ES2935164T3 - Método para registrar y compartir una identidad digital de un usuario usando contabilidad distribuida - Google Patents

Método para registrar y compartir una identidad digital de un usuario usando contabilidad distribuida Download PDF

Info

Publication number
ES2935164T3
ES2935164T3 ES18786827T ES18786827T ES2935164T3 ES 2935164 T3 ES2935164 T3 ES 2935164T3 ES 18786827 T ES18786827 T ES 18786827T ES 18786827 T ES18786827 T ES 18786827T ES 2935164 T3 ES2935164 T3 ES 2935164T3
Authority
ES
Spain
Prior art keywords
user
distributed ledger
verification entity
personally identifiable
identifiable information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18786827T
Other languages
English (en)
Inventor
Laurent Castillo
Yesong Wang
Khaing Phyo Aung
Vincent Lao
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SAS
Original Assignee
Thales DIS France SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales DIS France SAS filed Critical Thales DIS France SAS
Application granted granted Critical
Publication of ES2935164T3 publication Critical patent/ES2935164T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

La presente invención se refiere a un método para registrar una identidad digital de un primer usuario (102) que comprende, realizado por un dispositivo informático (301) de una primera entidad de verificación (101) identificada por un identificador de primera entidad de verificación: - recibir de la primera usuario al menos un primer documento de identidad de usuario (302) y extraer elementos de datos de información de identificación personal de usuario de dicho documento de identidad de usuario, - después de la verificación, cifrar utilizando una clave pública de la primera entidad de verificación y registrar dichos elementos de datos de información de identificación personal de usuario encriptados (304) en un primer libro mayor distribuido (103) cuyo acceso está autorizado solo a un primer conjunto de dispositivos informáticos, - generar un identificador de usuario (ID KYC) para enviarlo a dicho usuario y registrar un hash de dicho identificador de usuario en un segundo libro mayor y,para cada elemento de datos de información de identificación personal del usuario verificado, una atestación (303) que incluye el primer identificador de entidad de verificación y un hash de dicho elemento de datos de información de identificación personal del usuario, y el registro de cada atestación generada en dicho segundo libro mayor distribuido, - para cada atestación generada, registrando en dicho segundo libro mayor distribuido una relación entre el identificador de usuario generado y dicha atestación generada, donde dicho primer y segundo libro mayor distribuido están configurados de tal manera que el acceso al primer libro mayor distribuido está más restringido que el acceso al segundo libro mayor distribuido y donde todos los datos almacenados en el segundo libro mayor distribuido, se forma un modelo de datos gráficos en el que cada nodo representa una certificación de un elemento de datos de información personal identificable del usuario o un identificador de usuario,y en el que los enlaces entre los nodos del modelo representan las relaciones registradas en el segundo libro mayor distribuido entre los identificadores de usuario y dichas certificaciones registradas, de modo que cualquier entidad que tenga acceso al segundo libro mayor distribuido puede realizar verificaciones sobre la relación entre los usuarios cuyas identidades han sido registrados en los libros mayores sin tener acceso a dichas identidades registradas. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Método para registrar y compartir una identidad digital de un usuario usando contabilidad distribuida
Campo de la invención
La presente invención se refiere al campo del registro y la compartición de identidades digitales y, más particularmente, a los métodos para registrar y compartir una identidad digital de un usuario usando contabilidad distribuida.
Antecedentes de la invención
Muchas organizaciones están obligadas a verificar la identidad de un usuario o cliente antes de permitirle acceder a los datos o beneficiarse de un servicio, tal como los bancos obligados a verificar la identidad de un cliente antes de abrirle una cuenta bancaria, o las compañías aéreas obligadas a verificar la identidad de un cliente antes de permitirle subir a un avión. Para realizar dicha verificación, el usuario o cliente debe proporcionar documentos, tal como una cédula de identidad o un pasaporte, en función de los cuales las organizaciones pueden verificar que el usuario o cliente está efectivamente autorizado para acceder a los datos o servicios que requiere. A dichas organizaciones también se les puede exigir que demuestren su conocimiento y verificación de la identidad de cualquier cliente o usuario ante un regulador. Por ejemplo, en el sector bancario, antes de abrir una nueva cuenta bancaria, los bancos están obligados a recopilar diversos datos sobre cualquier nuevo cliente, para verificar que este cliente puede abrir una cuenta e informar al regulador de dicha información a través del proceso Conozca a su cliente (KYC), con el fin de minimizar el riesgo de fraude o lavado de dinero.
Como resultado, cada vez que un cliente realiza una actividad que requiere que demuestre su identidad, tal como abrir una nueva cuenta bancaria en un nuevo banco, el cliente debe proporcionar nuevamente los mismos documentos y una autoridad de verificación debe verificar estos documentos, incluso si los mismos documentos ya han sido proporcionados y verificados anteriormente por otra autoridad de verificación, por ejemplo, por otro banco al crear otra cuenta bancaria para el mismo cliente.
Por consiguiente, se han diseñado diversos métodos para, tras una primera verificación de la identidad de un usuario, registrar digitalmente esta identidad de usuario y compartir con otros esta identidad verificada y pruebas de su verificación.
Algunas soluciones se basan en un proveedor de servicios centralizado de terceros, que verifica la identidad del usuario, almacena una copia de los documentos proporcionados por el usuario para demostrar su identidad, también almacena atestaciones de que estos documentos han sido verificados y, de hecho, son una prueba de la identidad de este usuario, y que puede compartir esta información con cualquier organización que use el servicio. Tales soluciones requieren confiar totalmente en este proveedor de servicios para la verificación de los datos del usuario y la autenticidad de los datos proporcionados posteriormente a otros usuarios del servicio. También están expuestos a un riesgo de falla de este proveedor de servicios, por ejemplo, ya sea en caso de quiebra o de piratería de los datos almacenados por el proveedor de servicios.
Se han diseñado otras soluciones en las que la información se distribuye entre todas las organizaciones que necesitan algún conocimiento de la identidad de un usuario. Algunos métodos proporcionan protocolos dedicados para compartir información entre organizaciones. Algunos otros confían en contabilidad distribuida, tal como cadenas de bloques, para almacenar de forma distribuida y compartir una identidad de usuario verificada y atestaciones de verificación de los documentos que demuestran esta identidad. Estas soluciones se benefician de las ventajas de la tecnología de cadena de bloques: la información registrada en una cadena de bloques es inmutable y no puede ser alterada posteriormente, ya sea voluntariamente o como resultado de un error, por nadie. En caso de falla de un nodo de la contabilidad, no se pierde información ya que la información también se almacena por los otros nodos de la contabilidad.
Las soluciones existentes, incluso basadas en cadenas de bloques, no pueden permitir que nadie acceda a la información de identidad registrada de los usuarios. Con el fin de proteger su privacidad y evitar el robo de identidad, dichos datos estarán protegidos y solo tendrán acceso a ellos las organizaciones autorizadas. Como resultado, las soluciones existentes tienen el inconveniente de que se requiere la autorización del usuario cada vez que una organización desea usar la información de identidad registrada de un usuario para realizar verificaciones. El documento US-2017/222814 describe la creación de una identidad digital para un usuario y su publicación en una contabilidad distribuida. El documento US-2016/306982 describe proporcionar una plataforma criptográfica para intercambiar información.
Como resultado, existe la necesidad de un método que permita registrar una identidad digital verificada de un usuario y compartir con algunas organizaciones información que les permita realizar verificaciones sobre la identidad del usuario, sin pedirle autorización al usuario y sin divulgar la identidad real del usuario.
Resumen de la invención
A tal fin y según un primer aspecto, la presente invención se refiere por lo tanto a un método de registro de una identidad digital de un primer usuario que comprende las etapas, realizadas mediante un dispositivo informático de una primera entidad de verificación identificada mediante un identificador de primera entidad de verificación, de:
- a) recibir del primer usuario al menos un documento de identidad del primer usuario,
- b) extraer elementos de datos de información personal identificable del usuario de dicho documento de identidad del usuario,
- c) después de la verificación de los elementos de datos de información personal identificable del usuario, cifrar dichos elementos de datos de información personal identificable del usuario verificados usando una clave pública de la primera entidad de verificación, y registrar dichos elementos de datos de información personal identificable del usuario cifrados en una primera contabilidad distribuida cuyo acceso está autorizado a un primer conjunto de dispositivos informáticos solamente,
- d) generar un identificador de usuario para enviarlo a dicho usuario y registrar un troceo de dicho identificador de usuario en una segunda contabilidad distribuida,
- e) generar para cada elemento de datos de información personal identificable del usuario verificado, después de que haya sido verificado por la primera entidad de verificación, una atestación que incluya el identificador de primera entidad de verificación y un troceo de dicho elemento de datos de información personal identificable del usuario,
- f) registrar cada atestación generada en dicha segunda contabilidad distribuida,
- g) para cada atestación generada, registrar en dicha segunda contabilidad distribuida una relación entre el identificador de usuario generado y dicha atestación generada, a fin de registrar que dicha atestación ha sido generada para un elemento de datos de información personal identificable del usuario que caracteriza al usuario identificado por dicho identificador generado, en donde dichas primera y segunda contabilidades distribuidas son distintas entre sí y están configuradas de tal manera que el acceso a la primera contabilidad distribuida está más restringido que el acceso a la segunda contabilidad distribuida de tal manera que solo dicho primer conjunto de dispositivos informáticos autorizado para acceder a la primera contabilidad distribuida puede acceder a dichos elementos de datos de información personal identificable del usuario, en donde todos los datos almacenados en la segunda contabilidad distribuida forman un modelo de datos de gráfico en el que cada nodo representa una atestación de un elemento de datos de información personal identificable del usuario o un identificador de usuario, y en donde los enlaces entre los nodos del modelo representan las relaciones registradas en la segunda contabilidad distribuida entre los identificadores de usuario y dichas atestaciones registradas, de modo que cualquier entidad que tenga acceso a la segunda contabilidad distribuida puede realizar verificaciones sobre la relación entre los usuarios cuyas identidades se han registrado en la contabilidad sin tener acceso a dichas identidades registradas.
Permite registrar una identidad digital inmutable del usuario en la primera contabilidad distribuida cuando solo pueden acceder a esta un número limitado de entidades, al tiempo que permite que un número mayor de entidades acceda a las atestaciones relacionadas con esta identidad digital, para realizar algunas verificaciones sin necesidad de autorización de usuario. En este método, las entidades que realizan verificaciones basadas únicamente en las atestaciones no obtienen conocimiento de la identidad del usuario, que permanece protegida.
Los documentos de identidad del usuario pueden ser pasaporte, documento nacional de identidad, carnet de conducir, credencial de empleado, identificación militar, identificación de estudiante, tarjeta de biblioteca.
Los elementos de datos de información personal identificable del usuario pueden estar entre el nombre de usuario, el número de teléfono del usuario, las direcciones del usuario, el número de carnet de conducir, el número de pasaporte, la cuenta bancaria del usuario, la información del documento nacional de identidad.
El identificador de usuario puede ser la dirección de correo electrónico de un usuario.
El método según el primer aspecto puede realizarse por un banco como primera entidad de verificación durante un proceso Conozca a su cliente (KYC) para la creación de una primera cuenta bancaria y comprende también proporcionar un primer número de cuenta bancaria.
Según un segundo aspecto, esta invención también se refiere por lo tanto a un método para obtener una identidad digital verificada de un primer usuario que tiene un identificador de usuario, en donde dicha identidad de usuario digital se ha registrado según el método según el primer aspecto mediante una primera entidad de verificación en una primera contabilidad distribuida y una segunda contabilidad distribuida, y que comprende las etapas, realizadas mediante un segundo dispositivo informático de una segunda entidad de verificación autorizada para acceder a la primera contabilidad distribuida y a la segunda contabilidad distribuida, de:
- después de recibir dicho identificador de usuario, realizar un acceso a la segunda contabilidad distribuida para obtener atestaciones de usuario para las cuales se almacena una relación con dicho identificador de usuario en dicha segunda contabilidad distribuida,
- enviar a la primera entidad de verificación una solicitud para obtener los elementos de datos de información personal identificable del usuario registrados en la primera contabilidad distribuida para el primer usuario,
- después de que se haya otorgado la autorización del usuario a la primera entidad de verificación, realizar un acceso a la primera contabilidad distribuida para obtener elementos de datos de información personal identificable del usuario cifrados con una clave pública de la segunda entidad de verificación, habiendo obtenido dicha primera entidad de verificación de la primera contabilidad distribuida dichos elementos de datos de información personal identificable del usuario cifrados con su clave pública, habiendo descifrado dichos elementos de datos cifrados usando su clave privada, habiendo cifrado dichos elementos de datos de información personal identificable del usuario usando la clave pública de la segunda entidad de verificación, y habiendo almacenado en la primera contabilidad distribuida dichos elementos de datos cifrados con la clave pública de la segunda entidad de verificación,
- descifrar dichos elementos de datos de información personal identificable del usuario cifrados obtenidos usando una clave privada de la segunda entidad de verificación,
- verificar dichos elementos de datos de información personal identificable del usuario contra dichas atestaciones de usuario usando troceos de los elementos de datos de información personal identificable del usuario incluidos en dichas atestaciones de usuario.
Permite que una entidad de confianza obtenga una identidad digital verificada del usuario, sin requerirle que proporcione nuevamente ningún documento de identidad y sin realizar ella misma ninguna verificación de documentos.
El método según el segundo aspecto puede comprender las etapas, realizadas mediante el dispositivo informático de la segunda entidad de verificación y dando dicha autorización de usuario a la primera entidad de verificación, de:
- transmitir al usuario una solicitud de autenticación de inicio de sesión único (SSO),
- recibir del usuario un testigo de autorización de inicio de sesión único (SSO) que lo autorice a obtener los elementos de datos de información personal identificable del usuario,
- enviar dicho testigo de autorización a la primera entidad de verificación para obtener los elementos de datos de información personal identificable del usuario almacenados en la primera contabilidad distribuida.
Permite que la segunda entidad de verificación demuestre a la primera contabilidad distribuida que el usuario ha aprobado que la segunda entidad de verificación obtenga conocimiento de su identidad.
El método según el segundo aspecto puede comprender además las etapas, realizadas mediante el segundo dispositivo informático de la segunda entidad de verificación, de:
- a) recibir de dicho primer usuario al menos un segundo documento de identidad de usuario,
- b) extraer elementos de datos de información personal identificable del segundo usuario de dicho documento de identidad del segundo usuario,
- c) después de la verificación de los elementos de datos de información personal identificable del segundo usuario, cifrar dichos elementos de datos de información personal identificable del segundo usuario verificados usando una clave pública de la segunda entidad de verificación, y registrar dichos elementos de datos de información personal identificable del segundo usuario cifrados en la primera contabilidad distribuida,
- d) generar para cada elemento de datos de información personal identificable del segundo usuario verificado, después de que haya sido verificado por la segunda entidad de verificación, una atestación que incluye el identificador de segunda entidad de verificación y un troceo de dicho elemento de datos de información personal identificable del segundo usuario,
- e) registrar cada atestación generada en dicha segunda contabilidad distribuida,
- f) para cada atestación generada, registrar en dicha segunda contabilidad distribuida una relación entre el identificador de primer usuario generado y dicha atestación generada.
Permite que la segunda entidad de verificación actualice la identidad digital del usuario registrado con nuevos elementos de datos Pll extraídos de nuevos documentos proporcionados por el usuario.
Según un tercer aspecto, esta invención se refiere también por lo tanto a un método para compartir una identidad digital de un usuario que tiene un identificador de usuario que comprende las etapas, realizadas mediante un dispositivo informático de una primera entidad de verificación, de:
- registrar dicha identidad de usuario digital según el método según el primer aspecto en una primera contabilidad distribuida y una segunda contabilidad distribuida,
- recibir, desde un dispositivo informático de una segunda entidad de verificación autorizada para acceder a la primera contabilidad distribuida y a la segunda contabilidad distribuida, una solicitud para obtener los elementos de datos de información personal identificable del usuario de dicho usuario registrados en la primera contabilidad distribuida,
- obtener la autorización de usuario para compartir con dicha segunda entidad de verificación dichos elementos de datos de información personal identificable del usuario,
- obtener dichos elementos de datos de información personal identificable del usuario cifrados con la clave pública de la primera entidad de verificación,
- descifrar, usando una clave privada de la primera entidad de verificación, dichos elementos de datos de información personal identificable del usuario cifrados con su clave pública,
- cifrar dichos elementos de datos de información personal identificable del usuario usando la clave pública de la segunda entidad de verificación,
- almacenar en la primera contabilidad distribuida dichos elementos de datos de información personal identificable del usuario cifrados con la clave pública de la segunda entidad de verificación, para compartir dichos elementos de datos de información personal identificable del usuario con la segunda entidad de verificación.
Permite que la primera entidad de verificación comparta la identidad digital registrada del usuario con la segunda entidad de verificación, y solo con ella. Dado que se requiere la autorización del usuario antes de realizar dicha compartición, esta identidad digital permanece protegida contra cualquier acceso no autorizado.
Obtener la autorización del usuario para compartir con dicha segunda entidad de verificación dichos elementos de datos de información personal identificable del usuario puede comprender: recibir un testigo de autorización de inicio de sesión único (SSO) de la segunda entidad de verificación que autoriza a dicha segunda entidad de verificación a obtener los elementos de datos de información personal identificable del usuario, habiéndose transmitido dicho testigo de autorización de inicio de sesión único (SSO) del usuario a la segunda entidad de verificación a petición de esta última.
El método según el segundo aspecto puede realizarse por un banco como entidad de verificación durante un proceso KYC para la creación de una segunda cuenta bancaria y comprender también proporcionar un segundo número de cuenta bancaria.
Permite al banco obtener una identidad verificada del usuario y realizar verificaciones antes de abrirle una cuenta bancaria.
Según un cuarto aspecto, esta invención también se refiere por lo tanto a un método para verificar una identidad digital de un segundo usuario que tiene un identificador de segundo usuario durante una transacción con un primer usuario que tiene un identificador de primer usuario, realizado, durante dicha transacción, mediante un dispositivo informático de una entidad de verificación autorizada para realizar accesos a una segunda contabilidad distribuida en donde dichas identidades del primer y segundo usuarios han sido registradas según el método según el primer aspecto:
- después de obtener dichos identificadores del primer y segundo usuarios, realizar un acceso a la segunda contabilidad distribuida para obtener atestaciones de usuario para las cuales se almacena una relación con dicho identificador de segundo usuario en dicha segunda contabilidad distribuida y/o atestaciones de usuario para las cuales se almacena una relación con dicho identificador de primer usuario en dicha segunda contabilidad distribuida,
- verificar las relaciones entre el primer y el segundo usuario en función de dichas atestaciones,
- cuando las verificaciones sean exitosas, realizar dicha transacción.
El método según el cuarto aspecto puede realizarse mediante un dispositivo informático de un primer banco como entidad de verificación solicitada por un primer usuario que tiene una primera cuenta bancaria en el primer banco, para realizar una transferencia de dinero con un segundo usuario que tiene una segunda cuenta bancaria en un segundo banco, y la etapa de realizar dicha transacción puede comprender: transferir dinero de la primera cuenta bancaria a la segunda cuenta bancaria.
Permite a un banco verificar las relaciones entre uno de sus clientes y otro individuo implicado en una transferencia de dinero con este cliente. Al usar la información almacenada en la segunda contabilidad distribuida, el banco no necesita tener conocimiento de la identidad real de este otro individuo. El banco puede incluso realizar verificaciones de transacciones entre dos individuos cuyas identidades desconoce el banco.
Según un quinto aspecto, esta invención también se refiere por lo tanto a un producto de programa informático directamente cargable en la memoria de al menos un ordenador, que comprende instrucciones de código de software para realizar las etapas del método según el primer aspecto cuando dicho producto se ejecuta en el ordenador.
Según un sexto aspecto, esta invención también se refiere por lo tanto a un dispositivo informático de una primera entidad de verificación identificada mediante un identificador de primera entidad de verificación y que comprende un procesador, un criptoprocesador y una interfaz de comunicación:
- estando configurada dicha interfaz de comunicación para recibir de un primer usuario al menos un documento de identidad de primer usuario,
- estando configurado dicho procesador para extraer elementos de datos de información personal identificable del usuario de dicho documento de identidad del usuario,
- después de la verificación de los elementos de datos de información personal identificable del usuario, estando configurado dicho criptoprocesador para cifrar dichos elementos de datos de información personal identificable del usuario verificados usando una clave pública de la primera entidad de verificación, y estando configurado dicho procesador para registrar dichos elementos de datos de información personal identificable del usuario cifrados en una primera contabilidad distribuida cuyo acceso está autorizado solo a un primer conjunto de dispositivos informáticos,
- estando configurado dicho procesador para generar un identificador de usuario (Identificación de KYC) para enviarlo a dicho usuario y registrar un troceo de dicho identificador de usuario en una segunda contabilidad distribuida,
- estando configurado dicho procesador para generar para cada elemento de datos de información personal identificable del usuario verificado, después de que haya sido verificado por la primera entidad de verificación, una atestación que incluye el identificador de primera entidad de verificación y un troceo de dicho elemento de datos de información personal identificable del usuario,
- estando configurado dicho procesador para registrar cada atestación generada en dicha segunda contabilidad distribuida, y para cada atestación generada, registrar en dicha segunda contabilidad distribuida una relación entre el identificador de usuario generado y dicha atestación generada, para registrar que dicha atestación se ha generado para un elemento de datos de información personal identificable del usuario que caracteriza al usuario identificado por dicho identificador generado,
en donde dichas primera y segunda contabilidades distribuidas son distintas entre sí y están configuradas de tal manera que el acceso a la primera contabilidad distribuida está más restringido que el acceso a la segunda contabilidad distribuida de tal manera que solo dicho primer conjunto de dispositivos informáticos autorizado para acceder a la primera contabilidad distribuida puede acceder a dichos elementos de datos de información personal identificable del usuario,
y en donde todos los datos almacenados en la segunda contabilidad distribuida forman un modelo de datos de gráfico en el que cada nodo representa una atestación de un elemento de datos de información personal identificable del usuario o un identificador de usuario, y en donde los enlaces entre los nodos del modelo representan las relaciones registradas en la segunda contabilidad distribuida entre los identificadores de usuario y dichas atestaciones registradas, de manera que cualquier entidad que tenga acceso a la segunda contabilidad distribuida puede realizar verificaciones sobre la relación entre los usuarios cuyas identidades se han registrado en la contabilidad sin tener acceso a dichas identidades registradas.
Breve descripción de las figuras
La siguiente descripción y los dibujos adjuntos exponen en detalle ciertos aspectos ilustrativos y son indicativos de tan solo algunas de las diversas maneras en las que pueden emplearse los principios de las realizaciones. Otras ventajas y características novedosas resultarán evidentes a partir de la siguiente descripción detallada cuando se considere junto con los dibujos y se pretende que las realizaciones descritas incluyan todos tales aspectos y sus equivalentes.
• la Figura 1 es una ilustración esquemática de una infraestructura según una realización de la presente invención;
• la Figura 2 es una ilustración esquemática de un modelo de datos de gráfico según una realización de la presente invención;
• las Figuras 3a, 3b, 3c son una ilustración esquemática de métodos para registrar y compartir una identidad digital de un usuario según una realización de la presente invención;
• la Figura 4 ilustra esquemáticamente un dispositivo informático de una primera entidad de verificación según una realización de la presente invención;
• la Figura 5 es una ilustración esquemática de un método para registrar una identidad digital según una realización de la presente invención;
• la Figura 6 es una ilustración esquemática del contenido almacenado en la primera contabilidad distribuida y la segunda contabilidad distribuida según una realización de la presente invención;
• la Figura 7 es una ilustración esquemática de los métodos para permitir que la primera entidad de verificación comparta la identidad digital verificada del primer usuario con una segunda entidad de verificación autorizada para acceder a la primera contabilidad distribuida y a la segunda contabilidad distribuida según una realización de la presente invención;
• la Figura 8 es una ilustración esquemática de un método para actualizar una identidad digital según una realización de la presente invención;
• la Figura 9 es una ilustración esquemática de un método para verificar una identidad digital de un segundo usuario según una realización de la presente invención.
Descripción detallada de las realizaciones de la invención
En la descripción detallada a continuación, se hace referencia a los dibujos adjuntos que muestran, a modo de ilustración, realizaciones específicas en las que puede ponerse en práctica la invención. Estas realizaciones se describen con detalle suficiente para permitir que los expertos en la técnica pongan en práctica la invención. Debe entenderse que, aunque sean diferentes, las diversas realizaciones de la invención no son necesariamente mutuamente excluyentes.
La descripción detallada a continuación, por lo tanto, no debe tomarse en un sentido limitativo, y el alcance de la presente invención está definido únicamente por las reivindicaciones adjuntas, debidamente interpretadas, junto con el rango completo de equivalentes a los que tienen derecho las reivindicaciones.
Como se muestra en la Figura 1, la invención proporciona una infraestructura basada en contabilidad distribuida y métodos que permiten que una primera entidad 101 de verificación registre una identidad digital de un usuario 102 en contabilidad distribuida 103 y 104, y luego comparta la identidad digital registrada del usuario con otra entidad 105 que necesita obtener conocimiento de una identidad verificada del usuario 102 antes de proporcionarle un servicio. En el ejemplo de la Figura 1, la primera identidad 101 de verificación es un primer banco que verifica y registra la identidad del usuario antes de abrirle una primera cuenta, y la otra entidad 105 es un segundo banco que necesita saber la identidad del usuario antes de abrirle una segunda cuenta bancaria.
El usuario proporciona información de identidad a la primera entidad de verificación al proporcionar documentos de identidad tal como pasaporte, documento nacional de identidad, carnet de conducir, credencial de empleado, identificación militar, identificación de estudiante, tarjeta de biblioteca, etc. Los fragmentos de información extraíbles de tales documentos y que caracterizan la identidad del usuario se denominan elementos de datos de información personal identificable (Pll) del usuario. Dichos elementos de datos Pll pueden incluir nombre de usuario, número de teléfono del usuario, direcciones del usuario, número de carnet de conducir, número de pasaporte, cuenta bancaria del usuario, información de documento nacional de identidad, etc.
Antes de crear una identidad digital para el usuario, la primera entidad de verificación verificará que los documentos proporcionados por el usuario sean auténticos e identifiquen verdaderamente al usuario, y no a otra persona. Tal verificación puede realizarse manualmente por un empleado, por ejemplo, comprobando el documento, verificando una imagen del usuario en el documento contra la cara del usuario frente a este y realizando verificaciones adicionales basadas en bases de datos digitales, por ejemplo, al comprobar un número de pasaporte contra una base de datos de identidades falsas conocidas. Para registrar que se realizó dicha verificación, se puede generar una prueba de verificación, llamada atestación, para cada elemento de datos PII del usuario verificado.
A diferencia de las soluciones existentes basadas en contabilidad distribuida, la invención registra por separado los elementos de datos PII de los usuarios en una primera contabilidad distribuida 103 y las atestaciones para estos elementos de datos PII de los usuarios en una segunda contabilidad distribuida 104, siendo la primera y segunda contabilidad distribuida distintas entre sí. Al hacerlo, se pueden aplicar diferentes restricciones de acceso a la primera y segunda contabilidad distribuida: por un lado, el acceso a la primera contabilidad distribuida, que almacena los elementos de datos PII del usuario real, está autorizado solo a un primer conjunto de dispositivos informáticos, que son entidades de confianza, con la finalidad de proteger la identidad del usuario; por otro lado, el acceso a la segunda contabilidad distribuida, que solo almacena atestaciones que en realidad no describen la identidad del usuario, se puede otorgar a un conjunto más amplio de entidades, por ejemplo, a un segundo conjunto de dispositivos informáticos. Como resultado, el acceso a la primera contabilidad distribuida está más restringido que el acceso a la segunda contabilidad distribuida, de modo que solo dicho primer conjunto de dispositivos informáticos, autorizado para acceder a la primera contabilidad distribuida, puede acceder a los elementos de datos de información personal identificable del usuario almacenados en la primera contabilidad distribuida.
Además, las atestaciones almacenadas en la segunda contabilidad distribuida según la invención se almacenan de manera que las entidades de verificación pueden realizar algunas verificaciones basadas en estas atestaciones, sin tener en realidad conocimiento de los propios elementos de datos PII del usuario. Para hacerlo, en primer lugar, cada atestación de un elemento de datos PII del usuario incluye un troceo de estos elementos de datos PII del usuario y, en segundo lugar, la información adicional se almacena en la segunda contabilidad distribuida junto con las atestaciones de manera que todos los datos almacenados en esta contabilidad forman un modelo de datos de gráfico. Un ejemplo de tal modelo de datos se muestra en la Figura 2. En dicho modelo, cada dato registrado, es decir, cada atestación de un elemento de datos PII del usuario en el caso de la segunda contabilidad distribuida, es un nodo del modelo. Como simplificación, se puede decir en este caso que cada nodo representa el elemento de datos PII del usuario que se incluye como un troceo en su atestación. Por ejemplo, en la Figura 2, el nodo 201 representa un número de cuenta bancaria de un primer usuario, el nodo 202 representa el número de cédula de identidad nacional (NIC) de este usuario, el nodo 203 representa la dirección de este usuario y el nodo 204 representa un número de teléfono de este usuario. De manera similar, los nodos 205 y 206 representan el número de NIC y el número de cuenta bancaria de un segundo usuario registrado. Cada usuario también se identifica mediante un identificador único, denominado Identificación de KYC, registrado en la segunda contabilidad distribuida, representado como un nodo del modelo de datos de gráfico, tal como los nodos 207 y 208 correspondientes a las Identificaciones de KYC del primer y segundo usuario en la Figura 2.
Dicho modelo también registra las relaciones existentes entre los nodos del modelo, es decir, en el caso de la segunda contabilidad distribuida, los enlaces entre la Identificación de KYC del usuario y los elementos de datos PII del usuario. Por ejemplo, en la Figura 2, las relaciones entre el primer usuario y sus elementos de datos PII se muestran como líneas que vinculan el nodo 207 de Identificación de KYC del primer usuario con los nodos 201, 202, 203 y 204 de elementos de datos PII del usuario.
El uso de dichas atestaciones y dicho modelo de datos permite que cualquier entidad que tenga acceso a la segunda contabilidad distribuida realice algunas verificaciones sobre las relaciones entre los usuarios cuya identidad se ha registrado en la contabilidad sin tener acceso a la identidad real de estos usuarios. Por ejemplo, se puede verificar si dos usuarios involucrados en una transacción comparten la misma dirección o número de teléfono o número de carnet de conducir, lo que puede ser una señal de fraude, según las relaciones entre los nodos del modelo y comparando los valores troceo de elementos de datos PII incluidos en sus atestaciones. También permite verificar si dos cuentas bancarias diferentes pertenecen al mismo usuario identificado por su Identificación de KIC. En la Figura 2, el modelo de datos de gráfico muestra que el primer y el segundo usuario comparten la misma dirección y número de teléfono, y que las cuentas bancarias representadas por los nodos 201 y 209, de hecho, pertenecen al primer usuario.
Además del troceo del elemento de datos PII del usuario verificado, las atestaciones pueden incluir un número de atestación, un tipo de atestación que indica el tipo de elemento registrado como troceo en la atestación (Identificación de KYC, nombre de usuario, número de pasaporte del usuario...), una marca de tiempo, una fecha de emisión y una fecha de vencimiento.
Los párrafos siguientes describen con más detalles métodos según la invención para registrar una identidad digital de un usuario, para compartir una identidad digital de un usuario previamente verificada y para verificar una identidad digital de un usuario durante una transacción.
Registrar una identidad digital
El primer método según la invención es un método para registrar una identidad digital de un usuario 102, denominado primer usuario en los párrafos siguientes. Este primer método lo realiza un dispositivo informático 301 de una primera entidad 101 de verificación identificada mediante un identificador de primera entidad de verificación. Como se muestra en la Figura 3a, un ejemplo de tal primera entidad de verificación puede ser un banco, en el caso de la creación de una cuenta bancaria. En este ejemplo, la primera entidad de verificación se identifica con el identificador “ Banco-A” , y se encarga de recabar del usuario 102 al menos un documento 302 de identidad, de verificarlo, de registrar la identidad digital 304 del usuario en la primera contabilidad distribuida 103, y de registrar atestaciones 303 para esta identidad digital en la segunda contabilidad distribuida 104.
Como se representa en la Figura 4 , el dispositivo informático 301 de la primera entidad de verificación incluye un procesador 401 y un criptoprocesador 402 conectados a través de un bus 403 a una memoria 404 de acceso aleatorio (RAM), una memoria 405 de solo lectura (ROM) y una memoria 406 no volátil (NVM). El dispositivo informático 301 incluye además una interfaz 407 de comunicación conectada al bus y mediante la cual el dispositivo cliente puede conectarse a diversas formas de redes inalámbricas, p. ej., redes de área amplia, redes WiFi o redes de telefonía móvil. Alternativamente, la interfaz de comunicación puede conectarse a redes a través de conexiones de red cableadas tal como Ethernet. El dispositivo informático 301 también puede incluir una interfaz de usuario de entrada/salida que proporcione interfaces a un usuario del dispositivo informático 301, tal como una o más pantallas, altavoces, un ratón, superficies táctiles, un teclado, etc. Por ejemplo, dicho dispositivo informático puede ser un ordenador personal de sobremesa o portátil, una tableta o un teléfono inteligente.
Las etapas de este método para registrar una identidad digital se muestran en la Figura 5.
En una primera etapa de registro S101, el dispositivo informático 301 recibe, a través de su interfaz 407 de comunicación, del primer usuario al menos un documento de identidad del primer usuario.
En una segunda etapa de registro S102, el procesador 401 del dispositivo informático 301 extrae elementos de datos de información personal identificable (Pll) del usuario de dicho documento de identidad del usuario.
Los documentos de identidad proporcionados y los elementos de datos PII del usuario extraídos son luego verificados por la primera entidad de verificación. Por ejemplo, pueden verificarse por un empleado del banco, como se describe anteriormente.
En una tercera etapa de registro S103, después de la verificación de los elementos de datos de información personal identificable del usuario, el criptoprocesador 402 del dispositivo informático 301 cifra dichos elementos de datos de información personal identificable del usuario verificados usando una clave pública de la primera entidad de verificación, y registra dichos elementos de datos de información personal identificable del usuario cifrados en la primera contabilidad distribuida. Al hacerlo, la identidad digital del primer usuario, verificada por la primera entidad de verificación, se almacena en la primera contabilidad distribuida y ya no se puede modificar. Dado que está cifrada con la clave pública de la primera entidad de verificación, solo puede descifrarse por la primera entidad de verificación usando su clave privada, lo que garantiza la protección de esta identidad contra cualquier acceso no autorizado y, por lo tanto, contra un riesgo de robo de identidad.
En una cuarta etapa de registro S104, el procesador 401 del dispositivo informático 301 puede almacenar en la segunda contabilidad distribuida un registro que puede usarse para encontrar los elementos de datos de información personal identificable del usuario cifrados en dicha primera contabilidad distribuida. En una primera realización, mostrada en la Figura 6 , los elementos de datos PII del usuario cifrados se registran en la primera contabilidad distribuida como un registro de documento que tiene un identificador de documento, por ejemplo, Doc1. En ese caso, en la cuarta etapa de registro, el procesador 401 del dispositivo informático 301 registra en la segunda contabilidad distribuida un registro de referencia de documento que incluye el mismo identificador de documento. En una segunda realización, en la cuarta etapa de registro, el procesador 401 del dispositivo informático 301 registra en la segunda contabilidad distribuida la ubicación en la primera contabilidad distribuida de la PII del usuario cifrada.
En una quinta etapa de registro S105, el procesador 401 del dispositivo informático 301 genera una Identificación de KYC de identificador de usuario para el primer usuario. Puede ser, por ejemplo, la dirección de correo electrónico de un usuario. Esta Identificación de KYC de identificador de usuario puede enviarse al primer usuario, por ejemplo, digitalmente por el dispositivo informático 301, por correo electrónico o SMS. También puede enviarse al primer usuario como carta a través de los servicios postales para evitar cualquier riesgo de escucha. El procesador 401 del dispositivo informático 301 registra un troceo de dicho identificador de usuario en la segunda contabilidad distribuida.
En una sexta etapa de registro S106, el procesador 401 del dispositivo informático 301 genera para cada elemento de datos de información personal identificable del usuario verificado, después de que haya sido verificado por la primera entidad de verificación, una atestación que incluye al menos el identificador de primera entidad de verificación y, un troceo de dicho elemento de datos de información personal identificable del usuario. También puede incluir un elemento adicional que permita encontrar el elemento de datos PII del usuario correspondiente en la primera contabilidad distribuida. En una primera realización, es el identificador de documento del registro de documento que incluye dicho elemento de datos PII del usuario en la primera contabilidad distribuida. En una segunda realización, es una referencia al registro de la ubicación de dichos elementos de datos de información personal identificable del usuario cifrados en dicha primera contabilidad distribuida. Dichas atestaciones también pueden incluir elementos adicionales descritos anteriormente, tal como un número de atestación, un tipo de atestación, una marca de tiempo, una fecha de emisión y una fecha de vencimiento.
En una séptima etapa de registro S107, el procesador 401 del dispositivo informático 301 registra cada atestación generada en la segunda contabilidad distribuida.
En una octava etapa de registro S108, el procesador 401 del dispositivo informático 301 registra en la segunda contabilidad distribuida, para cada atestación generada, una relación entre la Identificación de KYD de identificador de usuario generado y la atestación generada, para registrar que dicha atestación se ha generado para un elemento de datos de información personal identificable del usuario que caracteriza al usuario identificado por dicho identificador generado. Al hacerlo, registra el enlace existente entre cada elemento de datos PII del usuario del primer usuario y el propio primer usuario, representado en el modelo de datos de gráfico por su identificador de Identificación de KYC.
Después de eso, la identidad digital del primer usuario, caracterizada por sus elementos de datos PII, se almacena en la primera contabilidad distribuida, pero todavía solo es accesible por la primera entidad de verificación que la cifró.
Por otro lado, las atestaciones de la autenticidad de estos elementos de datos PII se almacenan en la segunda contabilidad distribuida junto con las relaciones entre los elementos de datos PII y los usuarios, lo que permite que cualquier entidad autorizada acceda a la segunda contabilidad distribuida para realizar algunas verificaciones sobre las relaciones entre diferentes usuarios que tengan dicha identidad digital registrada en el sistema.
Como ya se dijo, un ejemplo de entidad de verificación puede ser un banco. En ese caso, el método descrito anteriormente se puede realizar durante un Conozca a su cliente (KYC) para la creación de una primera cuenta bancaria. En ese caso, el método puede comprender además una novena etapa de registro S109 de proporcionar al primer usuario un primer número de cuenta bancaria. También se puede generar una atestación para este número de cuenta bancaria y registrarla en la segunda contabilidad distribuida, creando por lo tanto un nodo que la represente en el modelo de datos de gráfico de la segunda contabilidad distribuida.
Compartir una identidad digital
La invención también se refiere a métodos que permiten a la primera entidad de verificación compartir la identidad digital verificada del primer usuario con una segunda entidad de verificación autorizada para acceder a la primera contabilidad distribuida y a la segunda contabilidad distribuida.
Tal compartición de una identidad digital registrada implica etapas realizadas mediante el dispositivo informático de la primera entidad de verificación que comparte la identidad digital, y etapas realizadas mediante un segundo dispositivo informático de la segunda identidad de verificación que obtiene la identidad digital verificada del primer usuario.
En una primera etapa de compartición S201, como se describe en la Figura 7 , ocurre un evento en la segunda entidad 105 de verificación que desencadena el proceso de obtención de la identidad digital del primer usuario. En el caso de que una segunda entidad 105 de verificación sea un segundo banco, descrito en la Figura 3b, este evento puede ser una solicitud del primer usuario para abrir una segunda cuenta bancaria, esta vez en este segundo banco llamado Banco B. Para informar a la segunda entidad de verificación de que su identidad digital ya se ha registrado en la primera contabilidad distribuida y puede reutilizarse, el primer usuario puede transmitir en su solicitud su Identificación de KYD de identificador de usuario.
En una segunda etapa de compartición S202, el segundo dispositivo informático 305 de la segunda entidad 105 de verificación, después de recibir el primer identificador de usuario, realiza un acceso a la segunda contabilidad distribuida para obtener atestaciones de usuario para las cuales se almacena una relación con el primer identificador de usuario en la segunda contabilidad distribuida. Dicho de otra manera, el dispositivo informático de la segunda entidad de verificación lee todas las atestaciones registradas para los elementos de datos PII del primer usuario.
En una tercera etapa de compartición S203, el segundo dispositivo informático de la segunda entidad de verificación envía a la primera entidad de verificación una solicitud para obtener los elementos de datos de información personal identificable del usuario registrados en la primera contabilidad distribuida para el primer usuario. Esta solicitud puede incluir la Identificación de KIC de identificador de usuario del primer usuario para identificar para qué usuario se realiza la solicitud.
En una cuarta etapa de compartición S204, el dispositivo informático de la primera entidad de verificación, que registró la identidad digital del primer usuario en la contabilidad distribuida como se describe anteriormente, recibe, del dispositivo informático de una segunda entidad de verificación, la solicitud para obtener los elementos de datos de información personal identificable del usuario del primer usuario registrados en la primera contabilidad distribuida. En esa etapa del proceso, la primera entidad de verificación no tiene pruebas de que la segunda identidad de verificación tuviera derecho a acceder a la identidad digital del primer usuario por el propio primer usuario.
En consecuencia, en una quinta etapa de compartición S205, el dispositivo informático de la primera entidad de verificación obtiene la autorización del primer usuario para compartir con la segunda entidad de verificación los elementos de datos de información personal identificable del primer usuario.
En una sexta etapa de compartición S206, el dispositivo informático de la primera entidad de verificación obtiene los elementos de datos de información personal identificable del primer usuario cifrados con la clave pública de la primera entidad de verificación. El dispositivo informático de la primera entidad de verificación puede simplemente mantener una copia de estos elementos de datos PII cifrados en su memoria interna y leerlos allí. Alternativamente, puede usar el identificador del primer usuario para encontrar atestaciones de la identidad digital del primer usuario en la segunda contabilidad distribuida y luego obtener los elementos de datos PII cifrados basados en el identificador del documento o en la referencia al registro de la ubicación de dichos elementos de datos de información personal identificable del usuario cifrados en la primera contabilidad distribuida incluidos en las atestaciones del primer usuario.
En una séptima etapa de compartición S207, el dispositivo informático de la primera entidad de verificación puede descifrar, usando una clave privada de la primera entidad de verificación, dichos elementos de datos de información personal identificable del usuario cifrados con su clave pública.
En una octava etapa de compartición S208, el dispositivo informático de la primera entidad de verificación puede cifrar dichos elementos de datos de información personal identificable del usuario descifrados usando la clave pública de la segunda entidad de verificación.
En una novena etapa de compartición S209, el dispositivo informático de la primera entidad de verificación puede almacenar en la primera contabilidad distribuida los elementos de datos de información personal identificable del primer usuario cifrados con la clave pública de la segunda entidad de verificación, para compartir dichos elementos de datos PII del usuario con la segunda entidad de verificación.
En una décima etapa de comparición S210, el dispositivo informático de la primera entidad de verificación puede advertir a la segunda entidad de verificación de que los elementos de datos PII del usuario cifrados con su clave secreta están disponibles en la primera contabilidad distribuida. En el caso de que se usen identificadores de documentos, la segunda entidad de verificación puede encontrar tales elementos de datos PII del usuario cifrados usando este identificador de documento. De lo contrario, la primera entidad de verificación puede compartir con la segunda entidad de verificación la ubicación en la primera contabilidad distribuida de los elementos de datos de información personal identificable del primer usuario cifrados con la clave pública de la segunda entidad de verificación. Tal comparición puede realizarse simplemente enviando al dispositivo informático de la segunda entidad de verificación un mensaje que incluye esta ubicación. Alternativamente, el dispositivo informático de la primera entidad de verificación puede registrar en la segunda contabilidad distribuida esta ubicación y nuevas atestaciones usando una referencia a este registro.
En una undécima etapa de compartición S211, el segundo dispositivo informático de la segunda entidad de verificación realiza un acceso a la primera contabilidad distribuida para obtener los elementos de datos de información personal identificable del primer usuario cifrados con una clave pública de la segunda entidad de verificación.
En una duodécima etapa de compartición S212, el segundo dispositivo informático de la segunda entidad de verificación descifra los elementos de datos de información personal identificable del usuario cifrados obtenidos usando una clave privada de la segunda entidad de verificación.
En una decimotercera etapa de compartición S213, el segundo dispositivo informático de la segunda entidad de verificación verifica los elementos de datos de información personal identificable del primer usuario descifrados contra las atestaciones de primer usuario usando troceos de los elementos de datos de información personal identificable del usuario incluidos en dichas atestaciones de usuario. Permite verificar que los elementos de datos PII transmitidos por el dispositivo informático de la primera entidad de verificación pertenecen efectivamente al primer usuario y son idénticos a los registrados cuando se creó la identidad digital del primer usuario.
Al hacerlo, el segundo dispositivo informático de la segunda entidad de verificación puede obtener conocimiento de una identidad digital verificada del primer usuario, sin realizar él mismo verificaciones importantes y sin pedirle al primer usuario que proporcione sus documentos de identidad nuevamente.
Como ya se dijo, un ejemplo de segunda entidad de verificación puede ser un banco. En ese caso, el método descrito anteriormente puede realizarse durante un proceso KYC para la creación de una segunda cuenta bancaria. En ese caso, el método puede comprender además una decimocuarta etapa de compar ición S214 de proporcionar al primer usuario un segundo número de cuenta bancaria. También se puede generar una atestación para este segundo número de cuenta bancaria y registrarla en la segunda contabilidad distribuida, creando por lo tanto un nodo que la represente en el modelo de datos de gráfico de la segunda contabilidad distribuida.
En la quinta etapa de compartición S205, el dispositivo informático de la primera entidad de verificación obtiene la autorización del primer usuario para compar ir con la segunda entidad de verificación los elementos de datos de información personal identificable del primer usuario. En una primera realización, dicha autorización se obtiene por el segundo dispositivo informático de la segunda entidad de verificación y luego se transmite al dispositivo informático de la primera entidad de verificación. Para ello, se puede usar el protocolo de autenticación de inicio de sesión único (SSO). En ese caso, la quinta etapa de compartición S205 puede incluir:
• Una primera etapa de SSO S2051 durante la cual el segundo dispositivo informático de la segunda entidad de verificación transmite al primer usuario una solicitud de autenticación de SSO,
• Una segunda etapa de SSO S2052 durante la cual el segundo dispositivo informático de la segunda entidad de verificación recibe del primer usuario un testigo de autorización de SSO que lo autoriza a obtener los elementos de datos de información personal identificable del usuario,
• Una tercera etapa de SSO S2053 durante la cual el segundo dispositivo informático de la segunda entidad de verificación envía dicho testigo de autorización a la primera entidad de verificación para obtener los elementos de datos de información personal identificable del usuario almacenados en la primera contabilidad distribuida.
• Una cuarta etapa de SSO S2054 durante la cual el dispositivo informático de la primera entidad de verificación recibe el testigo de autorización de SSO de la segunda entidad de verificación que autoriza a dicha segunda entidad de verificación a obtener los elementos de datos de información personal identificable del usuario.
Alternativamente, el dispositivo informático de la primera entidad de verificación puede obtener la autorización del primer usuario para compartir con la segunda entidad de verificación los elementos de datos de información personal identificable del primer usuario, simplemente pidiéndole al primer usuario que se autentique en el dispositivo informático de la primera entidad de verificación.
Durante este proceso de compartición, el primer usuario puede actualizar su identidad digital proporcionando un nuevo documento de identidad.
En ese caso, como se muestra en la Figura 8 , durante una primera etapa de actualización S301, el segundo dispositivo informático de la segunda entidad de verificación recibe del primer usuario al menos un documento de identidad del segundo usuario.
En una segunda etapa de actualización S302, el segundo dispositivo informático de la segunda entidad de verificación extrae elementos de datos de información personal identificable del segundo usuario de dicho documento de identidad del segundo usuario. Después de la segunda etapa de registro S102, estos nuevos elementos de datos PII serán verificados por la segunda entidad de verificación.
En una tercera etapa de actualización S303, el segundo dispositivo informático de la segunda entidad de verificación, después de la verificación de los elementos de datos de información personal identificable del segundo usuario, cifra dichos elementos de datos de información personal identificable del segundo usuario verificados usando una clave pública de la segunda entidad de verificación, y registra dichos elementos de datos de información personal identificable del segundo usuario cifrados en la primera contabilidad distribuida. Pueden registrarse como un registro de documento que tiene un identificador de documento.
En una cuarta etapa de actualización S304, el segundo dispositivo informático de la segunda entidad de verificación puede registrar, en la segunda contabilidad distribuida, un registro de referencia de documento que incluye el identificador de documento del registro de documento almacenado en la primera contabilidad distribuida en la etapa anterior, o la ubicación de los elementos de datos de información personal identificable del segundo usuario cifrados en la primera contabilidad distribuida.
En una quinta etapa de actualización S305, el segundo dispositivo informático de la segunda entidad de verificación genera, después de haberse verificado, para cada elemento de datos de información personal identificable del segundo usuario verificado, una atestación que incluye el identificador de la segunda entidad de verificación y un troceo del elemento de datos de información personal identificable del segundo usuario. Dicha atestación puede incluir también el identificador de documento del registro de documento que incluye dicho elemento de datos PII del usuario en la primera contabilidad distribuida o una referencia al registro de la ubicación de los elementos de datos de información personal identificable del segundo usuario cifrados en la primera contabilidad distribuida.
En una sexta etapa de actualización S306, el segundo dispositivo informático de la segunda entidad de verificación registra cada atestación generada en la segunda contabilidad distribuida.
En una séptima etapa de actualización S307, el segundo dispositivo informático de la segunda entidad de verificación registra, para cada atestación generada, la relación entre el identificador del primer usuario y la atestación generada en la segunda contabilidad distribuida.
Verificación de transacciones
Además de permitir que una segunda entidad de verificación de confianza obtenga conocimiento de una identidad digital verificada de un usuario, la invención permite que una entidad de verificación realice algunas verificaciones durante una transacción entre dos usuarios, sin conocer realmente la identidad de estos usuarios. Como se muestra en la Figura 3c, un ejemplo de tal transacción puede ser una transferencia bancaria entre dos clientes de dos bancos diferentes.
Por lo tanto, la invención también se refiere a un método para verificar una identidad digital de un segundo usuario 106 que tiene un identificador de segundo usuario (Identificación de KYC) durante una transacción con un primer usuario 102 que tiene un identificador de primer usuario, realizado, durante dicha transacción, mediante un dispositivo informático de una entidad de verificación autorizada para realizar accesos a la segunda contabilidad distribuida 104 siempre que las identidades del primer y segundo usuarios se hayan registrado en la primera contabilidad distribuida como se ha descrito anteriormente.
Como se describe en la Figura 9 , en una primera etapa de verificación S401, después de obtener dichos identificadores del primer y segundo usuarios, el dispositivo informático de la entidad de verificación realiza un acceso a la segunda contabilidad distribuida para obtener atestaciones de usuario para las cuales se almacena una relación con el identificador de segundo usuario en dicha segunda contabilidad distribuida y/o atestaciones de usuario para las cuales se almacena una relación con el identificador de primer usuario en dicha segunda contabilidad distribuida. En el caso de que un banco realice verificaciones antes de una transferencia bancaria, si uno de los primeros y segundos usuarios es un cliente del banco, el banco ya conoce la identidad de este cliente y no necesita consultar la segunda contabilidad distribuida para obtener atestaciones relacionadas con este cliente.
En una segunda etapa de verificación S402, el dispositivo informático de la entidad de verificación verifica las relaciones entre el primer y el segundo usuarios basándose en dichas atestaciones. Puede verificar muy fácilmente si el primer y el segundo usuario comparten algún elemento de datos PII.
En una tercera etapa de verificación S403, el dispositivo informático de la entidad de verificación realiza la transacción cuando las verificaciones tienen éxito.
La entidad de verificación que realiza tal verificación de transacciones puede ser un primer banco solicitado por un primer usuario que tiene una primera cuenta bancaria en el primer banco, para realizar una transferencia de dinero con un segundo usuario que tiene una segunda cuenta bancaria en un segundo banco. En ese caso, en la tercera etapa de verificación S403, realizar la transacción comprende transferir dinero desde la primera cuenta bancaria a la segunda cuenta bancaria.
Para interactuar con la primera y segunda contabilidad distribuida, para leer y escribir datos en ella, cada entidad de verificación puede usar uno o más contratos inteligentes dedicados registrados en la contabilidad en la dirección permanente. Para poder encontrar fácilmente el(los) contrato(s) inteligente(s) de cada entidad de verificación, se puede usar otro contrato inteligente, que puede denominarse registro de Identificación de Banco. Almacena y proporciona para cada entidad de verificación la(s) dirección(es) en la contabilidad de su(s) contrato(s) inteligente(s). Otro contrato inteligente puede usarse de manera similar como registro para almacenar y proporcionar las direcciones en la segunda contabilidad distribuida de todas las atestaciones, Identificaciones de KYC y relaciones registradas en la segunda contabilidad distribuida.
Según otro aspecto, la invención se refiere a un producto programa informático directamente cargable en la memoria de al menos un ordenador, que comprende instrucciones de código de software para realizar, cuando dicho producto se ejecuta en el ordenador, las etapas del método descrito anteriormente.

Claims (15)

REIVINDICACIONES
1. Método para registrar una identidad digital de un primer usuario (102) que comprende las etapas, realizadas mediante un dispositivo informático (301) de una primera entidad de verificación (101) identificada mediante un identificador de primera entidad de verificación, de:
- a) recibir (S101) del primer usuario al menos un documento (302) de identidad del primer usuario, - b) extraer (S102) elementos de datos de información personal identificable del usuario de dicho documento de identidad del usuario,
- c) después de la verificación de los elementos de datos de información personal identificable del usuario, cifrar dichos elementos de datos de información personal identificable del usuario verificados usando una clave pública de la primera entidad de verificación, y registrar dichos elementos (304) de datos de información personal identificable del usuario cifrados en una primera contabilidad distribuida (103) cuyo acceso está autorizado a un primer conjunto de dispositivos informáticos únicamente (S103),
- d) generar un identificador de usuario (Identificación de KYC) para enviarlo a dicho usuario y registrar un troceo de dicho identificador de usuario en una segunda contabilidad distribuida (104) (S105),
- e) generar (S106) para cada elemento de datos de información personal identificable del usuario verificado, después de que haya sido verificado por la primera entidad (101) de verificación, una atestación (303) que incluye el primer identificador de entidad de verificación y un troceo de dichos elementos de datos de información personal identificable del usuario,
- f) registrar (S107) cada atestación generada en dicha segunda contabilidad distribuida (104), - g) para cada atestación generada, registrar (S108) en dicha segunda contabilidad distribuida (104) una relación entre el identificador de usuario generado y dicha atestación generada, para registrar que dicha atestación ha sido generada para un elemento de datos de información personal identificable del usuario que caracteriza al usuario identificado por dicho identificador generado,
en donde dichas primera y segunda contabilidades distribuidas son distintas entre sí y están configuradas de tal manera que el acceso a la primera contabilidad distribuida está más restringido que el acceso a la segunda contabilidad distribuida de tal manera que solo dicho primer conjunto de dispositivos informáticos autorizado para acceder a la primera contabilidad distribuida puede acceder a dichos elementos de datos de información personal identificable del usuario,
y en donde todos los datos almacenados en la segunda contabilidad distribuida forman un modelo de datos de gráfico en el que cada nodo representa una atestación de un elemento de datos de información personal identificable del usuario o un identificador de usuario, y en donde los enlaces entre los nodos del modelo son registrados por el dispositivo informático (301) de la primera entidad (101) de verificación y representan las relaciones registradas en la segunda contabilidad distribuida entre los identificadores de usuario y dichas atestaciones registradas, de manera que cualquier entidad que tenga acceso a la segunda contabilidad distribuida puede realizar verificaciones sobre la relación entre usuarios cuyas identidades han sido registradas en la contabilidad sin tener acceso a dichas identidades registradas.
2. El método de la reivindicación 1, en donde los documentos (302) de identidad del usuario se encuentran entre pasaporte, documento nacional de identidad, carnet de conducir, credencial de empleado, identificación militar, identificación de estudiante, tarjeta de biblioteca.
3. El método de la reivindicación 1, en donde los elementos de datos de información personal identificable del usuario están entre nombre de usuario, número de teléfono de usuario, direcciones de usuario, número de carnet de conducir, número de pasaporte, cuenta bancaria del usuario, información de documento nacional de identidad.
4. El método de la reivindicación 1, en donde el identificador de usuario es la dirección de correo electrónico de un usuario.
5. El método de la reivindicación 1 realizado por un banco como primera entidad de verificación durante un proceso Conozca a su cliente (KYC) para la creación de una primera cuenta bancaria que comprende también proporcionar (S109) un primer número de cuenta bancaria.
6. Un método para registrar una identidad digital de un primer usuario que comprende todas las etapas de la reivindicación 1 realizadas mediante un primer ordenador de una primera entidad de verificación, y para obtener una identidad digital verificada del primer usuario (102) que tiene un identificador de usuario (Identificación de KYC),
en donde la obtención comprende las etapas, realizadas mediante un segundo dispositivo informático (305) de una segunda entidad (105) de verificación autorizada para acceder a la primera contabilidad distribuida y a la segunda contabilidad distribuida, de:
- después de recibir dicho identificador de usuario, realizar (S202) un acceso a la segunda contabilidad distribuida para obtener atestaciones de usuario para las cuales se almacena una relación con dicho identificador de usuario en dicha segunda contabilidad distribuida,
- enviar (S203) a la primera entidad de verificación una solicitud para obtener los elementos de datos de información personal identificable del usuario registrados en la primera contabilidad distribuida para el primer usuario,
- después de que se haya otorgado la autorización del usuario a la primera entidad de verificación, realizar (S211) un acceso a la primera contabilidad distribuida para obtener elementos de datos de información personal identificable del usuario cifrados con una clave pública de la segunda entidad de verificación, habiendo obtenido dicha primera entidad de verificación de la primera contabilidad distribuida dichos elementos de datos de información personal identificable del usuario cifrados con su clave pública, habiendo descifrado dichos elementos de datos cifrados usando su clave privada, habiendo cifrado dichos elementos de datos de información personal identificable del usuario usando la clave pública de la segunda entidad de verificación, y habiendo almacenado en la primera contabilidad distribuida dichos elementos de datos cifrados con la clave pública de la segunda entidad de verificación,
- descifrar (S212) dichos elementos de datos de información personal identificable del usuario cifrados obtenidos usando una clave privada de la segunda entidad de verificación,
- verificar (S213) dichos elementos de datos de información personal identificable del usuario contra dichas atestaciones de usuario usando troceos de los elementos de datos de información personal identificable del usuario incluidos en dichas atestaciones de usuario.
El método de la reivindicación 6, que comprende las etapas, realizadas mediante el dispositivo informático (305) de la segunda entidad (105) de verificación y dando dicha autorización de usuario a la primera entidad de verificación, de:
- transmitir (S2051) al usuario una solicitud de autenticación de inicio de sesión único (SSO), - recibir (S2052) del usuario un testigo de autorización de inicio de sesión único (SSO) que lo autorice a obtener los elementos de datos de información personal identificable del usuario,
- enviar (S2053) dicho testigo de autorización a la primera entidad de verificación para obtener los elementos de datos de información personal identificable del usuario almacenados en la primera contabilidad distribuida.
El método de la reivindicación 6, que comprende además las etapas, realizadas mediante el segundo dispositivo informático (305) de la segunda entidad (105) de verificación, de:
- a) recibir (S301) de dicho primer usuario al menos un segundo documento de identidad de usuario, - b) extraer (S302) elementos de datos de información personal identificable del segundo usuario de dicho documento de identidad del segundo usuario,
- c) después de la verificación de los elementos de datos de información personal identificable del segundo usuario, cifrar dichos elementos de datos de información personal identificable del segundo usuario verificados usando una clave pública de la segunda entidad de verificación, y registrar dichos elementos de datos de información personal identificable del segundo usuario cifrados en la primera contabilidad distribuida (S303),
- d) generar (S305) para cada elemento de datos de información personal identificable del segundo usuario verificado, después de que haya sido verificado por la segunda entidad de verificación, una atestación que incluye el identificador de segunda entidad de verificación y un troceo de dicho elemento de datos de información personal identificable del segundo usuario,
- e) registrar (S306) cada atestación generada en dicha segunda contabilidad distribuida, - f) para cada atestación generada, registrar (S307) en dicha segunda contabilidad distribuida una relación entre el identificador de primer usuario generado y dicha atestación generada.
Un método para registrar una identidad digital de un primer usuario (102) que comprende todas las etapas de la reivindicación 1, realizadas mediante un dispositivo informático (301) de una primera entidad (101) de verificación, y para compartir la identidad digital del usuario que tiene un identificador de usuario (Identificación de KYC) que comprende las etapas, realizadas mediante el dispositivo informático (301) de la primera entidad (101) de verificación, de:
- recibir (S204), desde un dispositivo informático de una segunda entidad de verificación autorizada para acceder a la primera contabilidad distribuida y a la segunda contabilidad distribuida, una solicitud para obtener los elementos de datos de información personal identificable del usuario de dicho usuario registrados en la primera contabilidad distribuida,
- obtener (S205) la autorización de usuario para compartir con dicha segunda entidad de verificación dichos elementos de datos de información personal identificable del usuario,
- obtener (S206) dichos elementos de datos de información personal identificable del usuario cifrados con la clave pública de la primera entidad de verificación,
- descifrar (S207), usando una clave privada de la primera entidad de verificación, dichos elementos de datos de información personal identificable del usuario cifrados con su clave pública,
- cifrar (S208) dichos elementos de datos de información personal identificable del usuario usando la clave pública de la segunda entidad de verificación,
- almacenar (S209) en la primera contabilidad distribuida dichos elementos de datos de información personal identificable del usuario cifrados con la clave pública de la segunda entidad de verificación, para compartir dichos elementos de datos PII del usuario con la segunda entidad de verificación.
10. El método de la reivindicación 9, en donde obtener la autorización del usuario para compartir con dicha segunda entidad de verificación dichos elementos de datos de información personal identificable del usuario (S205) comprende: recibir (S2054) un testigo de autorización de inicio de sesión único (SSO) de la segunda entidad de verificación que autoriza a dicha segunda entidad de verificación a obtener los elementos de datos de información personal identificable del usuario, habiéndose transmitido dicho testigo de autorización de inicio de sesión único (SSO) del usuario a la segunda entidad de verificación a petición de esta última.
11. El método de la reivindicación 9 realizado por un banco como entidad de verificación durante un proceso KYC para la creación de una segunda cuenta bancaria que comprende también proporcionar un segundo número de cuenta bancaria (S214).
12. Un método para registrar las identidades digitales de un primer usuario (102) y de un segundo usuario (106) que comprende todas las etapas de la reivindicación 1 realizadas mediante un dispositivo informático de una primera entidad de verificación, y para verificar la identidad digital del segundo usuario (106) que tiene un identificador de segundo usuario (Identificación de KYC) durante una transacción con el primer usuario (102) que tiene un identificador de primer usuario, realizándose la verificación, durante dicha transacción, mediante un dispositivo informático de una entidad de verificación autorizada para realizar accesos a la segunda contabilidad distribuida y que comprende las etapas de:
- después de obtener dichos identificadores del primer y segundo usuarios, realizar (S401) un acceso a la segunda contabilidad distribuida para obtener atestaciones de usuario para las cuales se almacena una relación con dicho identificador de segundo usuario en dicha segunda contabilidad distribuida y/o atestaciones de usuario para las cuales se almacena una relación con dicho identificador de primer usuario en dicha segunda contabilidad distribuida,
- verificar (S402) las relaciones entre el primer y el segundo usuario en función de dichas atestaciones,
- cuando las verificaciones sean exitosas, realizar (S403) dicha transacción.
13. El método de la reivindicación 12, en donde la verificación de las identidades digitales se realiza mediante un dispositivo informático de un primer banco como entidad de verificación solicitada por el primer usuario que tiene una primera cuenta bancaria en el primer banco, para realizar una transferencia de dinero con el segundo usuario que tiene una segunda cuenta bancaria en un segundo banco en donde: realizar dicha transacción comprende transferir dinero desde la primera cuenta bancaria a la segunda cuenta bancaria.
14. Un producto de programa informático directamente cargable en la memoria de al menos un ordenador, que comprende instrucciones de código de software para realizar las etapas de la reivindicación 1 cuando dicho producto se ejecuta en el ordenador.
15. Un dispositivo informático (301) de una primera entidad (101) de verificación identificada mediante un identificador de primera entidad de verificación y que comprende un procesador (401), un criptoprocesador (402) y una interfaz (407) de comunicación:
- estando configurada dicha interfaz de comunicación para recibir de un primer usuario al menos un documento de identidad de primer usuario,
- estando configurado dicho procesador para extraer elementos de datos de información personal identificable del usuario de dicho documento de identidad del usuario,
- después de la verificación de los elementos de datos de información personal identificable del usuario, estando configurado dicho criptoprocesador para cifrar dichos elementos de datos de información personal identificable del usuario verificados usando una clave pública de la primera entidad de verificación, y estando configurado dicho procesador para registrar dichos elementos de datos de información personal identificable del usuario cifrados en una primera contabilidad distribuida cuyo acceso está autorizado solo a un primer conjunto de dispositivos informáticos, - estando configurado dicho procesador para generar un identificador de usuario (Identificación de KYC) para enviarlo a dicho usuario y registrar un troceo de dicho identificador de usuario en una segunda contabilidad distribuida,
- estando configurado dicho procesador para generar para cada elemento de datos de información personal identificable del usuario verificado, después de que haya sido verificado por la primera entidad de verificación, una atestación que incluya el identificador de la primera entidad de verificación y un troceo de dicho elemento de datos de información personal identificable del usuario, - estando configurado dicho procesador para registrar cada atestación generada en dicha segunda contabilidad distribuida, y para cada atestación generada, registrar en dicha segunda contabilidad distribuida una relación entre el identificador de usuario generado y dicha atestación generada, para registrar que dicha atestación se ha generado para un elemento de datos de información personal identificable del usuario que caracteriza al usuario identificado por dicho identificador generado,
en donde dichas primera y segunda contabilidades distribuidas son distintas entre sí y están configuradas de tal manera que el acceso a la primera contabilidad distribuida está más restringido que el acceso a la segunda contabilidad distribuida de tal manera que solo dicho primer conjunto de dispositivos informáticos autorizado para acceder a la primera contabilidad distribuida puede acceder a dichos elementos de datos de información personal identificable del usuario
y en donde todos los datos almacenados en la segunda contabilidad distribuida forman un modelo de datos de gráfico en el que cada nodo representa una atestación de un elemento de datos de información personal identificable del usuario o un identificador de usuario, y en donde los enlaces entre los nodos del modelo son registrados por el dispositivo informático (301) de la primera entidad de verificación y representan las relaciones registradas en la segunda contabilidad distribuida entre los identificadores de usuario y dichas atestaciones registradas, de manera que cualquier entidad que tenga acceso a la segunda contabilidad distribuida puede realizar verificaciones sobre la relación entre usuarios cuyas identidades han sido registradas en la contabilidad sin tener acceso a dichas identidades registradas.
ES18786827T 2017-10-26 2018-10-23 Método para registrar y compartir una identidad digital de un usuario usando contabilidad distribuida Active ES2935164T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP17306480.9A EP3477891A1 (en) 2017-10-26 2017-10-26 Methods for recording and sharing a digital identity of a user using distributed ledgers
PCT/EP2018/079064 WO2019081530A1 (en) 2017-10-26 2018-10-23 METHODS OF RECORDING AND SHARING A DIGITAL IDENTITY OF A USER USING DISTRIBUTED REGISTERS

Publications (1)

Publication Number Publication Date
ES2935164T3 true ES2935164T3 (es) 2023-03-02

Family

ID=60935686

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18786827T Active ES2935164T3 (es) 2017-10-26 2018-10-23 Método para registrar y compartir una identidad digital de un usuario usando contabilidad distribuida

Country Status (3)

Country Link
EP (2) EP3477891A1 (es)
ES (1) ES2935164T3 (es)
WO (1) WO2019081530A1 (es)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020008367A1 (en) 2018-07-02 2020-01-09 Bitchange Oü A method of creating a digital id or digital data storage of a person or an organization, and a method of using the digital id or digital data storage for remote identification
CN110874464A (zh) 2018-09-03 2020-03-10 巍乾全球技术有限责任公司 用户身份认证数据的管理方法和设备
JP7314993B2 (ja) * 2019-05-31 2023-07-26 日本電気株式会社 データ管理方法、データ流通システム、コンピュータプログラム及び記録媒体
JP7190404B2 (ja) * 2019-08-02 2022-12-15 株式会社日立製作所 計算機システムおよびリクエスト処理方法
EP4012591A4 (en) * 2019-08-06 2022-09-21 Sony Group Corporation INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD, AND PROGRAM
AU2020351308A1 (en) * 2019-09-10 2022-03-17 Capital Com Ip Ltd Distributed blockchain-type implementations configured to manage tokenized digital assets and improved electronic wallets, and methods of use thereof
GB2592024A (en) * 2020-02-12 2021-08-18 Cufflink Io Ltd Methods and apparatus for controlling access to personal data
CN111275537A (zh) * 2020-02-24 2020-06-12 支付宝(杭州)信息技术有限公司 用户数据处理方法、装置、系统及计算机可读存储介质
US11693948B2 (en) 2020-08-04 2023-07-04 International Business Machines Corporation Verifiable labels for mandatory access control
CN111770201B (zh) 2020-08-31 2020-12-04 支付宝(杭州)信息技术有限公司 一种数据验证方法、装置及设备
DE102020124996A1 (de) 2020-09-24 2022-03-24 norman² GmbH System zum Authentifizieren und/oder Identifizieren eines Nutzers
CN112199721B (zh) * 2020-10-13 2024-09-10 腾讯科技(北京)有限公司 认证信息处理方法、装置、设备及存储介质
CN112732948B (zh) * 2021-01-12 2024-05-17 中信银行股份有限公司 身份验证方法、装置及存储介质
WO2024074865A1 (en) 2022-10-03 2024-04-11 Cibex Ag Method for creating a tokenized personal identification, a computer program, and a data processing system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9465800B2 (en) * 2013-10-01 2016-10-11 Trunomi Ltd. Systems and methods for sharing verified identity documents
US9397985B1 (en) * 2015-04-14 2016-07-19 Manifold Technology, Inc. System and method for providing a cryptographic platform for exchanging information
CN108701276B (zh) * 2015-10-14 2022-04-12 剑桥区块链有限责任公司 用于管理数字身份的系统和方法

Also Published As

Publication number Publication date
EP3701668A1 (en) 2020-09-02
EP3701668B1 (en) 2022-09-21
EP3477891A1 (en) 2019-05-01
WO2019081530A1 (en) 2019-05-02

Similar Documents

Publication Publication Date Title
ES2935164T3 (es) Método para registrar y compartir una identidad digital de un usuario usando contabilidad distribuida
CN109951489B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
US11206133B2 (en) Methods and systems for recovering data using dynamic passwords
US10929524B2 (en) Method and system for verifying an access request
JP3222165U (ja) 相互認証構成によるユーザ認証に対する汎用分散型ソリューションを実現するシステム
ES2596308T3 (es) Método y disposición para autenticación segura
JP2020528695A (ja) ハード/ソフトトークン検証を介したブロックチェーン認証
KR20210041404A (ko) 전자 장치 및 그 전자 장치를 이용한 블록체인 주소 관리 방법
ES2634024B1 (es) Método seguro para compartir datos y controlar el acceso a los mismos en la nube
BRPI0417326B1 (pt) Sistema de autenticação para aplicativos de computadores em rede
CN112311538B (zh) 一种身份验证的方法、装置、存储介质及设备
WO2016155281A1 (zh) 一种管理应用标识的方法及装置
US20220005039A1 (en) Delegation method and delegation request managing method
Chalaemwongwan et al. A practical national digital ID framework on blockchain (NIDBC)
KR102483369B1 (ko) Did 기반의 사용자 데이터 저장 및 공유 시스템
Buccafurri et al. Ethereum Transactions and Smart Contracts among Secure Identities.
JPH10336172A (ja) 電子認証用公開鍵の管理方法
Reece et al. Self-Sovereign Identity in a World of Authentication: Architecture and Domain Usecases
KR102532635B1 (ko) 탈중앙화된 신원 증명을 이용하는 건강 정보 관리 시스템 및 방법
Agarkhed et al. Secure Digital Identity using Non-Fungible Tokens
Kuznetsov et al. A Comprehensive Decentralized Digital Identity System: Blockchain, Artificial Intelligence, Fuzzy Extractors, and NFTs for Secure Identity Management.
KR20230004312A (ko) Did를 이용한 개인정보의 인증 및 식별 시스템과 그 방법
KR20240092448A (ko) VP(Verifiable Credential) 유포 검증인 특정 방법
KR20240033487A (ko) 실명 인증을 통한 가상화폐의 지갑주소 통합인증 시스템 및 지갑주소 통합인증 방법