Daten, die mit den Individuen assoziiert sind, an entsprechenden Verifizierungsadressen, wobei der erste Identifikator und erste biometrische Daten, die mit dem ersten Individuum assoziiert sind, an der ersten Verifizierungsadresse aufgezeichnet werden; und
Durchführen einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen unter Verwendung der Verifizierungsadressen durch:
Empfangen eines oder mehrerer Identifikatoren in Verbindung mit einer oder mehreren Anfragen zur Verifizierung einer Identität eines oder mehrerer Individuen, wobei der erste Identifikator in Verbindung mit einer Anfrage zur Verifizierung einer Identität des ersten Individuums empfangen wird;
Extrahieren der biometrischen Daten, die mit dem einen oder den mehreren Individuen assoziiert sind, aus den entsprechenden Verifizierungsadressen, wobei die ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind, aus der ersten Verifizierungsadresse extrahiert werden; und
Verifizieren der Identität des einen oder der mehreren Individuen bei Empfang passender biometrischer Daten und privater Schlüssel, wobei die persönliche Identität des ersten Individuums bei Empfang (1) biometrischer Daten, die zu den ersten biometrischen Daten passten, und (2) eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, verifiziert wird.

Description

  • GEBIET DER OFFENBARUNG
  • Diese Offenbarung betrifft Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen.
  • KURZDARSTELLUNG
  • Ein Aspekt der Offenbarung betrifft ein System zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen. Das System kann einen oder mehrere Hardwareprozessoren aufweisen, der/die durch maschinenlesbare Anweisungen zum Einrichten von Verifizierungsadressen in einer Blockkette und/oder Durchführen einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen unter Verwendung der Verifizierungsadressen konfiguriert wird/werden. Das Einrichten von Verifizierungsadressen in der Blockkette kann das Assoziieren von Identifikatoren mit Individuen, die zuvor verifizierte persönliche Identitäten aufweisen, wobei ein erster Identifikator mit einem ersten Individuum assoziiert wird, wobei das erste Individuum eine zuvor verifizierte persönliche Identität aufweist; das Zuweisen von Verifizierungsadressen in einer Blockkette zu den Individuen, wobei eine gegebene Verifizierungsadresse einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist, wobei eine erste Verifizierungsadresse dem ersten Individuum zugewiesen wird, wobei die erste Verifizierungsadresse einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweist; und das Aufzeichnen von Identifikatoren und biometrischen Daten, die mit den Individuen assoziiert sind, an entsprechenden Verifizierungsadressen, wobei der erste Identifikator und die ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind, an der ersten Verifizierungsadresse aufgezeichnet werden, beinhalten. Das Durchführen einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen unter Verwendung der Verifizierungsadressen kann das Empfangen eines oder mehrerer Identifikatoren in Verbindung mit einer oder mehreren Anfragen zur Verifizierung einer Identität eines oder mehrerer Individuen, wobei der erste Identifikator in Verbindung mit einer Anfrage zur Verifizierung einer Identität des ersten Individuums empfangen wird; das Extrahieren der biometrischen Daten, die mit dem einen oder den mehreren Individuen assoziiert sind, aus den entsprechenden Verifizierungsadressen, wobei die ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind, aus der ersten Verifizierungsadresse extrahiert werden; und das Verifizieren der Identität des einen oder der mehreren Individuen bei Empfang übereinstimmender biometrischer Daten und privater Schlüssel, wobei die persönliche Identität des ersten Individuums bei Empfang (1) biometrischer Daten, die mit den ersten biometrischen Daten übereinstimmen, und (2) eines privaten Schlüssels, der mit dem ersten privaten Schlüssel übereinstimmt, verifiziert wird, beinhalten.
  • Ein weiterer Aspekt der Offenbarung betrifft ein Verfahren zur Einrichtung von Verifizierungsadressen in einer Blockkette zum Bereitstellen einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen. Das Verfahren kann durch einen oder mehrere Hardwareprozessoren durchgeführt werden, der/die durch maschinenlesbare Anweisungen konfiguriert wird/werden. Das Verfahren kann das Assoziieren von Identifikatoren mit Individuen, die zuvor verifizierte persönliche Identitäten aufweisen, wobei ein erster Identifikator mit einem ersten Individuum assoziiert wird, wobei das erste Individuum eine zuvor verifizierte persönliche Identität aufweist; das Zuweisen von Verifizierungsadressen in einer Blockkette zu den Individuen, wobei eine gegebene Verifizierungsadresse einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist, wobei eine erste Verifizierungsadresse dem ersten Individuum zugewiesen wird, wobei die erste Verifizierungsadresse einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweist; und das Aufzeichnen von Identifikatoren und biometrischen Daten, die mit den Individuen assoziiert sind, an entsprechenden Verifizierungsadressen, wobei der erste Identifikator und die ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind, an der ersten Verifizierungsadresse aufgezeichnet werden, beinhalten. Die Identität des einen oder der mehreren Individuen kann bei Empfang übereinstimmender biometrischer Daten und privater Schlüssel verifizierbar sein, derart, dass die persönliche Identität des ersten Individuums bei Empfang (1) biometrischer Daten, die mit den ersten biometrischen Daten übereinstimmen, und (2) eines privaten Schlüssels, der mit dem ersten privaten Schlüssel übereinstimmt, verifizierbar ist.
  • Noch ein weiterer Aspekt der Offenbarung betrifft ein Verfahren zur Durchführung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen unter Verwendung von Verifizierungsadressen. Das Verfahren kann durch einen oder mehrere Hardwareprozessoren durchgeführt werden, der/die durch maschinenlesbare Anweisungen konfiguriert wird/werden. Das Verfahren kann das Empfangen eines oder mehrerer Identifikatoren in Verbindung mit einer oder mehreren Anfragen zur Verifizierung einer Identität eines oder mehrerer Individuen, wobei der erste Identifikator in Verbindung mit einer Anfrage zur Verifizierung einer Identität eines ersten Individuums empfangen wird; das Extrahieren biometrischer Daten, die mit dem einen oder den mehreren Individuen assoziiert sind, aus den entsprechenden Verifizierungsadressen in einer Blockkette, wobei eine gegebene Verifizierungsadresse einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist, wobei erste biometrische Daten, die mit dem ersten Individuum assoziiert sind, aus einer ersten Verifizierungsadresse, die dem ersten Individuum zugewiesen ist, extrahiert werden, wobei die erste Verifizierungsadresse einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweist; und das Verifizieren der Identität des einen oder der mehreren Individuen bei Empfang übereinstimmender biometrischer Daten und privater Schlüssel, wobei die persönliche Identität des ersten Individuums bei Empfang (1) biometrischer Daten, die mit den ersten biometrischen Daten übereinstimmen, und (2) eines privaten Schlüssels, der mit dem ersten privaten Schlüssel übereinstimmt, verifiziert wird, beinhalten.
  • Diese und andere Merkmale und Eigenschaften der vorliegenden Technologie sowie die Betriebsverfahren und Funktionen der entsprechenden Strukturelemente und die Kombination von Teilen und Herstellungseinsparungen werden unter Berücksichtigung der folgenden Beschreibung und der angefügten Ansprüche unter Bezugnahme auf die beigefügten Zeichnungen, welche alle einen Teil dieser Spezifikation bilden, offensichtlicher werden, wobei gleiche Referenzziffern entsprechende Teile in den verschiedenen Figuren benennen. Es soll jedoch ausdrücklich verstanden werden, dass die Zeichnungen lediglich dem Zweck der Veranschaulichung und Beschreibung dienen und nicht als eine Definition der Grenzen der Erfindung gedacht sind. Wie in der Spezifikation und in den Ansprüchen verwendet, beinhalten die Einzahlformen von „ein/e/r“ und „der/die/das“ auch die Mehrzahlformen, es sei denn, der Kontext verlangt eindeutig etwas anderes.
  • Figurenliste
    • 1 veranschaulicht ein System zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen in Übereinstimmung mit einer oder mehreren Implementierungen.
    • 2 veranschaulicht ein Verfahren zur Einrichtung von Verifizierungsadressen in einer Blockkette zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen in Übereinstimmung mit einer oder mehreren Implementierungen.
    • 3 veranschaulicht ein Verfahren zur Durchführung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen unter Verwendung von Verifizierungsadressen in Übereinstimmung mit einer oder mehreren Implementierungen.
  • DETAILLIERTE BESCHREIBUNG
  • 1 veranschaulicht ein System 100 zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen in Übereinstimmung mit einer oder mehreren Implementierungen. In einigen Implementierungen kann das System 100 einen oder mehrere Server 102 aufweisen. Der/Die Server 102 kann/können zum Kommunizieren mit einer oder mehreren Rechenplattformen 104 gemäß einer Client/Server-Architektur, einer Peer-to-Peer-Architektur und/oder anderer Architekturen konfiguriert sein. Die Benutzer können über die Rechenplattform(en) 104 auf das System 100 zugreifen.
  • Der/Die Server 102 kann/können zum Ausführen der maschinenlesbaren Anweisungen 106 konfiguriert sein. Die maschinenlesbaren Anweisungen 106 können eine oder mehrere aus einer individuellen Identifikator-Komponente 108, einer Verifizierungsadresszuweisungs-Komponente 110, einer Adressaufzeichnungs-Komponente 112, einer Benutzerschnittstellen-Komponente 114, einer Verifizierungsanfrage-Komponente 116, einer Informationsextraktions-Komponente 118, einer Identitätsprüfungs-Komponente 120 und/oder anderen maschinenlesbaren Anweisungskomponenten beinhalten.
  • Die maschinenlesbaren Anweisungen 106 können zum Einrichten von Verifizierungsadressen in einer Blockkette ausführbar sein. Im Allgemeinen ist eine Blockkette eine Transaktionsdatenbank, die durch einige oder alle Knoten, die am System 100 beteiligt sind, gemeinsam genutzt wird. Eine derartige Beteiligung kann auf dem Bitcoin-Protokoll, dem Ethereum-Protokoll und/oder anderen Protokollen in Bezug auf digitale Währungen und/oder Blockketten basieren. Eine vollständige Kopie der Blockkette enthält jede Transaktion, die jemals in einer assoziierten digitalen Währung ausgeführt wurde. Zusätzlich zu Transaktionen können auch andere Informationen in der Blockkette enthalten sein, wie z.B. hierin weiter beschrieben.
  • Die Blockkette kann auf mehreren Blöcken basieren. Ein Block kann einen Eintrag beinhalten, der eine oder mehrere wartende Transaktionen enthält und bestätigt. Periodisch (z.B. grob jede Minute) kann ein neuer Block, der Transaktionen und/oder andere Informationen beinhaltet, an die Blockkette angehängt werden. In einigen Implementierungen enthält ein gegebener Block in der Blockkette einen Hash des vorhergehenden Blocks. Dies kann die Wirkung der Erzeugung eine Kette von Blöcken von einem Ursprungsblock (d.h. der erste Block in der Blockkette) zu einem aktuellen Block haben. Der gegebene Block folgt garantiert chronologisch auf einen vorhergehenden Block, weil sonst der Hash des vorhergehenden Blocks nicht bekannt wäre. Der gegebene Block kann rechnerisch unpraktisch zu modifizieren sein, nachdem er in die Blockkette eingeschlossen wurde, weil jeder Block nach ihm auch erneut erstellt werden müsste.
  • Eine gegebene Verifizierungsadresse kann eine spezifische Position in der Blockkette aufweisen, an welcher bestimmte Informationen gespeichert sind. In einigen Implementierungen kann eine individuelle Verifizierungsadresse als eine „AtenVerify Address“ bezeichnet sein. Verifizierungsadressen werden unten in Verbindung mit der Verifizierungsadresszuweisungs-Komponente 110 weiter beschrieben.
  • Die individuelle Identifikator-Komponente 108 kann zum Assoziieren von Identifikatoren mit Individuen, die zuvor verifizierte persönliche Identitäten aufweisen, konfiguriert sein. Zum Beispiel kann ein erster Identifikator mit einem ersten Individuum assoziiert werden. Das erste Individuum kann eine zuvor verifizierte persönliche Identität aufweisen. Im Allgemeinen kann ein Identifikator eines oder mehrere aus einer Nummer, einem alphanummerischen Code, einem Benutzernamen und/oder anderen Informationen, die mit einem Individuum verknüpft sein können, aufweisen. In einigen Implementierungen kann ein individueller Identifikator als eine „Aten ID“ bezeichnet sein.
  • In Übereinstimmung mit einigen Implementierungen kann ein Individuum, das eine zuvor verifizierte persönliche Identität aufweist, die zuvor verifizierte persönliche Identität durch eine Vielzahl von Ansätzen erhalten haben. Zum Beispiel kann in einigen Implementierungen von dem Individuum verlangt werden, einen Nachweis der Identität des Individuums bereitzustellen. Zu einem derartigen Nachweis können eines oder mehrere aus dem Bereitstellen einer Kopie einer durch die Regierung ausgestellten Identifikation (z.B. Pass und/oder Führerschein), Bereitstellen einer Kopie von Post, die durch das Individuum empfangen wurde (z.B. eine Rechnung eines Versorgungsunternehmens), ein durch eine dritte Partei bereitgestellter Nachweis und/oder ein anderer Nachweis zur Identität eines Individuums zählen. Der Nachweis kann an eine Einheit bereitgestellt werden, die mit dem/den Server(n) 102 assoziiert ist.
  • Die Verifizierungsadresszuweisungs-Komponente 110 kann zum Zuweisen von Verifizierungsadressen in einer Blockkette an die Individuen konfiguriert sein. Eine gegebene Verifizierungsadresse kann einen öffentlichen Schlüssel und einen privaten Schlüssel aufweisen. Als ein Beispiel kann eine erste Verifizierungsadresse dem ersten Individuum zugewiesen werden. Die erste Verifizierungsadresse kann einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweisen.
  • Im Allgemeinen kann ein Paar aus einem öffentlichen und einem privaten Schlüssel zur Verschlüsselung und Entschlüsselung gemäß eines oder mehrerer öffentlicher Schlüsselalgorithmen verwendet werden. Als ein nichteinschränkendes Beispiel kann ein Schlüsselpaar für digitale Signaturen verwendet werden. Ein derartiges Schlüsselpaar kann einen privaten Schlüssel zur Signierung und einen öffentlichen Schlüssel zur Verifizierung aufweisen. Der öffentliche Schlüssel kann weit verbreitet sein, während der private Schlüssel geheim gehalten wird (z.B. nur seinem Inhaber bekannt). Die Schlüssel können mathematisch zueinander in Verbindung stehen, jedoch ist eine Berechnung des privaten Schlüssels aus dem öffentlichen Schlüssel nicht machbar.
  • In einigen Implementierungen kann die Verifizierungsadresszuweisungs-Komponente 110 derart konfiguriert sein, dass private Schlüssel innerhalb einer (von) Rechenplattform(en) 104 gespeichert werden können. Zum Beispiel kann der erste private Schlüssel innerhalb einer Rechenplattform 104 und/oder anderer Orte, die mit dem ersten Individuum assoziiert sind, gespeichert werden. In Übereinstimmung mit einer Implementierung kann ein privater Schlüssel in/auf einem/r oder mehreren von einer „verify.dat“-Datei, einer SIM-Karte und/oder an anderen Orten gespeichert werden.
  • In einigen Implementierungen kann die Verifizierungsadresszuweisungs-Komponente 110 derart konfiguriert sein, dass mehrere Verifizierungsadressen separaten Individuen zugewiesen werden können. Zum Beispiel kann zusätzlich zu der ersten Verifizierungsadresse eine zweite Verifizierungsadresse zu dem ersten Individuum zugewiesen werden. In Übereinstimmung mit einer oder mehreren Implementierungen können dem ersten Individuum eine oder mehrere zusätzliche Verifizierungsadressen zugewiesen werden.
  • Die Adressaufzeichnungs-Komponente 112 kann zum Aufzeichnen von Identifikatoren und biometrischen Daten, die mit den Individuen assoziiert sind, an entsprechenden Verifizierungsadressen konfiguriert sein. Zum Beispiel können der erste Identifikator und erste biometrische Daten, die mit dem ersten Individuum assoziiert sind, an der ersten Verifizierungsadresse aufgezeichnet werden. Das Aufzeichnen von Informationen an einer gegebenen Verifizierungsadresse kann das Aufzeichnen eines Hashs oder einer anderen verschlüsselten Darstellung der Informationen beinhalten. In einigen Implementierungen können unterschiedliche biometrische Daten an mehreren Verifizierungsadressen, die einem einzelnen gegebenen Individuum zugewiesen sind, aufgezeichnet werden. Zum Beispiel können zusätzlich dazu, dass der erste Identifikator und die ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind, an der ersten Verifizierungsadresse aufgezeichnet werden, der erste Identifikator und zweite biometrische Daten, die mit dem ersten Individuum assoziiert sind, an einer zweiten Verifizierungsadresse aufgezeichnet werden.
  • Im Allgemeinen können die biometrischen Daten Metriken in Bezug auf menschliche Eigenschaften beinhalten. Biometrische Identifikatoren sind unverwechselbare, messbare Eigenschaften, die zum Kennzeichnen und Beschreiben von Individuen verwendet werden können. Zu biometrischen Identifikatoren zählen üblicherweise physiologische Eigenschaften, jedoch können auch Verhaltenseigenschaften und/oder andere Eigenschaften dazu zählen. Physiologische Eigenschaften können auf die Form des Körpers eines Individuums bezogen sein. Zu Beispielen physiologischer Eigenschaften, die als biometrische Daten verwendet werden, können eines oder mehrere aus Fingerabdruck, Handflächenadern, Gesichtserkennung, DNA, Handflächenabdruck, Handgeometrie, Iriserkennung, Retina, Geruch oder Duft und/oder andere physiologische Eigenschaften zählen. Verhaltenseigenschaften können sich auf ein Verhaltensmuster eines Individuums beziehen. Zu Beispielen von Verhaltenseigenschaften, die als biometrische Daten verwendet werden, können eines oder mehrere aus Tipprhythmus, Gang, Stimme und/oder andere Verhaltenseigenschaften zählen.
  • Zu den biometrischen Daten können eines oder mehrere aus einem Bild oder einer anderen visuellen Darstellung einer physiologischen Eigenschaft, eine Aufzeichnung einer Verhaltenseigenschaft, ein Muster einer physiologischen Eigenschaft und/oder Verhaltenseigenschaft und/oder andere biometrische Daten zählen. Ein Muster kann eine Synthese relevanter Merkmale, die aus der Quelle extrahiert werden, aufweisen. Ein Muster kann eines oder mehrere aus einem Vektor, der Merkmale einer physiologischen Eigenschaft und/oder Verhaltenseigenschaft beschreibt, einer numerischen Darstellung einer physiologischen Eigenschaft und/oder Verhaltenseigenschaft, einem Bild mit bestimmten Eigenschaften und/oder anderen Informationen aufweisen.
  • Biometrische Daten können über die Rechenplattformen 104, die mit den Individuen assoziiert sind, empfangen werden. Zum Beispiel können biometrische Daten, die mit einem ersten Individuum assoziiert sind, über eine erste Rechenplattform 104, die mit dem ersten Individuum assoziiert ist, empfangen werden. Die erste Rechenplattform 104 kann ein Eingabegerät (nicht gezeigt) aufweisen, das zum Aufnehmen und/oder Aufzeichnen einer physiologischen Eigenschaft und/oder Verhaltenseigenschaft des ersten Individuums konfiguriert ist. Zu Beispielen eines derartigen Eingabegerätes können eines oder mehrere aus einer Kamera und/oder einem anderen Bildgebungsgerät, einem Fingerabdruckscanner, einem Mikrofon, einem Beschleunigungsmesser und/oder anderen Eingabegeräten zählen.
  • Die Benutzerschnittstellen-Komponente 114 kann zum Bereitstellen einer Schnittstelle zur Darstellung an Individuen über die assoziierten Rechenplattformen 104 konfiguriert sein. Die Schnittstelle kann eine graphische Benutzerschnittstelle aufweisen, die über die individuellen Rechenplattformen 104 dargestellt wird. Gemäß einiger Implementierungen kann die Schnittstelle dazu konfiguriert sein, es einem gegebenen Individuum zu gestatten, Verifizierungsadressen, die dem gegebenen Individuum zugewiesen werden, hinzuzufügen oder zu löschen, solange dem gegebenen Individuum mindestens eine Verifizierungsadresse zugewiesen wird.
  • In einigen Implementierungen kann die Benutzerschnittstellen-Komponente 114 zum Zugreifen auf und/oder Verwalten eines/r oder mehrerer Benutzerprofile und/oder Benutzerinformationen, die mit Benutzern des Systems 100 assoziiert sind, konfiguriert sein. Das/Die eine oder die mehreren Benutzerprofile und/oder Benutzerinformationen können Informationen beinhalten, die durch den/die Server 102, eine oder mehrere der Rechenplattform(en) 104 und/oder andere Speicherorte gespeichert werden. Die Benutzerprofile können zum Beispiel Informationen, die Benutzer identifizieren (z.B. ein Benutzername oder -identifikator, eine Nummer, ein Identifikator und/oder andere identifizierende Informationen), Sicherheitslogin-Informationen (z.B. ein Login-Code oder -Passwort), Systemkonto-Informationen, Subskriptionsinformationen, digitale Währungskonto-Informationen (z.B. in Bezug auf eine Währung, die für einen Benutzer gutgeschrieben ist), Beziehungsinformationen (z.B. Informationen in Bezug auf Beziehungen zwischen Benutzern im System 100), Systemnutzungs-Informationen, demografische Informationen, die mit Benutzern assoziiert sind, einen Interaktionsverlauf zwischen Benutzern im System 100, Informationen, die durch Benutzer angegeben werden, Einkaufsinformationen von Benutzern, einen Browserverlauf von Benutzern, eine Rechenplattform-Identifikation, die mit einem Benutzer assoziiert ist, eine Telefonnummer, die mit einem Benutzer assoziiert ist, und/oder andere Informationen in Bezug auf Benutzer beinhalten.
  • Die maschinenlesbaren Anweisungen 106 können zur Durchführung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen unter Verwendung der Verifizierungsadressen ausführbar sein.
  • Die Verifizierungsanfrage-Komponente 116 kann zum Empfangen eines oder mehrerer Identifikatoren in Verbindung mit einer oder mehreren Anfragen zur Verifizierung einer Identität eines oder mehrerer Individuen konfiguriert sein. Zum Beispiel kann der erste Identifikator in Verbindung mit einer Anfrage zur Verifizierung einer Identität des ersten Individuums empfangen werden. Anfragen zur Identitätsprüfung können in Verbindung mit Finanztransaktionen, Informationsaustausch und/oder anderen Interaktionen bereitgestellt werden und/oder darauf bezogen sein. Anfragen können von anderen Individuen und/oder anderen dritten Parteien empfangen werden.
  • Die Informationsextraktions-Komponente 118 kann zum Extrahieren der biometrischen Daten, die mit dem einen oder den mehreren Individuen assoziiert sind, aus den entsprechenden Verifizierungsadressen konfiguriert sein. Zum Beispiel können die ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind, aus der ersten Verifizierungsadresse extrahiert werden. Das Extrahieren von Informationen (z.B. biometrische Daten) aus einer Verifizierungsadresse kann das Entschlüsseln von Informationen beinhalten.
  • Gemäß einiger Implementierungen kann die Informationsextraktions-Komponente 118 derart konfiguriert sein, dass, als Reaktion auf den Empfang der Anfrage zur Verifizierung der Identität des ersten Individuums, eine Aufforderung zur Bereitstellung biometrischer Daten, die mit den ersten biometrischen Daten übereinstimmen, und eines privaten Schlüssels, der mit dem ersten privaten Schlüssel übereinstimmt, an das erste Individuum bereitgestellt werden kann. Die Aufforderung kann über eine Rechenplattform 104, die mit dem ersten Individuum assoziiert ist, übermittelt werden. Die Aufforderung kann über eine graphische Benutzerschnittstelle und/oder eine andere Benutzerschnittstelle, die durch die Rechenplattform 104, die mit dem ersten Individuum assoziiert ist, bereitgestellt wird, übermittelt werden. Die Aufforderung kann eine Signal beinhalten, bei welchem es sich um ein oder mehrere aus visuellen, akustischen, haptischen und/oder anderen Signalen handelt.
  • In einigen Implementierungen kann die Informationsextraktions-Komponente 118 derart konfiguriert sein, dass, als Reaktion auf den Empfang der Anfrage zur Verifizierung der Identität des ersten Individuums, eine Aufforderung an eine Rechenplattform 104, die mit dem ersten Individuum assoziiert ist, bereitgestellt werden kann. Die Aufforderung kann die Rechenplattform 104 veranlassen, dem/den Server(n) 102 automatisch biometrische Daten, die mit den ersten biometrischen Daten übereinstimmen, und/oder einen privaten Schlüssel, der mit dem ersten privaten Schlüssel übereinstimmt, bereitzustellen.
  • Die Identitätsprüfungs-Komponente 120 kann zur Verifizierung der Identität des einen oder der mehreren Individuen bei oder als Reaktion auf den Empfang übereinstimmender biometrischer Daten und privater Schlüssel konfiguriert sein. Zum Beispiel kann die persönliche Identität des ersten Individuums bei Empfang (1) biometrischer Daten, die mit den ersten biometrischen Daten übereinstimmen, und (2) eines privaten Schlüssels, der mit dem ersten privaten Schlüssel übereinstimmt, verifiziert werden. Das Verifizieren der persönlichen Identität des ersten Individuums kann das Vergleichen gespeicherter Informationen mit neu empfangenen Informationen beinhalten.
  • Gemäß einiger Implementierungen kann die Identitätsprüfungs-Komponente 120 derart konfiguriert sein, dass die persönliche Identität des ersten Individuums bei Empfang (1) biometrischer Daten, die mit den ersten biometrischen Daten oder den zweiten biometrischen Daten übereinstimmen, und (2) eines privaten Schlüssels, der mit dem ersten privaten Schlüssel übereinstimmt, verifiziert werden kann. Derartige Implementierungen können sogenannte „M-von-N“-Signaturen zur Identitätsprüfung bereitstellen, wobei eine Teilmenge einer größeren Menge identifizierender Informationen erforderlich ist.
  • In einigen Implementierungen kann die Identitätsprüfungs-Komponente 120 derart konfiguriert sein, dass die biometrischen Daten, die mit den ersten biometrischen Daten übereinstimmen, und der private Schlüssel, der mit dem ersten privaten Schlüssel übereinstimmt, zum Signieren der Verifizierung der persönlichen Identität des ersten Individuums verwendet werden können.
  • Eine kryptographische Signatur ist ein mathematischer Mechanismus, welcher das Beweisen eines Besitzes gestattet. Im Fall von Bitcoin sind eine Bitcoin-Geldbörse und ihr/e privater/n Schlüssel durch etwas mathematische Magie verknüpft. Wenn die Bitcoin-Software eine Transaktion mit dem passenden privaten Schlüssel signiert, kann das gesamte Netzwerk sehen, dass die Signatur mit den Bitcoins, die ausgegeben werden, übereinstimmt. Jedoch kann niemand den privaten Schlüssel erraten und so die schwer verdienten Bitcoins stehlen.
  • In einigen Implementierungen führt mindestens ein dedizierter Knoten das Signieren der Verifizierung der persönlichen Identität des ersten Individuums durch. Ein gegebener dedizierter Knoten kann einen oder mehrere des/der Server(s) 102 aufweisen. Der gegebene dedizierte Knoten kann ein öffentlicher Knoten oder ein privater Knoten sein, der zum Erzeugen neuer Blöcke und/oder zum Signieren der Verifizierung konfiguriert ist.
  • In einigen Implementierungen können der/die Server 102, die Rechenplattform(en) 104 und/oder die externen Ressourcen 122 über eine oder mehrere elektronische Kommunikationsverbindungen operativ verknüpft sein. Zum Beispiel können derartige elektronische Kommunikationsverbindungen, zumindest teilweise, über ein Netzwerk, wie z.B. das Internet und/oder andere Netzwerke, aufgebaut werden. Es wird verstanden werden, dass dies nicht einschränkend sein soll und dass der Umfang dieser Offenbarung Implementierungen beinhaltet, bei welchen der/die Server 102, die Rechenplattform(en) 104 und/oder die externen Ressourcen 122 über andere Kommunikationsmedien operativ verknüpft sein können.
  • Eine gegebene Rechenplattform 104 kann einen oder mehrere Prozessoren aufweisen, der/die zum Ausführen maschinenlesbarer Anweisungen konfiguriert ist/sind. Die maschinenlesbaren Anweisungen können dazu konfiguriert sein, es einem Experten oder Benutzer, der mit der gegebenen Rechenplattform 104 assoziiert ist, zu ermöglichen, eine Schnittstelle zu dem System 100 und/oder den externen Ressourcen 122 herzustellen und/oder andere Funktionalität, die der/den Rechenplattform(en) 104 hierin zugeschrieben wird, bereitzustellen. Als ein nichteinschränkendes Beispiel kann die gegebene Rechenplattform 104 eines oder mehrere aus einem Desktop-Computer, einem Laptop-Computer, einem Handheld-Computer, einer Tablet-Rechenplattform, einem NetBook, einem Smartphone, einer Spielekonsole und/oder anderen Rechenplattformen beinhalten.
  • Die externen Ressourcen 122 können Informationsquellen, Hosts und/oder Anbieter virtueller Umgebungen außerhalb des Systems 100, externe Einheiten, die an dem System 100 beteiligt sind, und/oder andere Ressourcen beinhalten. In einigen Implementierungen kann einige oder sämtliche der Funktionalität, die den externen Ressourcen 100 hierin zugeschrieben wird, durch Ressourcen bereitgestellt werden, die im System 100 enthalten sind.
  • Der/Die Server 102 kann/können den elektronischen Speicher 124, einen oder mehrere Prozessoren 126 und/oder andere Komponenten aufweisen. Der/Die Server 102 kann/können Kommunikationsleitungen oder -anschlüsse zum Ermöglichen des Austauschs von Informationen mit einem Netzwerk und/oder anderen Rechenplattformen aufweisen. Die Veranschaulichung des/der Server(s) 102 in 1 soll nicht einschränkend sein. Der/Die Server 102 kann/können mehrere Hardware-, Software- und/oder Firmware-Komponenten aufweisen, die zum Bereitstellen der Funktionalität, die dem/den Server(n) 102 hierin zugeschrieben wird, zusammenarbeiten. Zum Beispiel kann/können der/die Server 102 durch eine Cloud von Rechenplattformen implementiert sein, die als der/die Server 102 zusammenarbeiten.
  • Der elektronische Speicher 124 kann nichtflüchtige Speichermedien umfassen, die Informationen elektronisch speichern. Die elektronischen Speichermedien des elektronischen Speichers 124 können eines oder beide aus Systemspeicher, der fest eingebaut (d.h. im Wesentlichen nicht entfernbar) in den/die Server 102 bereitgestellt wird, und/oder entfernbarem Speicher, der entfernbar mit dem/den Server(n) 102 verbunden werden kann, zum Beispiel über einen Anschluss (z.B. ein USB-Anschluss, ein Firewire-Anschluss usw.) oder ein Laufwerk (z.B. ein Plattenlaufwerk usw.), beinhalten. Der elektronische Speicher 124 kann eines oder mehrere aus optisch lesbaren Speichermedien (z.B. optische Platten usw.), magnetisch lesbaren Speichermedien (z.B. ein Magnetband, eine magnetische Festplatte, ein Diskettenlaufwerk usw.), auf elektrischer Ladung basierten Speichermedien (z.B. EEPROM, RAM usw.), Festkörper-Speichermedien (z.B. ein Flash-Laufwerk usw.) und/oder anderen elektronisch lesbaren Speichermedien beinhalten. Der elektronische Speicher 124 kann eine oder mehrere virtuelle Speicherressourcen (z.B. Cloud-Speicher, ein virtuelles privates Netzwerk und/oder andere virtuelle Speicherressourcen) beinhalten. Der elektronische Speicher 124 kann Softwarealgorithmen, Informationen, die durch den/die Prozessor(en) 126 bestimmt werden, Informationen, die von dem/den Server(n) 102 empfangen werden, Informationen, die von der/den Rechenplattform(en) 104 empfangen werden, und/oder andere Informationen, die es dem/den Server(n) 102 ermöglichen, wie hierin beschrieben zu funktionieren, speichern.
  • Der/Die Prozessor(en) 126 kann/können zum Bereitstellen von Informationsverarbeitungsfähigkeiten in dem/den Server(n) 102 konfiguriert sein. Als solche/r kann/können der/die Prozessor(en) 126 einen oder mehrere aus einem digitalen Prozessor, einem analogen Prozessor, einer digitalen Schaltung, die zum Verarbeiten von Informationen ausgelegt ist, einer analogen Schaltung, die zum Verarbeiten von Informationen ausgelegt ist, einer Zustandsmaschine und/oder anderen Mechanismen zum elektronischen Verarbeiten von Informationen beinhalten. Obwohl der/die Prozessor(en) 126 in 1 als eine einzelne Einheit gezeigt ist/sind, dient dies lediglich veranschaulichenden Zwecken. In einigen Implementierungen kann/können der/die Prozessor(en) 126 mehrere Verarbeitungseinheiten aufweisen. Diese Verarbeitungseinheiten können sich physisch innerhalb des gleichen Gerätes befinden, oder der/die Prozessor(en) 126 kann/können die Verarbeitungsfunktionalität mehrerer Geräte, die in Koordination arbeiten, darstellen. Der/Die Prozessor(en) 126 kann/können zum Ausführen der maschinenlesbaren Anweisungskomponenten 108, 110, 112, 114, 116, 118, 120 und/oder anderer maschinenlesbarer Anweisungskomponenten konfiguriert sein. Der/Die Prozessor(en) 126 kann/können zum Ausführen der maschinenlesbaren Anweisungskomponenten 108, 110, 112, 114, 116, 118, 120 und/oder anderer maschinenlesbarer Anweisungskomponenten durch Software, Hardware, Firmware, eine Kombination von Software, Hardware und/oder Firmware, und/oder andere Mechanismen zum Konfigurieren von Verarbeitungsfähigkeiten auf dem/den Prozessor(en) 126 konfiguriert sein. Wie hierin verwendet kann sich der Begriff „maschinenlesbare Anweisungskomponente“ auf jegliche/n Komponente oder Satz von Komponenten beziehen, die/der die Funktionalität durchführt, die der maschinenlesbaren Anweisungskomponente zugeschrieben ist. Dies kann einen oder mehrere physische Prozessoren während der Ausführung von prozessorlesbaren Anweisungen, die prozessorlesbaren Anweisungen, Schaltungen, Hardware, Speichermedien oder jegliche andere Komponenten beinhalten.
  • Es sollte verstanden werden, dass, obwohl die maschinenlesbaren Anweisungskomponenten 108, 110, 112, 114, 116, 118 und 120 in 1 als innerhalb einer einzelnen Verarbeitungseinheit implementiert veranschaulicht sind, in Implementierungen, bei welchen der/die Prozessor(en) 126 mehrere Verarbeitungseinheiten aufweist/aufweisen, eine oder mehrere der maschinenlesbaren Anweisungskomponenten 108, 110, 112, 114, 116, 118 und/oder 120 entfernt von den anderen maschinenlesbaren Anweisungskomponenten implementiert sein kann/können. Die nachfolgende Beschreibung der Funktionalität, die durch die unterschiedlichen maschinenlesbaren Anweisungskomponenten 108, 110, 112, 114, 116, 118 und/oder 120 bereitgestellt wird, dient der Veranschaulichung und soll nicht einschränkend sein, da jede der maschinenlesbaren Anweisungskomponenten 108, 110, 112, 114, 116, 118 und/oder 120 mehr oder weniger Funktionalität als beschrieben bereitstellen kann. Zum Beispiel kann/können eine oder mehrere der maschinenlesbaren Anweisungskomponenten 108, 110, 112, 114, 116, 118 und/oder 120 eliminiert sein, und einige oder sämtliche ihrer Funktionalität kann durch andere der maschinenlesbaren Anweisungskomponenten 108, 110, 112, 114, 116, 118 und/oder 120 bereitgestellt werden. Als ein weiteres Beispiel kann/können der/die Prozessor(en) 126 zum Ausführen einer oder mehrerer zusätzlicher maschinenlesbarer Anweisungskomponenten konfiguriert sein, die einige oder sämtliche der Funktionalität, die unten einer der maschinenlesbaren Anweisungskomponenten 108, 110, 112, 114, 116, 118 und/oder 120 zugeschrieben ist, durchführen können.
  • 2 veranschaulicht ein Verfahren 200 zur Einrichtung von Verifizierungsadressen in einer Blockkette zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen in Übereinstimmung mit einer oder mehreren Implementierungen. Die unten dargelegten Operationen des Verfahrens 200 sollen veranschaulichend sein. In einigen Implementierungen kann das Verfahren 200 mit einer oder mehreren nicht beschriebenen zusätzlichen Operationen und/oder ohne eine oder mehrere der diskutierten Operationen durchgeführt werden. Außerdem soll die Reihenfolge, in welcher die Operationen des Verfahrens 200 in 2 veranschaulicht und unten beschrieben sind, nicht einschränkend sein.
  • In einigen Implementierungen können eine oder mehrere Operationen des Verfahrens 200 in einem oder mehreren Verarbeitungsgeräten (z.B. ein digitaler Prozessor, ein analoger Prozessor, eine digitale Schaltung, die zum Verarbeiten von Informationen ausgelegt ist, eine analoge Schaltung, die zum Verarbeiten von Informationen ausgelegt ist, eine Zustandsmaschine und/oder andere Mechanismen zur elektronischen Verarbeitung von Informationen) implementiert sein. Das eine oder die mehreren Verarbeitungsgeräte können ein oder mehrere Geräte aufweisen, die einige oder sämtliche der Operationen des Verfahrens 200 als Reaktion auf Anweisungen, die elektronisch auf einem elektronischen Speichermedium gespeichert sind, ausführen. Das eine oder die mehreren Verarbeitungsgeräte können ein oder mehrere Geräte aufweisen, die durch Hardware, Firmware und/oder Software konfiguriert werden, um sie spezifisch für die Ausführung einer oder mehrerer der Operationen des Verfahrens 200 auszulegen.
  • Bei einer Operation 202 können Identifikatoren mit Individuen, die zuvor verifizierte persönliche Identitäten aufweisen, assoziiert werden. Ein erster Identifikator kann mit einem ersten Individuum assoziiert werden. Das erste Individuum kann eine zuvor verifizierte persönliche Identität aufweisen. Die Operation 202 kann durch einen oder mehrere Hardwareprozessoren durchgeführt werden, der/die zum Ausführen einer maschinenlesbaren Anweisungskomponente konfiguriert ist/sind, wobei es sich um die gleiche oder eine ähnliche individuelle Identifikator-Komponente 108 (wie in Verbindung mit 1 beschrieben) in Übereinstimmung mit einer oder mehreren Implementierungen handelt.
  • Bei einer Operation 204 können Verifizierungsadressen in einer Blockkette den Individuen zugewiesen werden. Eine gegebene Verifizierungsadresse kann einen öffentlichen Schlüssel und einen privaten Schlüssel aufweisen. Eine erste Verifizierungsadresse kann dem ersten Individuum zugewiesen werden. Die erste Verifizierungsadresse kann einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweisen. Die Operation 204 kann durch einen oder mehrere Hardwareprozessoren durchgeführt werden, der/die zum Ausführen einer maschinenlesbaren Anweisungskomponente konfiguriert ist/sind, wobei es sich um die gleiche oder eine ähnliche Verifizierungsadresszuweisungs-Komponente 110 (wie in Verbindung mit 1 beschrieben) in Übereinstimmung mit einer oder mehreren Implementierungen handelt.
  • Bei einer Operation 206 können Identifikatoren und biometrische Daten, die mit den Individuen assoziiert sind, an entsprechenden Verifizierungsadressen aufgezeichnet werden. Der erste Identifikator und erste biometrische Daten, die mit dem ersten Individuum assoziiert sind, können an der ersten Verifizierungsadresse aufgezeichnet werden. Die Identität des einen oder der mehreren Individuen kann bei oder als Reaktion auf den Empfang übereinstimmender biometrischer Daten und privater Schlüssel verifizierbar sein. Die persönliche Identität des ersten Individuums kann bei oder als Reaktion auf den Empfang (1) biometrischer Daten, die mit den ersten biometrischen Daten übereinstimmen, und (2) eines privaten Schlüssels, der mit dem ersten privaten Schlüssel übereinstimmt, verifizierbar sein. Die Operation 206 kann durch einen oder mehrere Hardwareprozessoren durchgeführt werden, der/die zum Ausführen einer maschinenlesbaren Anweisungskomponente konfiguriert ist/sind, wobei es sich um die gleiche oder eine ähnliche Adressaufzeichnungs-Komponente 112 (wie in Verbindung mit 1 beschrieben) in Übereinstimmung mit einer oder mehreren Implementierungen handelt.
  • 3 veranschaulicht ein Verfahren 300 zur Durchführung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen unter Verwendung von Verifizierungsadressen in Übereinstimmung mit einer oder mehreren Implementierungen. Die unten dargelegten Operationen des Verfahrens 300 sollen veranschaulichend sein. In einigen Implementierungen kann das Verfahren 300 mit einer oder mehreren nicht beschriebenen zusätzlichen Operationen und/oder ohne eine oder mehrere der diskutierten Operationen durchgeführt werden. Außerdem soll die Reihenfolge, in welcher die Operationen des Verfahrens 300 in 3 veranschaulicht und unten beschrieben sind, nicht einschränkend sein.
  • In einigen Implementierungen kann das Verfahren 300 in einem oder mehreren Verarbeitungsgeräten (z.B. ein digitaler Prozessor, ein analoger Prozessor, eine digitale Schaltung, die zum Verarbeiten von Informationen ausgelegt ist, eine analoge Schaltung, die zum Verarbeiten von Informationen ausgelegt ist, eine Zustandsmaschine und/oder andere Mechanismen zur elektronischen Verarbeitung von Informationen) implementiert sein. Das eine oder die mehreren Verarbeitungsgeräte können ein oder mehrere Geräte aufweisen, die einige oder sämtliche der Operationen des Verfahrens 300 als Reaktion auf Anweisungen, die elektronisch auf einem elektronischen Speichermedium gespeichert sind, ausführen. Das eine oder die mehreren Verarbeitungsgeräte können ein oder mehrere Geräte aufweisen, die durch Hardware, Firmware und/oder Software konfiguriert werden, um sie spezifisch für die Ausführung einer oder mehrerer der Operationen des Verfahrens 300 auszulegen.
  • Bei einer Operation 302 können ein oder mehrere Identifikatoren in Verbindung mit einer oder mehreren Anfragen zur Verifizierung einer Identität eines oder mehrerer Individuen empfangen werden. Ein erster Identifikator kann in Verbindung mit einer Anfrage zur Verifizierung einer Identität eines ersten Individuums empfangen werden. Die Operation 302 kann durch einen oder mehrere Hardwareprozessoren durchgeführt werden, der/die zum Ausführen einer maschinenlesbaren Anweisungskomponente konfiguriert ist/sind, wobei es sich um die gleiche oder eine ähnliche Verifizierungsanfrage-Komponente 116 (wie in Verbindung mit 1 beschrieben) in Übereinstimmung mit einer oder mehreren Implementierungen handelt.
  • Bei einer Operation 304 können biometrische Daten, die mit dem einen oder den mehreren Individuen assoziiert sind, aus entsprechenden Verifizierungsadressen in einer Blockkette extrahiert werden. Eine gegebene Verifizierungsadresse kann einen öffentlichen Schlüssel und einen privaten Schlüssel aufweisen. Erste biometrische Daten, die mit dem ersten Individuum assoziiert sind, können aus einer ersten Verifizierungsadresse, die dem ersten Individuum zugewiesen ist, extrahiert werden. Die erste Verifizierungsadresse kann einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweisen. Die Operation 304 kann durch einen oder mehrere Hardwareprozessoren durchgeführt werden, der/die zum Ausführen einer maschinenlesbaren Anweisungskomponente konfiguriert ist/sind, wobei es sich um die gleiche oder eine ähnliche Informationsextraktions-Komponente 118 (wie in Verbindung mit 1 beschrieben) in Übereinstimmung mit einer oder mehreren Implementierungen handelt.
  • Bei einer Operation 306 kann die Identität des einen oder der mehreren Individuen bei oder als Reaktion auf den Empfang übereinstimmender biometrischer Daten und privater Schlüssel verifiziert werden. Die persönliche Identität des ersten Individuums kann bei oder als Reaktion auf den Empfang (1) biometrischer Daten, die mit den ersten biometrischen Daten übereinstimmen, und (2) eines privaten Schlüssels, der mit dem ersten privaten Schlüssel übereinstimmt, verifiziert werden. Die Operation 306 kann durch einen oder mehrere Hardwareprozessoren durchgeführt werden, der/die zum Ausführen einer maschinenlesbaren Anweisungskomponente konfiguriert ist/sind, wobei es sich um die gleiche oder eine ähnliche Identitätsprüfungs-Komponente 120 (wie in Verbindung mit 1 beschrieben) in Übereinstimmung mit einer oder mehreren Implementierungen handelt.
  • Beispielhafte Implementierungen können das Speichern persönlicher Daten in einer Blockkette ermöglichen. Die persönlichen Daten können verschlüsselt in der Blockkette gespeichert werden. Eine Person kann auf der Blockketten-Ebene mit einem oder mehreren aus einem privaten Schlüssel, einem Fingerabdruck, einem Fingerabdruck-Hash, einer Retina, einem Retina-Hash und/oder anderen einmaligen Informationen identifiziert werden. Die gespeicherten Daten können eines oder mehrere aus einem Pass, einer Identifikationskarte, extrahierten Passinformationen, einem Führerschein, extrahierten Führerscheininformationen, einem Fingerbadruck, einer Retina und/oder anderen Informationen beinhalten oder sich darauf beziehen. Gemäß einiger Implementierungen kann, wenn sich einige der Daten ändern, ein neuer Eintrag für diese Person in der Blockkette erstellt werden. D.h., alle Änderungen werden als neue Einträge hinzugefügt. Der alte Eintrag bleibt immer in der Blockkette gespeichert. Im Allgemeinen werden alle Einträge in der Blockkette für immer gespeichert und können nicht entfernt werden. Es liegt mehr als eine Kopie der Blockkette vor, um sicherzustellen, dass die Einträge nicht manipuliert werden.
  • Beispielhafte Implementierungen können den Zugriff auf persönliche Daten ermöglichen. Es kann mehrere Zugriffsebenen für die persönlichen Daten in der Blockkette geben. Zugriffssteuerungen können auf der Ebene öffentlicher/privater Schlüssel-Paare arbeiten. Zu Beispielen von Zugriffsebenen können eines oder mehrere aus Super-Admin (voller Zugriff auf die Blockkette), Behörden-Landesebene (voller Nur-Lese-Zugriff), Behörden-Bundesland/Lokalebene (eingeschränkter Nur-Lese-Zugriff), Polizei und andere Dienste, einschließlich Notfall (Zugriff auf bestimmte persönliche Daten durch Fingerabdruck/Retina nur dieser Person), teilnehmende Händler (eingeschränkter Zugriff) und/oder andere Zugriffsebenen zählen.
  • Beispielhafte Implementierungen können eine Verifizierungsprüfung ermöglichen. Es kann mehrere Ebenen dafür geben, wie das Prüfen einer Verifizierung möglich ist. Zum Beispiel können einige Implementierungen sicherstellen, dass eine Person einen Eintrag bei „Unternehmen“ hat, es werden jedoch keine persönlichen Daten bereitgestellt. Einige Implementierungen können sicherstellen, dass eine Person einen Eintrag bei „Unternehmen“ hat, und es werden nur grundlegende persönliche Informationen, wie z.B. Voller Name, Geburtsdatum, Geschlecht und/oder andere Grundinformationen, bereitgestellt. Einige Implementierungen können sicherstellen, dass eine Person einen Eintrag bei „Unternehmen“ hat, und es werden alle persönlichen Daten bereitgestellt.
  • Obwohl die vorliegende Technologie im Detail zum Zweck der Veranschaulichung basierend darauf beschrieben wurde, welche Implementierungen gegenwärtig als die praktischsten und bevorzugtesten erachtet werden, soll verstanden werden, dass derartige Details lediglich diesem Zweck dienen und dass die Technologie nicht auf die offenbarten Implementierungen beschränkt ist, sondern dass im Gegenteil beabsichtigt ist, auch Modifikationen und äquivalente Anordnungen abzudecken, die innerhalb des Geistes und Umfangs der beigefügten Ansprüche liegen. Zum Beispiel soll verstanden werden, dass die vorliegende Technologie in Betracht zieht, dass, im Rahmen des Möglichen, ein oder mehrere Merkmale jeglicher Implementierung mit einem oder mehreren Merkmalen jeglicher anderen Implementierung kombiniert werden können.
  • Beispiele der vorliegenden Offenbarung umfassen Folgendes:
  • Beispiel 1: Ein System zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen, wobei das System Folgendes umfasst:
    einen oder mehrere Hardwareprozessoren, der/die durch maschinenlesbare Anweisungen zu Folgendem konfiguriert wird/werden:
    Einrichten von Verifizierungsadressen in einer Blockkette durch:
    Assoziieren von Identifikatoren mit Individuen, die zuvor verifizierte persönliche Identitäten aufweisen, wobei ein erster Identifikator mit einem ersten Individuum assoziiert wird, wobei das erste Individuum eine zuvor verifizierte persönliche Identität aufweist;
    Zuweisen von Verifizierungsadressen in einer Blockkette zu den Individuen, wobei eine gegebene Verifizierungsadresse einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist, wobei eine erste Verifizierungsadresse dem ersten Individuum zugewiesen wird, wobei die erste Verifizierungsadresse einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweist; und
    Aufzeichnen von Identifikatoren und biometrischen Daten, die mit den Individuen assoziiert sind, an entsprechenden Verifizierungsadressen, wobei der erste Identifikator und erste biometrische Daten, die mit dem ersten Individuum assoziiert sind, an der ersten Verifizierungsadresse aufgezeichnet werden; und
    Durchführen einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen unter Verwendung der Verifizierungsadressen durch:
    Empfangen eines oder mehrerer Identifikatoren in Verbindung mit einer oder mehreren Anfragen zur Verifizierung einer Identität eines oder mehrerer Individuen, wobei der erste Identifikator in Verbindung mit einer Anfrage zur Verifizierung einer Identität des ersten Individuums empfangen wird;
    Extrahieren der biometrischen Daten, die mit dem einen oder mehreren Individuen assoziiert sind, aus den entsprechenden Verifizierungsadressen, wobei die ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind, aus der ersten Verifizierungsadresse extrahiert werden; und
    Verifizieren der Identität des einen oder der den mehreren Individuen bei Empfang passender biometrischer Daten und privater Schlüssel, wobei die persönliche Identität des ersten Individuums bei Empfang (1) biometrischer Daten, die zu den ersten biometrischen Daten passen, und (2) eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, verifiziert wird.
  • Beispiel 2: Das System von Beispiel 1, wobei der erste private Schlüssel innerhalb einer Rechenplattform, die mit dem ersten Individuum assoziiert ist, gespeichert ist.
  • Beispiel 3: Das System von Beispiel 1, wobei mehrere Verifizierungsadressen separaten Individuen zugewiesen werden, derart, dass, zusätzlich zu der ersten Verifizierungsadresse, eine zweite Verifizierungsadresse zu dem ersten Individuum zugewiesen wird.
  • Beispiel 4: Das System von Beispiel 1, wobei der eine oder die mehreren Hardwareprozessoren ferner durch maschinenlesbare Anweisungen zum Bereitstellen einer Schnittstelle zur Darstellung an Individuen über assoziierte Rechenplattformen konfiguriert ist/sind, wobei die Schnittstelle konfiguriert ist, es einem gegebenen Individuum zu gestatten, Verifizierungsadressen, die dem gegebenen Individuum zugewiesen sind, hinzuzufügen oder zu löschen, solange dem gegebenen Individuum mindestens eine Verifizierungsadresse zugewiesen ist.
  • Beispiel 5: Das System von Beispiel 1, wobei unterschiedliche biometrische Daten an mehreren Verifizierungsadressen, die einem gegebenen Individuum zugewiesen sind, aufgezeichnet werden, derart, dass, zusätzlich zu dem ersten Identifikator und den ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind und die an der ersten Verifizierungsadresse aufgezeichnet sind, der erste Identifikator und zweite biometrische Daten, die mit dem ersten Individuum assoziiert sind, an der zweiten Verifizierungsadresse aufgezeichnet werden.
  • Beispiel 6: Das System von Beispiel 5, wobei die persönliche Identität des ersten Individuums bei Empfang (1) biometrischer Daten, die zu den ersten biometrischen Daten zu den zweiten biometrischen Daten passen, und (2) eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, verifiziert wird.
  • Beispiel 7: Das System von Beispiel 1, wobei die biometrischen Daten eines oder mehrere aus einem Bild, einer Aufzeichnung oder einer Vorlage beinhalten.
  • Beispiel 8: Das System von Beispiel 1, wobei sich die biometrischen Daten auf eines oder mehrere aus einem Fingerabdruck, Handflächenvenen, Gesichtserkennung, DNA, Handflächenabdruck, Handgeometrie, Iriserkennung, Retina, Geruch oder Duft, Tipprhythmus, Gang oder Stimme beziehen.
  • Beispiel 9: Das System von Beispiel 1, wobei die ersten biometrischen Daten über eine Rechenplattform, die mit dem ersten Individuum assoziiert ist, empfangen werden.
  • Beispiel 10: Das System von Beispiel 1, wobei der eine oder die mehreren Hardwareprozessoren ferner durch maschinenlesbare Anweisungen, als Reaktion auf den Empfang der Anfrage zur Verifizierung der Identität des ersten Individuums, zum Auffordern des ersten Individuums zur Bereitstellung biometrischer Daten, die zu den ersten biometrischen Daten passen, und eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, konfiguriert ist/sind, wobei die Aufforderung über eine Rechenplattform, die mit dem ersten Individuum assoziiert ist, übermittelt wird.
  • Beispiel 11: Das System von Beispiel 1, wobei der eine oder die mehreren Hardwareprozessoren ferner durch maschinenlesbare Anweisungen, als Reaktion auf den Empfang der Anfrage zur Verifizierung der Identität des ersten Individuums, zum Auffordern einer Rechenplattform, die mit dem ersten Individuum assoziiert ist, zur automatischen Bereitstellung biometrischer Daten, die zu den ersten biometrischen Daten passen, und eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, konfiguriert ist/sind.
  • Beispiel 12: Das System von Beispiel 1, wobei die biometrischen Daten, die zu den ersten biometrischen Daten passen, und der private Schlüssel, der zu dem ersten privaten Schlüssel passt, zum Signieren der Verifizierung der persönlichen Identität des ersten Individuums verwendet werden.
  • Beispiel 13: Das System von Beispiel 1, wobei mindestens ein dedizierter Knoten die Signierung der Verifizierung der persönlichen Identität des ersten Individuums durchführt.
  • Beispiel 14: Ein Verfahren zur Einrichtung von Verifizierungsadressen in einer Blockkette zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen, wobei das Verfahren durch einen oder mehrere Hardwareprozessoren durchgeführt wird, der/die durch maschinenlesbare Anweisungen konfiguriert wird/werden, wobei das Verfahren Folgendes umfasst:
    Assoziieren von Identifikatoren mit Individuen, die zuvor verifizierte persönliche Identitäten aufweisen, wobei ein erster Identifikator mit einem ersten Individuum assoziiert wird, wobei das erste Individuum eine zuvor verifizierte persönliche Identität aufweist;
    Zuweisen von Verifizierungsadressen in einer Blockkette zu den Individuen, wobei eine gegebene Verifizierungsadresse einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist, wobei eine erste Verifizierungsadresse dem ersten Individuum zugewiesen wird, wobei die erste Verifizierungsadresse einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweist; und
    Aufzeichnen von Identifikatoren und biometrischen Daten, die mit den Individuen assoziiert sind, an entsprechenden Verifizierungsadressen, wobei der erste Identifikator und erste biometrische Daten, die mit dem ersten Individuum assoziiert sind, an der ersten Verifizierungsadresse aufgezeichnet werden;
    wobei die Identität des einen oder der mehreren Individuen bei Empfang passender biometrischer Daten und privater Schlüssel verifizierbar ist, wobei die persönliche Identität des ersten Individuums bei Empfang (1) biometrischer Daten, die zu den ersten biometrischen Daten passen, und (2) eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, verifizierbar ist.
  • Beispiel 15: Das Verfahren von Beispiel 14, welches ferner das Zuweisen mehrerer Verifizierungsadressen zu separaten Individuen umfasst, derart, dass, zusätzlich zu der ersten Verifizierungsadresse, eine zweite Verifizierungsadresse zu dem ersten Individuum zugewiesen wird.
  • Beispiel 16: Das Verfahren von Beispiel 14, welches ferner das Bereitstellen einer Schnittstelle zur Darstellung an Individuen über assoziierte Rechenplattformen umfasst, wobei die Schnittstelle konfiguriert ist, es einem gegebenen Individuum zu gestatten, Verifizierungsadressen, die dem gegebenen Individuum zugewiesen sind, hinzuzufügen oder zu löschen, solange dem gegebenen Individuum mindestens eine Verifizierungsadresse zugewiesen ist.
  • Beispiel 17: Das Verfahren von Beispiel 14, welches ferner das Aufzeichnen unterschiedlicher biometrischer Daten an mehreren Verifizierungsadressen, die einem gegebenen Individuum zugewiesen sind, umfasst, derart, dass, zusätzlich zu dem ersten Identifikator und den ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind und die an der ersten Verifizierungsadresse aufgezeichnet sind, der erste Identifikator und zweite biometrische Daten, die mit dem ersten Individuum assoziiert sind, an der zweiten Verifizierungsadresse aufgezeichnet werden.
  • Beispiel 18: Ein Verfahren zur Durchführung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen unter Verwendung von Verifizierungsadressen, wobei das Verfahren durch einen oder mehrere Hardwareprozessoren durchgeführt wird, der/die durch maschinenlesbare Anweisungen konfiguriert wird/werden, wobei das Verfahren Folgendes umfasst:
  • Empfangen eines oder mehrerer Identifikatoren in Verbindung mit einer oder mehreren Anfragen zur Verifizierung einer Identität eines oder mehrerer Individuen, wobei ein erster Identifikator in Verbindung mit einer Anfrage zur Verifizierung einer Identität eines ersten Individuums empfangen wird;
  • Extrahieren biometrischer Daten, die mit dem einen oder den mehreren Individuen assoziiert sind, aus entsprechenden Verifizierungsadressen in einer Blockkette, wobei eine gegebene Verifizierungsadresse einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist, wobei erste biometrische Daten, die mit dem ersten Individuum assoziiert sind, aus einer ersten Verifizierungsadresse extrahiert werden, die dem ersten Individuum zugewiesen ist, wobei die erste Verifizierungsadresse einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweist; und Verifizieren der Identität des einen oder der mehreren Individuen bei Empfang passender biometrischer Daten und privater Schlüssel, wobei die persönliche Identität des ersten Individuums bei Empfang (1) biometrischer Daten, die zu den ersten biometrischen Daten passen, und (2) eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, verifiziert wird.
  • Beispiel 19: Das Verfahren von Beispiel 18, welches ferner, als Reaktion auf den Empfang der Anfrage zur Verifizierung der Identität des ersten Individuums, Folgendes umfasst:
    Auffordern des ersten Individuums zur Bereitstellung biometrischer Daten, die zu den ersten biometrischen Daten passen, und eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, wobei die Aufforderung über eine Rechenplattform, die mit dem ersten Individuum assoziiert ist, übermittelt wird; oder
    Auffordern einer Rechenplattform, die mit dem ersten Individuum assoziiert ist, zur automatischen Bereitstellung biometrischer Daten, die zu den ersten biometrischen Daten passen, und eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt.
  • Beispiel 20: Das Verfahren von Beispiel 18, wobei die biometrischen Daten, die zu den ersten biometrischen Daten passen, und der private Schlüssel, der zu dem ersten privaten Schlüssel passt, zum Signieren der Verifizierung der persönlichen Identität des ersten Individuums verwendet werden.

Claims (35)

  1. System zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen, wobei das System Folgendes umfasst: einen oder mehrere Hardwareprozessoren, der/die durch maschinenlesbare Anweisungen zu Folgendem konfiguriert wird/werden: Einrichten von Verifizierungsadressen in einer Blockkette durch: Assoziieren von Identifikatoren mit Individuen, die zuvor verifizierte persönliche Identitäten aufweisen, wobei ein erster Identifikator mit einem ersten Individuum assoziiert wird, wobei das erste Individuum eine zuvor verifizierte persönliche Identität aufweist; Zuweisen von Verifizierungsadressen in einer Blockkette zu den Individuen, wobei eine gegebene Verifizierungsadresse einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist, wobei eine erste Verifizierungsadresse dem ersten Individuum zugewiesen wird, wobei die erste Verifizierungsadresse einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweist; und Aufzeichnen von Identifikatoren und biometrischen Daten, die mit den Individuen assoziiert sind, an entsprechenden Verifizierungsadressen, wobei der erste Identifikator und erste biometrische Daten, die mit dem ersten Individuum assoziiert sind, an der ersten Verifizierungsadresse aufgezeichnet werden; und Durchführen einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen unter Verwendung der Verifizierungsadressen durch: Empfangen eines oder mehrerer Identifikatoren in Verbindung mit einer oder mehreren Anfragen zur Verifizierung einer Identität eines oder mehrerer Individuen, wobei der erste Identifikator in Verbindung mit einer Anfrage zur Verifizierung einer Identität des ersten Individuums empfangen wird; Extrahieren der biometrischen Daten, die mit dem einen oder den mehreren Individuen assoziiert sind, aus den entsprechenden Verifizierungsadressen, wobei die ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind, aus der ersten Verifizierungsadresse extrahiert werden; und Verifizieren der Identität des einen oder der mehreren Individuen bei Empfang passender biometrischer Daten und privater Schlüssel, wobei die persönliche Identität des ersten Individuums bei Empfang (1) biometrischer Daten, die zu den ersten biometrischen Daten passten, und (2) eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, verifiziert wird.
  2. System nach Anspruch 1, wobei der erste private Schlüssel innerhalb einer Rechenplattform, die mit dem ersten Individuum assoziiert ist, gespeichert ist.
  3. System nach Anspruch 1 oder 2, wobei mehrere Verifizierungsadressen separaten Individuen zugewiesen sind, derart, dass, zusätzlich zu der ersten Verifizierungsadresse, eine zweite Verifizierungsadresse dem ersten Individuum zugewiesen ist.
  4. System nach einem der vorhergehenden Ansprüche, wobei der eine oder die mehreren Hardwareprozessoren ferner durch maschinenlesbare Anweisungen zum Bereitstellen einer Schnittstelle zur Darstellung an Individuen über assoziierte Rechenplattformen konfiguriert ist/sind, wobei die Schnittstelle konfiguriert ist, es einem gegebenen Individuum zu gestatten, Verifizierungsadressen, die dem gegebenen Individuum zugewiesen sind, hinzuzufügen oder zu löschen, solange dem gegebenen Individuum mindestens eine Verifizierungsadresse zugewiesen ist.
  5. System nach einem der vorhergehenden Ansprüche, wobei unterschiedliche biometrische Daten an mehreren Verifizierungsadressen, die einem gegebenen Individuum zugewiesen sind, aufgezeichnet werden, derart, dass, zusätzlich zu dem ersten Identifikator und den ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind, die an der ersten Verifizierungsadresse aufgezeichnet sind, der erste Identifikator und zweite biometrische Daten, die mit dem ersten Individuum assoziiert sind, an der zweiten Verifizierungsadresse aufgezeichnet werden.
  6. System nach einem der vorhergehenden Ansprüche, wobei die persönliche Identität des ersten Individuums bei Empfang (1) biometrischer Daten, die zu den ersten biometrischen Daten oder den zweiten biometrischen Daten passen, und (2) eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, verifiziert wird.
  7. System nach einem der vorhergehenden Ansprüche, wobei die biometrischen Daten eines oder mehrere aus einem Bild, einer Aufzeichnung oder einer Vorlage beinhalten.
  8. System nach einem der vorhergehenden Ansprüche, wobei sich die biometrischen Daten auf eines oder mehrere aus einem Fingerabdruck, Handflächenvenen, Gesichtserkennung, DNA, Handflächenabdruck, Handgeometrie, Iriserkennung, Retina, Geruch oder Duft, Tipprhythmus, Gang oder Stimme beziehen.
  9. System nach einem der vorhergehenden Ansprüche, wobei die ersten biometrischen Daten über eine Rechenplattform, die mit dem ersten Individuum assoziiert ist, empfangen werden.
  10. System nach einem der vorhergehenden Ansprüche, wobei der eine oder die mehreren Hardwareprozessoren ferner durch maschinenlesbare Anweisungen, als Reaktion auf den Empfang der Anfrage zur Verifizierung der Identität des ersten Individuums, zum Auffordern des ersten Individuums zur Bereitstellung biometrischer Daten, die zu den ersten biometrischen Daten passen, und eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, konfiguriert ist/sind, wobei die Aufforderung über eine Rechenplattform, die mit dem ersten Individuum assoziiert ist, übermittelt wird.
  11. System nach einem der vorhergehenden Ansprüche, wobei der eine oder die mehreren Hardwareprozessoren ferner durch maschinenlesbare Anweisungen, als Reaktion auf den Empfang der Anfrage zur Verifizierung der Identität des ersten Individuums, zum Auffordern einer Rechenplattform, die mit dem ersten Individuum assoziiert ist, zur automatischen Bereitstellung biometrischer Daten, die zu den ersten biometrischen Daten passen, und eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, konfiguriert ist/sind.
  12. System nach einem der vorhergehenden Ansprüche, wobei die biometrischen Daten, die zu den ersten biometrischen Daten passen, und der private Schlüssel, der zu dem ersten privaten Schlüssel passt, zum Signieren der Verifizierung der persönlichen Identität des ersten Individuums verwendet werden.
  13. System nach einem der vorhergehenden Ansprüche, wobei mindestens ein dedizierter Knoten die Signierung der Verifizierung der persönlichen Identität des ersten Individuums durchführt.
  14. System nach einem der vorhergehenden Ansprüche, wobei das Aufzeichnen von Informationen an einer gegebenen Verifizierungsadresse das Aufzeichnen einer verschlüsselten Darstellung der Informationen umfasst.
  15. System nach einem der vorhergehenden Ansprüche, wobei eine Anfrage zum Verifizieren der Identität des einen oder der mehreren Individuen von einer dritten Partei empfangen wird.
  16. Computerlesbares Medium, das computerausführbare Anweisungen speichert, die, wenn sie auf einem Computer ausgeführt werden, zum Implementieren der folgenden Schritte eingerichtet sind: Einrichten von Verifizierungsadressen in einer Blockkette zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen, welche durch einen oder mehrere Hardwareprozessoren durchgeführt wird, der/die durch maschinenlesbare Anweisungen konfiguriert wird/werden; umfassend: Assoziieren von Identifikatoren mit Individuen, die zuvor verifizierte persönliche Identitäten aufweisen, wobei ein erster Identifikator mit einem ersten Individuum assoziiert wird, wobei das erste Individuum eine zuvor verifizierte persönliche Identität aufweist; Zuweisen von Verifizierungsadressen in einer Blockkette zu den Individuen, wobei eine gegebene Verifizierungsadresse einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist, wobei eine erste Verifizierungsadresse dem ersten Individuum zugewiesen wird, wobei die erste Verifizierungsadresse einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweist; und Aufzeichnen von Identifikatoren und biometrischen Daten, die mit den Individuen assoziiert sind, an entsprechenden Verifizierungsadressen, wobei der erste Identifikator und erste biometrische Daten, die mit dem ersten Individuum assoziiert sind, an der ersten Verifizierungsadresse aufgezeichnet werden; wobei die Identität des einen oder der mehreren Individuen bei Empfang passender biometrischer Daten und privater Schlüssel verifizierbar ist, wobei die persönliche Identität des ersten Individuums bei Empfang (1) biometrischer Daten, die zu den ersten biometrischen Daten passen, und (2) eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, verifizierbar ist.
  17. Computerlesbares Medium nach Anspruch 16, wobei die computerausführbaren Anweisungen ferner zum Implementieren des folgenden Schrittes eingerichtet sind: Zuweisen mehrerer Verifizierungsadressen zu separaten Individuen, derart, dass, zusätzlich zu der ersten Verifizierungsadresse, eine zweite Verifizierungsadresse zu dem ersten Individuum zugewiesen wird.
  18. Computerlesbares Medium nach Anspruch 16 oder 17, wobei die computerausführbaren Anweisungen ferner zum Implementieren des folgenden Schrittes eingerichtet sind: Bereitstellen einer Schnittstelle zur Darstellung an Individuen über assoziierte Rechenplattformen, wobei die Schnittstelle konfiguriert ist, es einem gegebenen Individuum zu gestatten, Verifizierungsadressen, die dem gegebenen Individuum zugewiesen sind, hinzuzufügen oder zu löschen, solange dem gegebenen Individuum mindestens eine Verifizierungsadresse zugewiesen ist.
  19. Computerlesbares Medium nach einem der Ansprüche 16 bis 18, wobei die computerausführbaren Anweisungen ferner zum Implementieren des folgenden Schrittes eingerichtet sind: Aufzeichnen unterschiedlicher biometrischer Daten an mehreren Verifizierungsadressen, die einem gegebenen Individuum zugewiesen sind, derart, dass, zusätzlich zu dem ersten Identifikator und den ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind, die an der ersten Verifizierungsadresse aufgezeichnet sind, der erste Identifikator und zweite biometrische Daten, die mit dem ersten Individuum assoziiert sind, an der zweiten Verifizierungsadresse aufgezeichnet werden.
  20. Computerlesbares Medium nach einem der Ansprüche 16 bis 18, wobei das Aufzeichnen von Informationen an einer gegebenen Verifizierungsadresse das Aufzeichnen einer verschlüsselten Darstellung der Informationen umfasst.
  21. Computerlesbares Medium nach einem der Ansprüche 16 bis 20, wobei eine Anfrage zum Verifizieren der Identität des einen oder der mehreren Individuen von einer dritten Partei empfangen wird.
  22. Computerlesbares Medium, das computerausführbare Anweisungen speichert, die, wenn sie auf einem Computer ausgeführt werden, zum Implementieren der folgenden Schritte eingerichtet sind: Durchführen einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen unter Verwendung von Verifizierungsadressen, welche durch einen oder mehrere Hardwareprozessoren durchgeführt wird, der/die durch maschinenlesbare Anweisungen konfiguriert wird/werden, umfassend: Empfangen eines oder mehrerer Identifikatoren in Verbindung mit einer oder mehreren Anfragen zur Verifizierung einer Identität eines oder mehrerer Individuen, wobei der erste Identifikator in Verbindung mit einer Anfrage zur Verifizierung einer Identität des ersten Individuums empfangen wird; Extrahieren biometrischer Daten, die mit dem einen oder den mehreren Individuen assoziiert sind, aus entsprechenden Verifizierungsadressen in einer Blockkette, wobei eine gegebene Verifizierungsadresse einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist, wobei erste biometrische Daten, die mit dem ersten Individuum assoziiert sind, aus der ersten Verifizierungsadresse extrahiert werden, die dem ersten Individuum zugewiesen ist, wobei die erste Verifizierungsadresse einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweist; und Verifizieren der Identität des einen oder der mehreren Individuen bei Empfang passender biometrischer Daten und privater Schlüssel, wobei die persönliche Identität des ersten Individuums bei Empfang (1) biometrischer Daten, die zu den ersten biometrischen Daten passen, und (2) eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, verifiziert wird.
  23. Computerlesbares Medium nach Anspruch 22, wobei die computerausführbaren Anweisungen ferner, als Reaktion auf den Empfang der Anfrage zur Verifizierung der Identität des ersten Individuums, zum Implementieren der folgenden Schritte eignerichtet sind: Auffordern des ersten Individuums zur Bereitstellung biometrischer Daten, die zu den ersten biometrischen Daten passen, und eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, wobei die Aufforderung über eine Rechenplattform, die mit dem ersten Individuum assoziiert ist, übermittelt wird; oder Auffordern einer Rechenplattform, die mit dem ersten Individuum assoziiert ist, zur automatischen Bereitstellung biometrischer Daten, die zu den ersten biometrischen Daten passen, und eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt.
  24. Computerlesbares Medium nach Anspruch 22 oder 23, wobei die biometrischen Daten, die zu den ersten biometrischen Daten passen, und der private Schlüssel, der zu dem ersten privaten Schlüssel passt, zum Signieren der Verifizierung der persönlichen Identität des ersten Individuums verwendet werden.
  25. Computerlesbares Medium nach einem der Ansprüche 22 bis 24, wobei eine Anfrage zum Verifizieren der Identität des einen oder der mehreren Individuen von einer dritten Partei empfangen wird.
  26. Signalfolge von Datensignalen, welche Computerprogrammcode darstellen, der zum Implementieren der folgenden Schritte eingerichtet ist: Einrichten von Verifizierungsadressen in einer Blockkette zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen, welche durch einen oder mehrere Hardwareprozessoren durchgeführt wird, der/die durch maschinenlesbare Anweisungen konfiguriert wird/werden; umfassend: Assoziieren von Identifikatoren mit Individuen, die zuvor verifizierte persönliche Identitäten aufweisen, wobei ein erster Identifikator mit einem ersten Individuum assoziiert wird, wobei das erste Individuum eine zuvor verifizierte persönliche Identität aufweist; Zuweisen von Verifizierungsadressen in einer Blockkette zu den Individuen, wobei eine gegebene Verifizierungsadresse einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist, wobei eine erste Verifizierungsadresse dem ersten Individuum zugewiesen ist, wobei die erste Verifizierungsadresse einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweist; und Aufzeichnen von Identifikatoren und biometrischen Daten, die mit den Individuen assoziiert sind, an entsprechenden Verifizierungsadressen, wobei der erste Identifikator und erste biometrische Daten, die mit dem ersten Individuum assoziiert sind, an der ersten Verifizierungsadresse aufgezeichnet werden; wobei die Identität des einen oder der mehreren Individuen bei Empfang übereinstimmender biometrischer Daten und privater Schlüssel verifizierbar ist, wobei die persönliche Identität des ersten Individuums bei Empfang (1) biometrischer Daten, die zu den ersten biometrischen Daten passen, und (2) eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, verifizierbar ist.
  27. Signalfolge nach Anspruch 26, wobei der Computerprogrammcode ferner zum Implementieren des Folgenden Schrittes eingerichtet ist: Zuweisen mehrerer Verifizierungsadressen zu separaten Individuen, derart, dass, zusätzlich zu der ersten Verifizierungsadresse, eine zweite Verifizierungsadresse zu dem ersten Individuum zugewiesen wird.
  28. Signalfolge nach Anspruch 26 oder 27, wobei der Computerprogrammcode ferner zum Implementieren des Folgenden Schrittes eingerichtet ist: Bereitstellen einer Schnittstelle zur Darstellung an Individuen über assoziierte Rechenplattformen, wobei die Schnittstelle konfiguriert ist, es einem gegebenen Individuum zu gestatten, Verifizierungsadressen, die dem gegebenen Individuum zugewiesen sind, hinzuzufügen oder zu löschen, solange dem gegebenen Individuum mindestens eine Verifizierungsadresse zugewiesen ist.
  29. Signalfolge nach einem der Ansprüche 26 bis 28, wobei der Computerprogrammcode ferner zum Implementieren des Folgenden Schrittes eingerichtet ist: Aufzeichnen unterschiedlicher biometrischer Daten an mehreren Verifizierungsadressen, die einem gegebenen Individuum zugewiesen sind, derart, dass, zusätzlich zu dem ersten Identifikator und den ersten biometrischen Daten, die mit dem ersten Individuum assoziiert sind, die an der ersten Verifizierungsadresse aufgezeichnet sind, der erste Identifikator und zweite biometrische Daten, die mit dem ersten Individuum assoziiert sind, an der zweiten Verifizierungsadresse aufgezeichnet werden.
  30. Signalfolge nach einem der Ansprüche 26 bis 29, wobei das Aufzeichnen von Informationen an einer gegebenen Verifizierungsadresse das Aufzeichnen einer verschlüsselten Darstellung der Informationen umfasst.
  31. Signalfolge nach einem der Ansprüche 26 bis 30, wobei eine Anfrage zum Verifizieren der Identität des einen oder der mehreren Individuen von einer dritten Partei empfangen wird.
  32. Signalfolge von Datensignalen, die Computerprogrammcode darstellen, der zum Implementieren der folgenden Schritte eingerichtet ist: Durchführen einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen unter Verwendung von Verifizierungsadressen, welche durch einen oder mehrere Hardwareprozessoren durchgeführt wird, der/die durch maschinenlesbare Anweisungen konfiguriert wird/werden, umfassend: Empfangen eines oder mehrerer Identifikatoren in Verbindung mit einer oder mehreren Anfragen zur Verifizierung einer Identität eines oder mehrerer Individuen, wobei ein erster Identifikator in Verbindung mit einer Anfrage zur Verifizierung einer Identität eines ersten Individuums empfangen wird; Extrahieren biometrischer Daten, die mit dem einen oder den mehreren Individuen assoziiert sind, aus entsprechenden Verifizierungsadressen in einer Blockkette, wobei eine gegebene Verifizierungsadresse einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist, wobei erste biometrische Daten, die mit dem ersten Individuum assoziiert sind, aus einer ersten Verifizierungsadresse extrahiert werden, die dem ersten Individuum zugewiesen ist, wobei die erste Verifizierungsadresse einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweist; und Verifizieren der Identität des einen oder der mehreren Individuen bei Empfang passender biometrischer Daten und privater Schlüssel, wobei die persönliche Identität des ersten Individuums bei Empfang (1) biometrischer Daten, die zu den ersten biometrischen Daten passen, und (2) eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, verifiziert wird.
  33. Signalfolge nach Anspruch 32, wobei der Computerprogrammcode ferner, als Reaktion auf den Empfang der Anfrage zur Verifizierung der Identität des ersten Individuums, zum Implementieren der folgenden Schritte eingerichtet ist: Auffordern des ersten Individuums zur Bereitstellung biometrischer Daten, die zu den ersten biometrischen Daten passen, und eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt, wobei die Aufforderung über eine Rechenplattform, die mit dem ersten Individuum assoziiert ist, übermittelt wird; oder Auffordern einer Rechenplattform, die mit dem ersten Individuum assoziiert ist, zur automatischen Bereitstellung biometrischer Daten, die zu den ersten biometrischen Daten passen, und eines privaten Schlüssels, der zu dem ersten privaten Schlüssel passt.
  34. Signalfolge nach Anspruch 32 oder 33, wobei die biometrischen Daten, die zu den ersten biometrischen Daten passen, und der private Schlüssel, der zu dem ersten privaten Schlüssel passt, zum Signieren der Verifizierung der persönlichen Identität des ersten Individuums verwendet werden.
  35. Signalfolge nach einem der Ansprüche 32 bis 34, wobei eine Anfrage zur Verifizieren der Identität des einen oder der mehreren Individuen von einer dritten Partei empfangen wird.
DE202016008584.1U 2016-03-28 2016-03-29 Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen Active DE202016008584U1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/083,241 US9985964B2 (en) 2016-03-28 2016-03-28 Systems and methods for providing block chain-based multifactor personal identity verification
US15/083,241 2016-03-28

Publications (1)

Publication Number Publication Date
DE202016008584U1 true DE202016008584U1 (de) 2018-08-23

Family

ID=59896616

Family Applications (6)

Application Number Title Priority Date Filing Date
DE202016008584.1U Active DE202016008584U1 (de) 2016-03-28 2016-03-29 Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen
DE202016008688.0U Active DE202016008688U1 (de) 2016-03-28 2016-03-29 Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen
DE112016006077.7T Active DE112016006077B4 (de) 2016-03-28 2016-03-29 Systeme und verfahren zur bereitstellung einer blockketten-basierten multifaktor-identitätsprüfung von personen
DE202016008687.2U Active DE202016008687U1 (de) 2016-03-28 2016-03-29 Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen
DE202016008689.9U Active DE202016008689U1 (de) 2016-03-28 2016-03-29 Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen
DE202016008686.4U Active DE202016008686U1 (de) 2016-03-28 2016-03-29 Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen

Family Applications After (5)

Application Number Title Priority Date Filing Date
DE202016008688.0U Active DE202016008688U1 (de) 2016-03-28 2016-03-29 Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen
DE112016006077.7T Active DE112016006077B4 (de) 2016-03-28 2016-03-29 Systeme und verfahren zur bereitstellung einer blockketten-basierten multifaktor-identitätsprüfung von personen
DE202016008687.2U Active DE202016008687U1 (de) 2016-03-28 2016-03-29 Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen
DE202016008689.9U Active DE202016008689U1 (de) 2016-03-28 2016-03-29 Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen
DE202016008686.4U Active DE202016008686U1 (de) 2016-03-28 2016-03-29 Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen

Country Status (38)

Country Link
US (10) US9985964B2 (de)
EP (6) EP3483817A1 (de)
JP (6) JP3220620U (de)
KR (5) KR20180133944A (de)
CN (5) CN109660501B (de)
AU (5) AU2016400090B2 (de)
BR (5) BR112018070091B1 (de)
CA (1) CA3006587A1 (de)
CL (1) CL2018002724A1 (de)
CO (1) CO2018011415A2 (de)
CR (1) CR20180514A (de)
CU (1) CU20180116A7 (de)
DE (6) DE202016008584U1 (de)
DK (1) DK201870697A1 (de)
EA (1) EA035080B1 (de)
EC (1) ECSP18079192A (de)
EE (1) EE201800028A (de)
ES (1) ES2692871B2 (de)
FI (1) FI20185901A1 (de)
GB (7) GB2564787B (de)
HR (1) HRP20181711A2 (de)
HU (1) HUP1800363A1 (de)
IL (5) IL261839B (de)
MA (1) MA43326B1 (de)
MX (3) MX2018011927A (de)
NO (1) NO343876B1 (de)
NZ (1) NZ744540A (de)
PH (1) PH12018502087A1 (de)
PL (1) PL427232A1 (de)
PT (1) PT2017171733B (de)
RS (1) RS20181135A1 (de)
RU (1) RU2667801C1 (de)
SA (1) SA518392296B1 (de)
SE (1) SE1851298A1 (de)
SG (1) SG11201804658SA (de)
SV (1) SV2018005745A (de)
WO (2) WO2017171733A1 (de)
ZA (1) ZA201805308B (de)

Families Citing this family (205)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9185095B1 (en) 2012-03-20 2015-11-10 United Services Automobile Association (Usaa) Behavioral profiling method and system to authenticate a user
US11277412B2 (en) 2018-05-28 2022-03-15 Royal Bank Of Canada System and method for storing and distributing consumer information
US10320781B2 (en) * 2016-12-08 2019-06-11 Sensoriant, Inc. System and methods for sharing and trading user data and preferences between computer programs and other entities while preserving user privacy
WO2016164496A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
US10979410B1 (en) 2015-05-04 2021-04-13 United Services Automobile Association (Usaa) Systems and methods for utilizing cryptology with virtual ledgers in support of transactions and agreements
US10263981B1 (en) 2015-12-02 2019-04-16 United Services Automobile Association (Usaa) Public authentication systems and methods
US10454677B1 (en) 2016-02-24 2019-10-22 United Services Automobile Associate (USAA) Cryptographic key generation from biometric data
US9985964B2 (en) * 2016-03-28 2018-05-29 Black Gold Coin, Inc. Systems and methods for providing block chain-based multifactor personal identity verification
US10546296B2 (en) * 2016-04-13 2020-01-28 Paypal, Inc. Public ledger authentication system
US10366388B2 (en) * 2016-04-13 2019-07-30 Tyco Fire & Security Gmbh Method and apparatus for information management
US11120507B2 (en) 2016-04-14 2021-09-14 Sensoriant, Inc. Confirmation and rating of user generated activities
US10333705B2 (en) 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10341309B1 (en) 2016-06-13 2019-07-02 Allstate Insurance Company Cryptographically protecting data transferred between spatially distributed computing devices using an intermediary database
US11854011B1 (en) 2016-07-11 2023-12-26 United Services Automobile Association (Usaa) Identity management framework
JP7047760B2 (ja) * 2016-07-29 2022-04-05 日本電気株式会社 システム、データ管理方法及びプログラム
GB201613233D0 (en) * 2016-08-01 2016-09-14 10Am Ltd Data protection system and method
US11769146B1 (en) * 2016-09-30 2023-09-26 Hrb Innovations, Inc. Blockchain transactional identity verification
US10749681B2 (en) 2016-10-26 2020-08-18 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US10484178B2 (en) 2016-10-26 2019-11-19 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US10373159B2 (en) * 2016-12-07 2019-08-06 International Business Machines Corporation Concomitance of an asset and identity block of a blockchain
US11423351B2 (en) * 2016-12-15 2022-08-23 International Business Machines Corporation Blockchain-based food product shelf-life management
AU2017397325B2 (en) * 2017-02-01 2023-08-03 Equifax, Inc. Verifying an identity based on multiple distributed data sources using a blockchain to safeguard the identity
CN107040582B (zh) 2017-02-17 2020-08-14 创新先进技术有限公司 一种数据处理方法及装置
US11538031B2 (en) * 2017-03-31 2022-12-27 Vijay Madisetti Method and system for identity and access management for blockchain interoperability
US10362517B2 (en) 2017-04-07 2019-07-23 Vapor IO Inc. Distributed handoff-related processing for wireless networks
US11238543B2 (en) * 2017-05-06 2022-02-01 Adp, Llc Payroll based blockchain identity
US10762506B1 (en) 2017-05-11 2020-09-01 United Services Automobile Association Token device for distributed ledger based interchange
US10917423B2 (en) 2017-05-15 2021-02-09 Forcepoint, LLC Intelligently differentiating between different types of states and attributes when using an adaptive trust profile
US10999297B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Using expected behavior of an entity when prepopulating an adaptive trust profile
US10862927B2 (en) 2017-05-15 2020-12-08 Forcepoint, LLC Dividing events into sessions during adaptive trust profile operations
US10623431B2 (en) 2017-05-15 2020-04-14 Forcepoint Llc Discerning psychological state from correlated user behavior and contextual information
US10129269B1 (en) 2017-05-15 2018-11-13 Forcepoint, LLC Managing blockchain access to user profile information
US10943019B2 (en) 2017-05-15 2021-03-09 Forcepoint, LLC Adaptive trust profile endpoint
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US10447718B2 (en) 2017-05-15 2019-10-15 Forcepoint Llc User profile definition and management
US9882918B1 (en) 2017-05-15 2018-01-30 Forcepoint, LLC User behavior profile in a blockchain
US10146792B1 (en) * 2017-05-31 2018-12-04 Symbiont.Io, Inc. Systems and methods for implementing a programming model for smart contracts within a decentralized computer network
US20180365691A1 (en) * 2017-06-15 2018-12-20 KoopaCoin LLC Identity ledger in crypto currency transactions
US10318729B2 (en) 2017-07-26 2019-06-11 Forcepoint, LLC Privacy protection during insider threat monitoring
US10805085B1 (en) 2017-08-24 2020-10-13 United Services Automobile Association (Usaa) PKI-based user authentication for web services using blockchain
US10637662B2 (en) 2017-08-28 2020-04-28 International Business Machines Corporation Identity verification using biometric data and non-invertible functions via a blockchain
US11528147B2 (en) 2017-09-13 2022-12-13 Vijay Madisetti Verifying integrity and secure operations of cloud-based software services
US20190228409A1 (en) * 2017-09-13 2019-07-25 Vijay Madisetti Transaction Pools Using Smart Contracts and Blockchains
US11316933B2 (en) 2017-09-13 2022-04-26 Vijay Madisetti Service meshes and smart contracts for zero-trust systems
US11283865B2 (en) 2017-09-13 2022-03-22 Vijay Madisetti Service meshes and smart contracts for zero-trust systems
WO2019070853A1 (en) * 2017-10-04 2019-04-11 The Dun & Bradstreet Corporation SYSTEM AND METHOD FOR IDENTITY RESOLUTION ON A SET OF DISPARATE NETWORKS OF IMMUNE DISTRIBUTED REGISTERS
US10682981B2 (en) * 2017-10-11 2020-06-16 Uniquid, Inc. Systems and methods for networked device security
CN108171494A (zh) 2017-11-23 2018-06-15 阿里巴巴集团控股有限公司 一种数据处理方法和装置
US11836717B2 (en) 2017-12-04 2023-12-05 Vijay Madisetti System and method for processing payments in fiat currency using blockchain and tethered tokens
US10771449B2 (en) * 2017-12-04 2020-09-08 Mastercard International Incorporated Method and system for trustworthiness using digital certificates
US10476847B1 (en) 2017-12-08 2019-11-12 Symbiont.Io, Inc. Systems, methods, and devices for implementing a smart contract on a distributed ledger technology platform
US10320843B1 (en) 2017-12-08 2019-06-11 Symbiont.Io, Inc. Methods, systems, and devices for encrypted electronic storage and confidential network transfer of private data through a trustless distributed ledger technology system
CA3086531A1 (en) * 2017-12-21 2019-06-27 Taliware, Inc. Blockchain network management implementing biometric based authentication of an individual
US11438139B2 (en) * 2018-02-07 2022-09-06 Raouf Boutaba Blockchain based secure naming and update verification
CN108446314B (zh) * 2018-02-07 2021-08-13 平安科技(深圳)有限公司 一种学生信息存储方法、计算机可读存储介质及终端设备
US20190251573A1 (en) * 2018-02-09 2019-08-15 Airbus (S.A.S.) Systems and methods of verifying credentials of aircraft personnel using a blockchain computer system
CN110166412A (zh) * 2018-02-14 2019-08-23 上海硅孚信息科技有限公司 基于区块链的智能身份生物认证凭证管理方法及系统
CN110166413A (zh) * 2018-02-14 2019-08-23 上海硅孚信息科技有限公司 基于区块链进行身份关系认证管理及服务的方法及系统
US11700265B2 (en) 2018-03-06 2023-07-11 Americorp Investments Llc Customized view of restricted information recorded into a blockchain
US10951626B2 (en) 2018-03-06 2021-03-16 Americorp Investments Llc Blockchain-based commercial inventory systems and methods
CA3092940C (en) 2018-03-06 2023-03-28 Americorp Investments Llc Customized view of restricted information recorded into a blockchain
CN108564688A (zh) * 2018-03-21 2018-09-21 阿里巴巴集团控股有限公司 身份验证的方法及装置和电子设备
JP6438615B1 (ja) * 2018-03-29 2018-12-19 株式会社三井住友銀行 ブロックチェーン上での正誤判断・結果共有システム
CN108650231B (zh) * 2018-04-04 2021-02-26 广州广电运通金融电子股份有限公司 基于区块链的生物特征采集方法及系统
JP7091791B2 (ja) * 2018-04-06 2022-06-28 富士通株式会社 データ管理装置,データ管理プログラム及びデータ管理方法
WO2019204905A1 (en) * 2018-04-22 2019-10-31 Interbit Ltd. Method and system for hosting a new blockchain using an existing blockchain node
WO2019209291A1 (en) * 2018-04-24 2019-10-31 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
CN108809952A (zh) * 2018-05-22 2018-11-13 隆正信息科技有限公司 基于多标识分区段通用唯一信物链的物体认证方法及系统
US11212102B2 (en) 2018-07-03 2021-12-28 Royal Bank Of Canada System and method for an electronic identity brokerage
KR102497579B1 (ko) * 2018-05-30 2023-02-08 주식회사 씨브이티 생체 인식 기반의 출입문 제어 시스템 및 방법
KR102519761B1 (ko) * 2018-05-30 2023-04-11 주식회사 씨브이티 생체 인식 기반의 출입문 제어 시스템 및 방법
SG11202011748WA (en) * 2018-06-06 2020-12-30 Argosoperem Llc Blockchain structure for an intellectual property exchange including a pointer to an oracle and user interface therefor
US11244316B2 (en) 2018-06-07 2022-02-08 International Business Machines Corporation Biometric token for blockchain
US10771240B2 (en) 2018-06-13 2020-09-08 Dynamic Blockchains Inc Dynamic blockchain system and method for providing efficient and secure distributed data access, data storage and data transport
KR102210665B1 (ko) * 2018-06-20 2021-02-03 희 김 동물 관리 방법 및 시스템
WO2019246188A1 (en) * 2018-06-22 2019-12-26 Attestiv Inc. Atomic capture using a distributed ledger, for proof of authenticity and/or real time visual validation
US11321983B2 (en) 2018-06-26 2022-05-03 Veriscan, Llc System and method for identifying and verifying one or more individuals using facial recognition
US10721060B1 (en) * 2018-06-29 2020-07-21 Verisign, Inc. Domain name blockchain user addresses
US11632236B1 (en) * 2018-06-29 2023-04-18 Verisign, Inc. Establishment, management, and usage of domain name to blockchain address associations
US11527107B1 (en) * 2018-06-29 2022-12-13 Apple Inc. On the fly enrollment for facial recognition
CN108765615B (zh) * 2018-06-29 2021-03-19 北京阿尔山区块链联盟科技有限公司 基于区块链的打卡信息存储方法及系统
KR102121930B1 (ko) * 2018-07-03 2020-06-11 네이버 주식회사 블록체인 기반의 개인 데이터 처리 방법 및 시스템
US11356262B2 (en) * 2018-07-03 2022-06-07 Royal Bank Of Canada System and method for anonymous location verification
CN108965418A (zh) * 2018-07-04 2018-12-07 临沂大学 一种智能合约的植入设备
US10673847B2 (en) * 2018-08-28 2020-06-02 Ofer A. LIDSKY Systems and methods for user authentication based on a genetic sequence
CN109213914A (zh) * 2018-08-28 2019-01-15 蔡捷 利用活体生物身份登陆基于区块链技术的网络搜索引擎
US10826704B2 (en) 2018-08-31 2020-11-03 Hewlett Packard Enterprise Development Lp Blockchain key storage on SIM devices
US10810166B2 (en) 2018-09-20 2020-10-20 Paypal, Inc. Reconciliation of data in a distributed system
JP2022002351A (ja) * 2018-09-20 2022-01-06 ソニーグループ株式会社 情報処理装置、情報処理方法、およびプログラム
US11488271B2 (en) * 2018-10-16 2022-11-01 International Business Machines Corporation System and method for supplier information management
CN109359601A (zh) * 2018-10-19 2019-02-19 平安科技(深圳)有限公司 身份验证识别方法、电子装置及计算机可读存储介质
KR20200046456A (ko) * 2018-10-24 2020-05-07 비에이지노믹스(주) 개인의 유전자 표현형이 적용된 컬러드 코인
RU2695976C1 (ru) * 2018-10-24 2019-07-29 Максим Михайлович Михайленко Способ масштабирования обработки данных в распределенной системе
US10929816B2 (en) * 2018-10-29 2021-02-23 Advanced Messaging Technologies, Inc. Systems and methods for message transmission and retrieval using blockchain
CN109558422A (zh) * 2018-10-29 2019-04-02 平安科技(深圳)有限公司 基于区块链的驾驶证档案管理方法、装置、计算机设备
US11488727B2 (en) * 2018-10-30 2022-11-01 LogicMatter, Inc. Immutable system of records for IoT/control systems for compliance
GB2581315A (en) * 2018-10-30 2020-08-19 Barclays Execution Services Ltd Secure data communication
CN109583230A (zh) 2018-10-31 2019-04-05 阿里巴巴集团控股有限公司 基于区块链的数据存证方法及装置、电子设备
KR20200051404A (ko) * 2018-11-05 2020-05-13 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상 형성 소모품 사용량 정보의 블록체인 기반 관리
EP3651112A1 (de) * 2018-11-06 2020-05-13 Electricité de France Verfahren zur verarbeitung von daten und vorrichtungen zur implementierung des verfahrens
US10992612B2 (en) * 2018-11-12 2021-04-27 Salesforce.Com, Inc. Contact information extraction and identification
IT201800010379A1 (it) * 2018-11-16 2020-05-16 Abcd Tech Sarl Blockchain neurale
DE102018010027A1 (de) 2018-12-19 2020-06-25 Daimler Ag Abwicklungssystem
CN110046482A (zh) * 2018-12-25 2019-07-23 阿里巴巴集团控股有限公司 身份核实方法及其系统
RU2744827C2 (ru) 2018-12-28 2021-03-16 Эдванст Нью Текнолоджиз Ко., Лтд. Белые списки смарт-контрактов
CN109660330B (zh) * 2018-12-28 2022-04-01 飞天诚信科技股份有限公司 一种在区块链上进行身份认证的方法及系统
ES2774397A1 (es) * 2019-01-18 2020-07-20 Telefonica Digital Espana Slu Metodo y sistema para recuperacion de claves criptograficas de una red de cadena de bloques
CN109660359B (zh) * 2019-01-22 2022-01-18 上海易酷信息技术服务有限公司 生成hd钱包名片的方法、设备及生成hd钱包可信地址的方法
CN109886681B (zh) * 2019-01-31 2021-06-18 北京瑞卓喜投科技发展有限公司 区块链共识方法及共识系统
US11290448B1 (en) 2019-02-05 2022-03-29 Wells Fargo Bank, N.A. Multifactor identity authentication via cumulative dynamic contextual identity
US11308484B2 (en) 2019-02-08 2022-04-19 Aleksey Sergeevich Smirnov System and method for secure storage of digital currencies and making transactions in a blockchain network
US11038857B1 (en) 2019-02-14 2021-06-15 Sprint Communications Company L.P. Data messaging service with distributed ledger control
US11271724B2 (en) 2019-02-21 2022-03-08 Quantum Lock, Inc. One-time-pad encryption system and methods
KR102250081B1 (ko) * 2019-02-22 2021-05-10 데이터얼라이언스 주식회사 공개 원장 기반 크리덴셜 자율적 운영 시스템 및 방법
CN111612922A (zh) * 2019-02-22 2020-09-01 上海银晨智能识别科技有限公司 验票方法及系统、计算机可读存储介质
CN112348514A (zh) * 2019-03-19 2021-02-09 创新先进技术有限公司 基于区块链的数据核对系统、方法、计算设备及存储介质
CN110011985A (zh) 2019-03-19 2019-07-12 阿里巴巴集团控股有限公司 用于操作物联网设备的方法和系统
US10535062B1 (en) * 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
CN110035002B (zh) * 2019-04-01 2021-09-10 达闼机器人有限公司 即时通信的实现方法,终端设备及存储介质
US11303452B2 (en) 2019-04-03 2022-04-12 Keychainx Ag Biometric digital signature generation for identity verification
WO2020210721A1 (en) 2019-04-12 2020-10-15 Symbiont.Io, Inc. Systems, devices, and methods for dlt-based data management platforms and data products
US20200177390A1 (en) * 2019-04-18 2020-06-04 Alibaba Group Holding Limited Providing data verification in a blockchain ledger
CN110147686A (zh) * 2019-04-18 2019-08-20 阿里巴巴集团控股有限公司 一种个人资产变更记录的存储方法、系统、装置及设备
US10691640B1 (en) * 2019-04-18 2020-06-23 Alibaba Group Holding Limited Storing an asset update record
US10997295B2 (en) 2019-04-26 2021-05-04 Forcepoint, LLC Adaptive trust profile reference architecture
US11394554B2 (en) * 2019-04-30 2022-07-19 Paypal, Inc. Decentralized trust using blockchain for tracking and validation of voice communications
CN110239483B (zh) * 2019-05-07 2021-10-08 山东工商学院 车辆控制方法、系统及计算机可读存储介质
KR102044008B1 (ko) * 2019-05-07 2019-11-12 옥철식 가상 현실 세계의 신원 인증 관리 시스템
JP6650157B1 (ja) 2019-05-08 2020-02-19 株式会社モールサービス 情報管理システム、情報管理方法及び情報管理プログラム
US11315150B2 (en) 2019-05-08 2022-04-26 Data Vault Holdings, Inc. Portfolio driven targeted advertising network, system, and method
US11106812B2 (en) 2019-05-09 2021-08-31 At&T Intellectual Property I, L.P. Controlling access to datasets described in a cryptographically signed record
CN110245187A (zh) * 2019-05-20 2019-09-17 深圳壹账通智能科技有限公司 一种基于区块链的名单类型查询方法及节点
CN110120953B (zh) * 2019-05-20 2021-09-07 大连交通大学 一种面向智能手机客户端的铁路旅客身份认证系统
CN110225095B (zh) * 2019-05-20 2022-02-11 中国银行股份有限公司 一种数据处理方法、装置及系统
CN110169774B (zh) * 2019-05-28 2022-06-14 深圳正指向科技有限公司 一种基于区块链的运动状态识别系统及方法
CN110188526B (zh) * 2019-05-31 2023-06-30 创新先进技术有限公司 基于区块链的约定信息处理方法、装置、系统及电子设备
CN110188697A (zh) * 2019-05-31 2019-08-30 山东省计算中心(国家超级计算济南中心) 一种基于区块链的指纹识别管理系统及方法
US10942920B2 (en) 2019-06-03 2021-03-09 Advanced New Technologies Co., Ltd. Service processing system and method based on blockchain
WO2020256680A1 (en) * 2019-06-18 2020-12-24 Tovarystvo Z Obmezhenoiu Vidpovidalnistiu "Simcord" Method for executing a digital asset transfer transaction
WO2020256681A1 (en) * 2019-06-18 2020-12-24 Tovarystvo Z Obmezhenoiu Vidpovidalnistiu "Simcord" Digital asset transfer system
CN116910726A (zh) 2019-07-02 2023-10-20 创新先进技术有限公司 用于将去中心化标识映射到真实实体的系统和方法
CN111213147B (zh) 2019-07-02 2023-10-13 创新先进技术有限公司 用于基于区块链的交叉实体认证的系统和方法
WO2019179533A2 (en) 2019-07-02 2019-09-26 Alibaba Group Holding Limited System and method for issuing verifiable claims
SG11202006407QA (en) 2019-07-02 2020-08-28 Alibaba Group Holding Ltd System and method for creating decentralized identifiers
EP3688633A4 (de) 2019-07-02 2020-10-07 Alibaba Group Holding Limited System und verfahren zur verifizierung von verifizierbaren ansprüchen
CN111316303B (zh) 2019-07-02 2023-11-10 创新先进技术有限公司 用于基于区块链的交叉实体认证的系统和方法
CN110334681B (zh) * 2019-07-12 2020-12-01 蚌埠科睿达机械设计有限公司 基于区块链的指静脉身份识别方法及系统
US11797655B1 (en) 2019-07-18 2023-10-24 Verisign, Inc. Transferring a domain name on a secondary blockchain market and in the DNS
CN110569246B (zh) * 2019-07-23 2022-03-11 腾讯科技(深圳)有限公司 区块链节点信息同步方法、装置、计算机设备及存储介质
CN114175079A (zh) * 2019-07-23 2022-03-11 维尔蒂姆知识产权有限公司 用于生物识别协议标准的系统和方法
CN110378091B (zh) * 2019-07-24 2023-05-09 创新先进技术有限公司 一种身份验证方法、装置及设备
CN110471986B (zh) * 2019-07-31 2020-08-04 阿里巴巴集团控股有限公司 基于区块链的票据实名领取方法、装置及电子设备
CN111859347A (zh) * 2019-08-01 2020-10-30 创新先进技术有限公司 基于区块链的身份验证方法、装置及设备
US10756901B2 (en) 2019-08-01 2020-08-25 Alibaba Group Holding Limited Blockchain-based identity authentication method, apparatus, and device
KR102088206B1 (ko) * 2019-08-05 2020-03-13 주식회사 블록펫 이미지 기반의 객체 인식 방법 및 이러한 방법을 수행하는 장치
CN110443076B (zh) * 2019-08-07 2021-06-01 瑞资(北京)科技有限公司 基于实名区块链的存证方法和系统
KR102645248B1 (ko) * 2019-08-13 2024-03-11 에이디아이 어소시에이션 분산된 아이덴티티 플랫폼들을 위한 통합 인증 시스템
KR102117931B1 (ko) * 2019-08-22 2020-06-02 정성원 서버에서 복수의 노드에 저장된 블록체인을 이용하여 2차 사용자 인증을 수행하는 방법
KR20210023601A (ko) 2019-08-23 2021-03-04 삼성전자주식회사 블록체인 계좌 정보를 제공하는 전자 장치와 이의 동작 방법
CN110753029B (zh) * 2019-09-16 2021-09-14 中国联合网络通信集团有限公司 一种身份验证方法及生物识别平台
CN110519297B (zh) * 2019-09-17 2021-06-15 腾讯科技(深圳)有限公司 一种基于区块链私钥的数据处理方法以及设备
US11023423B2 (en) 2019-10-10 2021-06-01 Avery Glasser System and method for information storage using blockchain databases combined with pointer databases
US11706017B2 (en) * 2019-10-24 2023-07-18 Hewlett Packard Enterprise Development Lp Integration of blockchain-enabled readers with blockchain network using machine-to-machine communication protocol
CN110809035B (zh) * 2019-10-25 2021-12-03 广州查正源电子科技有限公司 一种去中心化防伪数据生成和管理方法及系统
KR102355708B1 (ko) * 2019-10-25 2022-01-26 주식회사 락키 블록체인 키를 이용한 사용자 인증 기반의 요청 처리 방법, 그 방법이 적용된 시스템
CN110991253B (zh) * 2019-11-08 2023-04-28 中国联合网络通信集团有限公司 一种基于区块链的人脸数字身份识别方法和装置
RU2748964C2 (ru) * 2019-11-27 2021-06-02 Акционерное общество "Лаборатория Касперского" Способ безопасной передачи запрашиваемых данных и реализующая его система
CN111079128B (zh) * 2019-12-11 2021-09-28 腾讯科技(深圳)有限公司 一种数据处理方法、装置、电子设备以及存储介质
CN111294384A (zh) * 2019-12-30 2020-06-16 深圳市服讯信息技术有限公司 基于模块链的物联网数据共享方法
CN111241196B (zh) * 2020-01-03 2021-07-13 腾讯科技(深圳)有限公司 广告频次控制方法及系统
CN111371543B (zh) * 2020-01-08 2023-03-24 中国科学院重庆绿色智能技术研究院 基于双区块链结构的物联网设备访问控制方法
KR102094705B1 (ko) * 2020-01-17 2020-03-30 주식회사 에프엔에스벨류 블록 체인을 기반으로 한 다중 노드 인증 방법 및 이를 위한 장치
US11146386B2 (en) * 2020-01-17 2021-10-12 Agile Blockchain Corp. Method and system for authentication seal deployment in networked immutable transactions
US10972475B1 (en) * 2020-01-29 2021-04-06 Capital One Services, Llc Account access security using a distributed ledger and/or a distributed file system
US11424911B2 (en) 2020-03-03 2022-08-23 International Business Machines Corporation Storage and communication environment for cryptographic tags
SG11202012931UA (en) * 2020-03-06 2021-01-28 Alipay Hangzhou Inf Tech Co Ltd Methods and devices for generating and verifying passwords
CN111309812A (zh) * 2020-03-11 2020-06-19 深圳市网心科技有限公司 基于区块链的函件传输方法及相关设备
US10979230B1 (en) 2020-03-11 2021-04-13 Drfirst.Com, Inc. Block chain proof for identification
US11531724B2 (en) 2020-03-28 2022-12-20 Dataparency, LLC Entity centric database
KR20210125655A (ko) 2020-04-08 2021-10-19 삼성전자주식회사 전자 장치 및 그 제어 방법
CN111552215B (zh) * 2020-05-22 2022-02-11 中国联合网络通信集团有限公司 物联网设备安全防护方法和系统
US20220021528A1 (en) * 2020-07-20 2022-01-20 Pruve Systems, Inc. Secure storage techniques utilizing consortium distributed ledgers
WO2022019693A1 (ko) * 2020-07-24 2022-01-27 주식회사 코인플러그 사용자 비대면 인증 vc(verifiable credential)를 이용한 did(decentralized identifier) 기반의 사용자 비대면 인증 방법 및 이를 이용한 인증 지원 서버
EP4201020A4 (de) * 2020-08-19 2023-12-20 Quantum Lock, Inc. One-time-pad-verschlüsselungssystem und verfahren
KR102424275B1 (ko) * 2020-11-06 2022-07-25 서울시립대학교 산학협력단 블록체인 기반의 분산 신원 인증을 통해 할인 정보를 제공하는 챗봇 서버, 방법 및 사용자 단말
CN112131316B (zh) * 2020-11-20 2021-02-12 腾讯科技(深圳)有限公司 应用于区块链系统的数据处理方法及装置
EP4260511A4 (de) * 2020-12-09 2024-05-01 Devvio Inc Identität in einem netzwerk
US20220188836A1 (en) * 2020-12-15 2022-06-16 Nicholas Scherling Anti-Money Laundering Blockchain Technology
CN112714111B (zh) * 2020-12-22 2023-03-28 北京八分量信息科技有限公司 大数据系统中对用户身份进行多模式认证的方法、装置及相关产品
CN112613020A (zh) * 2020-12-31 2021-04-06 中国农业银行股份有限公司 一种身份验证方法及装置
US11799639B2 (en) 2021-01-05 2023-10-24 Bank Of America Corporation Systems and methods using distributed ledgers to correct for missing one time passwords in event processing
KR102488866B1 (ko) * 2021-01-25 2023-01-17 주식회사 블로코엑스와이지 블록체인 기반 개인 신상 증명을 위한 서비스 제공 장치 및 방법
CN112966049B (zh) * 2021-03-09 2023-06-13 安徽超清科技股份有限公司 一种基于区块链的资产管理系统
CN113079146B (zh) * 2021-03-25 2023-04-18 中国联合网络通信集团有限公司 一种验证方法及装置
CN113127908B (zh) * 2021-04-29 2024-04-26 郑杰骞 链式结构地址生成、交易数据处理方法、装置及存储介质
US11750401B2 (en) 2021-05-20 2023-09-05 Verisign, Inc. Proving top level domain name control on a blockchain
US11924161B1 (en) 2021-05-20 2024-03-05 Verisign, Inc. Authorization and refusal of modification, and partial modification ability, of a network identifier
CN113079027A (zh) * 2021-06-04 2021-07-06 江苏数字产权交易有限公司 一种基于哈希值的区块数据生成与验证方法
CN113327165A (zh) 2021-06-07 2021-08-31 支付宝(杭州)信息技术有限公司 一种基于区块链的交易方法
US11979484B2 (en) 2021-07-21 2024-05-07 Bank Of America Corporation System for electronic data encryption and decryption using a consensus draft process
WO2023141643A2 (en) * 2022-01-24 2023-07-27 Osom Products, Inc. Digital non-fungible assets in persistent virtual environments linked to real assets
US11652639B1 (en) 2022-03-28 2023-05-16 Veiovia Ltd. Cryptographically generated data tethered to biological dataset through synchronization over peer-to-peer nodes
US20230308301A1 (en) * 2022-03-28 2023-09-28 Veiovia Ltd. Cryptographically generated data tethered to biological dataset provided by a user through synchronization over peer-to-peer nodes
US11683186B1 (en) * 2022-03-28 2023-06-20 Veiovia Ltd. Cryptographically generated data tethered to biological dataset through synchronization over peer-to-peer nodes for certification
US11546322B1 (en) * 2022-06-24 2023-01-03 Numéraire Financial, Inc. Decentralized avatar authentication in online platforms

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6988199B2 (en) * 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
JP4519963B2 (ja) * 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
CA2901250A1 (en) * 2002-07-12 2004-01-22 Apple Inc. Personal authentication software and systems for travel privilege assignation and verification
JP3961439B2 (ja) * 2003-03-31 2007-08-22 富士通サポートアンドサービス株式会社 指紋による個人認証システム
US8090945B2 (en) * 2005-09-16 2012-01-03 Tara Chand Singhal Systems and methods for multi-factor remote user authentication
US8989390B2 (en) * 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
US20080120698A1 (en) * 2006-11-22 2008-05-22 Alexander Ramia Systems and methods for authenticating a device
US10255591B2 (en) * 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
WO2011121530A1 (en) * 2010-03-31 2011-10-06 International Business Machines Corporation Method, secure device, system and computer program product for digitally signing a document
JP5564649B2 (ja) * 2010-06-23 2014-07-30 日本碍子株式会社 リチウム二次電池の正極及びリチウム二次電池
US20110137750A1 (en) 2010-08-26 2011-06-09 Aslam Gani Internet currency and a system and method for online internet currency transactions
AU2012307044B2 (en) * 2011-09-07 2017-02-02 Imagine Communications Corp. System and methods for developing component-based computing applications
FR2986350A1 (fr) 2012-01-26 2013-08-02 Paul Lahmi Procede de transmission de documents et/ou d'informations avec authentification perenne
US8921216B2 (en) * 2012-07-19 2014-12-30 SK Hynix Inc. Semiconductor device and method of fabricating the same
US8806524B1 (en) * 2013-01-29 2014-08-12 Telefonaktiebolaget L M Ericsson (Publ) Restricting use of a direct-to-home digital broadcast satellite signal
US10269009B1 (en) 2013-06-28 2019-04-23 Winklevoss Ip, Llc Systems, methods, and program products for a digital math-based asset exchange
CN104418951B (zh) * 2013-08-29 2017-07-18 北京伟德杰生物科技有限公司 人Nectin‑2蛋白的应用
US10157294B2 (en) * 2013-11-26 2018-12-18 CaffeiNATION Signings (Series 3 of Caffeinaton Series, LLC) Systems, methods and computer program products for managing remote execution of transaction documents
US10127528B2 (en) 2013-12-20 2018-11-13 Movocash, Inc. Financial services ecosystem
US20150220928A1 (en) 2014-01-31 2015-08-06 Robert Allen Platform for the purchase and sale of digital currency
US10162954B2 (en) * 2014-02-04 2018-12-25 Lenovo (Singapore) Pte. Ltd. Biometric account card
US20160012465A1 (en) * 2014-02-08 2016-01-14 Jeffrey A. Sharp System and method for distributing, receiving, and using funds or credits and apparatus thereof
FR3018378A1 (fr) * 2014-03-12 2015-09-11 Enrico Maim Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses
WO2015142765A1 (en) * 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
US20150269538A1 (en) 2014-03-18 2015-09-24 Darin Stanchfield Security devices and systems for digital currency transfer
US9858569B2 (en) * 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
US9672499B2 (en) * 2014-04-02 2017-06-06 Modernity Financial Holdings, Ltd. Data analytic and security mechanism for implementing a hot wallet service
WO2015183497A1 (en) * 2014-05-06 2015-12-03 Case Wallet, Inc. Cryptocurrency virtual wallet system and method
US10340038B2 (en) * 2014-05-13 2019-07-02 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain, systems and methods
US20150348169A1 (en) * 2014-05-28 2015-12-03 Michael Richards Harris System and method for marketplace software platform
US20150348017A1 (en) * 2014-06-03 2015-12-03 Jonathan Allmen Method for integrating cryptocurrency transfer on a social network interface
US9818092B2 (en) * 2014-06-04 2017-11-14 Antti Pennanen System and method for executing financial transactions
US20150356523A1 (en) 2014-06-07 2015-12-10 ChainID LLC Decentralized identity verification systems and methods
US20150363777A1 (en) * 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency suspicious user alert system
EP3189619B1 (de) * 2014-09-03 2021-02-17 NantOmics, LLC Vorrichtung, verfahren und computerprogrammprodukt für auf synthetischen genomischen varianten basierende sichere transaktionen
US20160098730A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and Method for Block-Chain Verification of Goods
CN104463001A (zh) * 2014-12-19 2015-03-25 比特卡国际有限公司 一种独立生成和保存加密数字货币私钥的方法及承载加密数字货币私钥的装置
US9785764B2 (en) 2015-02-13 2017-10-10 Yoti Ltd Digital identity
US9641338B2 (en) * 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
US20180240107A1 (en) 2015-03-27 2018-08-23 Black Gold Coin, Inc. Systems and methods for personal identification and verification
SI3073670T1 (sl) 2015-03-27 2021-07-30 Black Gold Coin, Inc. Sistem in postopek za osebno identifikacijo in verifikacijo
WO2016164496A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
US10666423B2 (en) * 2015-09-11 2020-05-26 Aware, Inc. Biometric verification of a blockchain database transaction contributor
US20170228727A1 (en) * 2016-02-10 2017-08-10 Align Commerce Corporation Conditional payment processing using multi-signature addresses
US9818116B2 (en) * 2015-11-11 2017-11-14 Idm Global, Inc. Systems and methods for detecting relations between unknown merchants and merchants with a known connection to fraud
KR101590076B1 (ko) * 2015-11-18 2016-02-01 주식회사 웨이브스트링 개인정보 관리 방법
SG10202006900PA (en) * 2015-12-22 2020-08-28 Financial & Risk Organisation Ltd Methods and systems for identity creation, verification and management
EP3405862B1 (de) * 2016-01-19 2020-11-18 Priv8Pay, Inc. Authentifizierung von netzwerkknoten
EP3424179B1 (de) * 2016-03-04 2022-02-16 Ping Identity Corporation Verfahren und system für authentifizierte anmeldung mit statischen oder dynamischen codes
US9985964B2 (en) * 2016-03-28 2018-05-29 Black Gold Coin, Inc. Systems and methods for providing block chain-based multifactor personal identity verification
US10333705B2 (en) * 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10749681B2 (en) * 2016-10-26 2020-08-18 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US20180343120A1 (en) 2016-10-26 2018-11-29 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US10484178B2 (en) 2016-10-26 2019-11-19 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features

Also Published As

Publication number Publication date
HUP1800363A1 (hu) 2019-01-28
DE202016008687U1 (de) 2019-01-16
IL263109B (en) 2019-05-30
FI20185901A1 (en) 2018-10-26
GB2561107B (en) 2019-10-30
GB2579764A (en) 2020-07-08
AU2018236747A1 (en) 2018-10-18
US10116657B2 (en) 2018-10-30
AU2018236721A1 (en) 2018-10-18
HRP20181711A2 (hr) 2019-03-08
EP3486854A1 (de) 2019-05-22
KR101990762B1 (ko) 2019-06-18
GB2567960B (en) 2020-12-02
JP2019126021A (ja) 2019-07-25
IL261839A (en) 2018-10-31
GB201913409D0 (en) 2019-10-30
EA035080B1 (ru) 2020-04-24
CR20180514A (es) 2019-05-15
SE1851298A1 (sv) 2018-10-22
PT2017171733B (pt) 2020-05-25
US20190036919A1 (en) 2019-01-31
BR112018070096A2 (pt) 2019-02-05
GB2561107A (en) 2018-10-03
GB2579764B (en) 2020-12-23
GB2584981B (en) 2021-03-24
MA43326A1 (fr) 2018-12-31
US10749865B2 (en) 2020-08-18
EP3483815A1 (de) 2019-05-15
AU2018236721B2 (en) 2019-01-24
GB2564787B (en) 2020-12-02
DE202016008686U1 (de) 2019-01-16
ZA201805308B (en) 2019-10-30
KR20180122025A (ko) 2018-11-09
CN108701136A (zh) 2018-10-23
US20180262493A1 (en) 2018-09-13
EP3483814A1 (de) 2019-05-15
US20190356657A1 (en) 2019-11-21
JP2019126020A (ja) 2019-07-25
EA201891901A1 (ru) 2019-03-29
JP2019057271A (ja) 2019-04-11
CO2018011415A2 (es) 2018-11-30
ES2692871R1 (es) 2019-01-04
US10298571B2 (en) 2019-05-21
US10182051B1 (en) 2019-01-15
JP3220620U (ja) 2019-03-28
KR20180133944A (ko) 2018-12-17
IL264079A (en) 2019-01-31
CN109657445A (zh) 2019-04-19
EP3483816A1 (de) 2019-05-15
PL427232A1 (pl) 2019-07-29
US20190007401A1 (en) 2019-01-03
SV2018005745A (es) 2019-04-08
RS20181135A1 (sr) 2019-10-31
ES2692871A2 (es) 2018-12-05
GB2564787A (en) 2019-01-23
CN109657446A (zh) 2019-04-19
EE201800028A (et) 2018-11-15
NO20181053A1 (en) 2018-08-07
CN108701136B (zh) 2020-06-12
DE112016006077B4 (de) 2021-01-07
BR112018070091B1 (pt) 2020-04-28
IL264079B (en) 2019-09-26
CA3006587A1 (en) 2017-10-05
MX2018011927A (es) 2019-05-20
MA43326B1 (fr) 2019-05-31
AU2016400090A1 (en) 2018-06-07
KR20180125630A (ko) 2018-11-23
IL261839B (en) 2019-03-31
CN109660500A (zh) 2019-04-19
IL264078B (en) 2019-09-26
BR112018070088A2 (pt) 2018-12-18
IL263109A (en) 2018-12-31
AU2018236722A1 (en) 2018-10-18
US10389713B2 (en) 2019-08-20
GB2567960A (en) 2019-05-01
RU2667801C1 (ru) 2018-09-24
KR20180125626A (ko) 2018-11-23
BR112018070095A2 (pt) 2019-02-05
ECSP18079192A (es) 2018-12-31
AU2018236723B2 (en) 2019-11-28
KR20180125624A (ko) 2018-11-23
DE112016006077T5 (de) 2018-10-04
US20190036918A1 (en) 2019-01-31
CN109660501B (zh) 2020-07-14
US20220191197A1 (en) 2022-06-16
AU2018236747B2 (en) 2019-11-14
GB201815742D0 (en) 2018-11-14
WO2017171733A1 (en) 2017-10-05
GB2584981A (en) 2020-12-30
SA518392296B1 (ar) 2023-02-23
JP2019135825A (ja) 2019-08-15
US20170279801A1 (en) 2017-09-28
GB201815740D0 (en) 2018-11-14
GB201815754D0 (en) 2018-11-14
AU2018236723A1 (en) 2018-10-18
EP3483817A1 (de) 2019-05-15
GB2583984B (en) 2021-02-17
ES2692871B2 (es) 2019-12-27
US20190028471A1 (en) 2019-01-24
GB202013529D0 (en) 2020-10-14
BR112018070091A2 (pt) 2019-02-05
DE202016008689U1 (de) 2019-01-16
US10298572B2 (en) 2019-05-21
GB201815756D0 (en) 2018-11-14
CU20180116A7 (es) 2019-05-03
EP3400541A1 (de) 2018-11-14
IL265284A (en) 2019-05-30
KR101990763B1 (ko) 2019-06-18
PH12018502087A1 (en) 2019-07-15
EP3400541A4 (de) 2018-11-21
CN109660501A (zh) 2019-04-19
CL2018002724A1 (es) 2019-02-22
AU2016400090B2 (en) 2018-11-08
EP3400541B1 (de) 2020-10-21
US20190007402A1 (en) 2019-01-03
AU2018236722B2 (en) 2019-11-14
KR101990761B1 (ko) 2019-06-18
GB201808833D0 (en) 2018-07-11
CN109657446B (zh) 2020-11-17
DE202016008688U1 (de) 2019-01-16
WO2019216923A1 (en) 2019-11-14
IL264078A (en) 2019-01-31
US11290449B2 (en) 2022-03-29
NO343876B1 (en) 2019-06-24
US9985964B2 (en) 2018-05-29
MX2018010163A (es) 2018-11-29
US20180255055A1 (en) 2018-09-06
BR112018070093A2 (pt) 2019-02-05
DK201870697A1 (en) 2019-01-21
SG11201804658SA (en) 2018-06-28
NZ744540A (en) 2019-12-20
GB2583984A (en) 2020-11-18
MX2018011933A (es) 2019-05-20
JP2019126022A (ja) 2019-07-25

Similar Documents

Publication Publication Date Title
DE112016006077B4 (de) Systeme und verfahren zur bereitstellung einer blockketten-basierten multifaktor-identitätsprüfung von personen
DE202017006897U1 (de) Systeme zum Bereitstellen einer universellen dezentralisierten Lösung für das Verifizieren von Benutzern mit Querverifikationsmerkmalen
OA18670A (en) Systems and methods for providing block chain-based multifactor personal identity verification
OA19648A (en) Systems and methods for providing block chain-based multifactor personal identity verification.

Legal Events

Date Code Title Description
R207 Utility model specification
R150 Utility model maintained after payment of first maintenance fee after three years
R151 Utility model maintained after payment of second maintenance fee after six years
R152 Utility model maintained after payment of third maintenance fee after eight years