IT202100021920A1 - Metodo di gestione per l’archiviazione e la condivisione di informazioni personali - Google Patents

Metodo di gestione per l’archiviazione e la condivisione di informazioni personali Download PDF

Info

Publication number
IT202100021920A1
IT202100021920A1 IT102021000021920A IT202100021920A IT202100021920A1 IT 202100021920 A1 IT202100021920 A1 IT 202100021920A1 IT 102021000021920 A IT102021000021920 A IT 102021000021920A IT 202100021920 A IT202100021920 A IT 202100021920A IT 202100021920 A1 IT202100021920 A1 IT 202100021920A1
Authority
IT
Italy
Prior art keywords
user
information
personal information
management method
phase
Prior art date
Application number
IT102021000021920A
Other languages
English (en)
Inventor
Pierluigi Maori
Original Assignee
Cyberdeck S R L
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cyberdeck S R L filed Critical Cyberdeck S R L
Priority to IT102021000021920A priority Critical patent/IT202100021920A1/it
Priority to PCT/IB2022/057458 priority patent/WO2023021373A1/en
Publication of IT202100021920A1 publication Critical patent/IT202100021920A1/it

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

Metodo di gestione per l?archiviazione e la condivisione di informazioni personali
Descrizione
La presente invenzione ha come oggetto un metodo di gestione implementato via computer, generalmente noto come computer implemented method (CI method), per l?archiviazione e la condivisione di informazioni personali, ovvero di un insieme di dati personali protetti che un utente implementa mediante aggiunta, modifica o cancellazione di dati, categorie di dati, elenchi di dati, e cos? via.
Ogni utente di sistemi informatici in rete utilizza pi? App, giochi, siti web, piattaforme social, e ha bisogno di archiviare una grande quantit? informazioni che risultano cos? sparse su centinaia di differenti database associati a questi sistemi, senza che l'utente ne abbia alcun controllo.
A tale proposito si definisce un insieme di dati personali protetti come una raccolta, riferita a un utente, di informazioni personali, alcune delle quali possono essere rese anonime togliendo ogni collegamento con l?identit? dell?utente, e altre invece definiscono l?identit? dell?utente. Le prime sono definite come informazioni a libero accesso, ammesso che siano state svincolate dall?utente, e possono essere utilizzate, nel loro insieme, in particolare a fini statistici. Le seconde sono definite come informazioni private, perch? permettono di risalire all?identit? e/o a un recapito fisico o digitale dell?utente.
La maggior parte dei software destinati a utenze private, inclusi App e piattaforme social, raccolgono ed elaborano le informazioni personali che un utente, pi? o meno consapevolmente, condivide nei server a cui questi software fanno capo.
Gli operatori di questi software spesso sfruttano e trattano le informazioni personali degli utenti, in generale sulla base di un generico consenso degli utenti attraverso l?accettazione dei termini e delle condizioni d?uso, principalmente per i propri interessi commerciali, come l'identificazione di prodotti, servizi o contenuti da offrire ai propri utenti, o anche condividendo queste informazioni con altri partner commerciali, sebbene queste condivisioni debbano essere specificatamente autorizzate.
La situazione attuale lascia agli utenti un labile controllo sulla portabilit? delle proprie informazioni personali archiviate in tali sistemi. Spesso, gli utenti devono ricreare le proprie informazioni personali tra diversi operatori di piattaforme e App per utilizzare funzionalit? non disponibili su una piattaforma, ma disponibili su un'altra piattaforma.
Inoltre, il modo in cui questi sistemi conservano e accedono alle informazioni personali di un utente generalmente fornisce una scarsa e insufficiente trasparenza su come vengono mantenuti i dati, e ci? conduce a una serie di inconvenienti, tra cui il fatto che gli utenti potrebbero non essere invogliati a condividere dati con i sistemi informatici in rete, o l?impossibilit? di disporre di una tracciabilit? delle modifiche apportate, sia dall?utente sia dal sistema, alle informazioni personali.
In questo contesto, gli utenti sentono una forte esigenza di poter avere accesso a una tecnologia diretta verso un sistema per mantenere le informazioni personali dell'utente che sia affidabile, trasparente e tracciabile, e che fornisca all?utente il controllo sulle modifiche e la condivisione delle proprie informazioni personali.
Sono noti esempi di sistemi mirati alla tutela dell?identit? e delle informazioni riservate di un utente, come nei brevetti USA No. 10,572,684 B2, 10,621,376 B2, 9,635,000 B1 e nella domanda di brevetto Usa No. 2019/020,5563 A1.
I processi e le strutture informatiche descritte per? sembrano in generale orientate quasi esclusivamente alla tutela delle informazioni personali, combinata eventualmente con un rigoroso controllo dell?identit? degli utenti, e non a una maggiore sicurezza nella loro condivisione.
Il problema tecnico che ? alla base della presente invenzione ? di fornire un metodo di gestione, implementato via computer, per l?archiviazione e la condivisione di informazioni personali che consenta di ovviare all?inconveniente menzionato con riferimento alla tecnica nota, soddisfacendo allo stesso tempo l?esigenza sopra delineata.
Tale problema viene risolto da un metodo di gestione come sopra specificato, che si caratterizza per il fatto di comprendere le fasi definite nell?annessa rivendicazione 1.
In generale, l?invenzione qui descritta ? quindi mirata a creare un ambiente che favorisca l?accesso degli utenti alle pi? disparate applicazioni e siti web, come per esempio software e siti web bancari, assicurativi e per transazioni finanziarie, software di carattere sanitario, messaggistica elettronica, software aziendali, software e siti web per la compravendita di oggetti e servizi, ma anche applicazioni pi? orientate all?intrattenimento e al tempo libero, come social network, videogiochi multiutente, giochi di ruolo, siti di incontri, siti di viaggio e cos? via, laddove notoriamente la distinzione tra queste diverse tipologie di applicazione ? sempre pi? labile e sfumata.
L?archiviazione e la condivisione di informazioni personali prevede, nel metodo di gestione che verr? descritto di seguito, che un gestore principale fornisca, attraverso un qualsiasi punto di accesso che potr? essere per esempio un sito web e/o una app, una struttura informatica che comprende almeno un processore e almeno un server condiviso, capaci di collegarsi a una rete di connessione, tipicamente Internet, per il collegamento, attraverso tale rete di connessione, con una pluralit? di dispositivi client che sono associati a rispettivi utenti che desiderano archiviare e condividere le proprie informazioni personali presso uno o pi? sistemi informatici.
Qui e nel seguito, per sistemi informatici si intendono software e siti web di terze parti, rappresentate quindi da rispettivi gestori dei sistemi informatici decentralizzati.
Questi sistemi informatici, nella comune prassi, hanno bisogno che i loro utenti condividano con essi informazioni personali per assicurare agli utenti un loro corretto funzionamento, ma in questo modo devono essere aggravati dall?onere di gestire queste informazioni personali, alcune estremamente sensibili e private, altre pi? di carattere ludico, assicurando comunque a tutte un certo livello di tutela.
Uno scopo della presente invenzione ? eliminare questo aggravio, offrendo ai gestori dei sistemi informatici la possibilit? di sfruttare le informazioni, che gli utenti vogliono condividere con essi, grazie a un sistema di archivio decentralizzato, con differenti livelli di accesso in base al tipo di informazioni personali archiviate.
Pertanto, il metodo di gestione secondo la presente invenzione comprende una fase di iscrizione, in cui un utente si registra presso la struttura informatica, e per fare ci? l?utente deve usare, e quindi generare nel caso non la possieda, una chiave crittografica asimmetrica pubblica/privata, eventualmente accoppiata a una password sicura, scelta dall?utente stesso.
Si intende che la chiave crittografica privata dovra? essere custodita dall?utente stesso e mai condivisa con chiunque, la sua chiave pubblica potr? eventualmente essere invece fornita ad altre strutture informatiche.
In questa fase, l?utente potr? scegliere una o pi? identit? alternative, alter-ego o avatar, con cui egli verr? identificato, se permesso dalle regole vigenti, nei sistemi informatici nei quali egli operer?, come per esempio videogiochi multiruolo.
Parallelamente, viene prevista una fase di accredito, concettualmente simile alla precedente, in cui un gestore di sistemi informatici acquisisce una chiave crittografica pubblica e registra, presso detta struttura informatica, uno o pi? sistemi informatici atti a interagire con l?utente.
In questo caso, la chiave crittografica pubblica pu? essere acquisita, eventualmente dietro compenso, dalla struttura informatica.
Questa fase di accredito ha lo scopo di permettere l?interazione reciproca tra struttura informatica e i sistemi informatici che fanno capo ai loro gestori, per lo scambio, a determinate condizioni, delle informazioni personali fornite dagli utenti attraverso detti sistemi informatici, che in ogni caso non vengono conservate dai gestori dei sistemi informatici.
Affinch? ci? avvenga, viene prevista una fase di permesso, in cui la struttura informatica riceve dall?utente la richiesta di impiegare per esempio un sistema informatico, essendo un utente registrato presso la struttura informatica stessa, e a tale proposito egli fornisce, usando la struttura informatica come mediatore, le informazioni personali che sono richieste dal sistema informatico.
Altrimenti, la stessa interazione tra utente e sistema informatico produce informazioni personali che vengono raccolte da detta struttura informatica, come punteggi, accrediti, preferenze, livelli acquisiti e cos? via.
In questa fase, queste informazioni vengono suddivise in due categorie principali: informazioni di libero accesso, che non sono vincolate all?identit? dell?utente, e informazioni private, che definiscono l?identit? dell?utente e che devono essere trattate con maggiore riservatezza.
All?interno di ciascuna categoria principale, le informazioni possono essere ulteriormente categorizzate in liste, ciascuna fornita di un marcatore.
Inoltre, sempre in questa fase, le informazioni personali fornite dall?utente potranno essere collegate a un suo alter-ego o avatar.
Le informazioni personali fornite dall?utente, ciascuna nelle rispettive categorie e liste, vengono registrate in almeno un registro pubblico distribuito secondo la tecnologia blockchain, in un?apposita fase di caricamento del metodo di gestione qui descritto. Inoltre sul medesimo registro blockchain verranno anche registrate le autorizzazioni che l?utente emette tramite transazione crittografica, per permettere a strutture informatiche terze di acccedervi, tali autorizzazioni possono sempre essere modificate o revocate dall?utente stesso lasciandogli un completo controllo sui propri dati.
Una volta caricate, queste informazioni personali possono essere lette, aggiornate o cancellate, e ne possono anche essere aggiunte di nuove.
A tale proposito, il metodo di gestione comprende una fase di accesso alle informazioni private, in cui il gestore di sistemi informatici richiede all?utente, attraverso la mediazione della struttura informatica, un?autorizzazione ad accedere alle informazioni informazioni personali che sono state categorizzate come informazioni private, e l?utente concede, se vuole, l?autorizzazione all?accesso impiegando la sua chiave crittografica privata e/o la sua password per emettere la transazione crittografica di autorizzazione. Ogni informazione registrata sulla blockchain sara? protetta da crittografia forte che permette la lettura solo ai detentori della chiave privata di accesso, tali informazioni se condivise verrano quindi crittografate utilizzando sia la chiave pubblica dell?utente, sia la chiave pubblica della struttura informatica autorizzata dall?utente stesso alla lettura del dato.
Queste informazioni private non possono comunque essere modificate dai sistemi informatici.
Inoltre, il metodo di gestione comprende una fase di accesso alle informazioni di libero accesso, in cui detto gestore di sistemi informatici richiede a detta struttura informatica, impiegando la sua chiave crittografica, di accedere alle informazioni di libero accesso, ed eventualmente aggiungerne di nuove, o di modificare quelle presenti sulla base dell?interazione tra utente e sistema informatico. Qualsiasi transazione di accesso a tali dati verra? quindi registrata nella blockchain per mantenere un registro delle richeiste di accesso che l?utente potra? sempre controllare in qualsiasi momento.
Infine, il metodo di gestione comprende un?eventuale fase di modifica, in cui detta struttura informatica riceve dall?utente la richiesta di impiegare detti uno o pi? sistemi informatici come utente registrato presso detta struttura informatica, aggiungendo, modificando o cancellando, attraverso detta struttura informatica, informazioni personali che vengono suddivise in informazioni di libero accesso e in informazioni private.
Il metodo di gestione sopra delineato e il sistema informatico che lo implementa forniscono quindi un modo per archiviare un insieme di informazioni personali protette in un archivio crittografico sicuro, sfruttando la blockchain, per scrivere i dati crittografati e dare loro accesso a chiunque ne faccia richiesta purch? con l?approvazione dell?utente mediato attraverso un gestore. Ci? consente agli utenti di avere il controllo sui propri dati, con un approccio che pu? essere eventualmente ludicizzato attraverso un sistema di ricompense.
In una versione preferita del metodo di gestione secondo la presente invenzione, esso comprende anche una fase di ricompensa in cui l?utente, in occasione di una fase di permesso e/o modifica, riceve un compenso di natura digitale, come ad esempio un gettone (token) digitale, spendibile presso la struttura informatica, o presso gli stessi sistemi informatici, per acquisire, servizi, priorit? o altri vantaggi.
La presente invenzione verr? qui di seguito descritta secondo un suo esempio di realizzazione preferita, fornito a scopo esemplificativo e non limitativo con riferimento ai disegni annessi in cui:
a figura 1 mostra un primo diagramma che illustra un insieme di informazioni personali protette riferite a un utente (actor) anonimizzato attraverso un alter-ego o avatar, che definisce un?identit? alternativa dell?utente;
a figura 2 mostra un secondo diagramma schematico che illustra l?interazione tra utenti e le societ? responsabili di sistemi informatici attraverso un database distribuito gestito da un gestore; e
a figura 3 mostra un terzo diagramma schematico che illustra le principali fasi del metodo di gestione secondo la presente invenzione.
La presente descrizione deve essere considerata come una esemplificazione dell'invenzione e non intende limitare l'invenzione alle forme di realizzazione specifiche illustrate dalle figure o dalla descrizione di seguito.
Questa descrizione si riferisce generalmente alla gestione di informazioni e dati personali che possono essere di carattere privato, in quanto relativi a dati sensibili relativi alla persona, alla sua identit?, ai suoi recapiti digitali e fisici, allo stato della sua salute, alla sua situazione finanziaria e cos? via, o possono avere invece un carattere pubblico in quanto dati da condividere attraverso sistemi informatici di terzi come software, app, siti web, piattaforme social e cos? via; tali informazioni possono, ad esempio, essere archiviati in una tecnologia di archiviazione criptata e distribuita (DLT), come una blockchain, che le possono anonimizzare.
Le espressioni "Distributed Ledger Technology", "DLT", ?registro pubblico distribuito? sono in generale utilizzate per fare riferimento a un elemento di archiviazione dei dati che comprende, ad esempio, un consenso di dati digitali replicati, condivisi e/o sincronizzati che possono essere distribuiti geograficamente su pi? siti, paesi o istituzioni. In un DLT, in genere non esiste un amministratore centrale o un archivio dati centralizzato. Esempi dell'uso di DLT includono: blockchain, criptovalute, contratti intelligenti e archiviazione decentralizzata di file in rete.
In generale, blockchain ? un database distribuito che mantiene un elenco in continua crescita di record di dati. Ogni record di dati ? protetto contro manomissioni e revisioni. Le blockchain vengono utilizzate con registri pubblici delle transazioni, in cui al record viene applicata una crittografia, cosa che consente alle transazioni di essere private crittografando il contenuto della transazione, e cos? solo gli utenti o le entit? che possiedono la chiave della transazione possono visualizzarla.
I termini "a", "un" e "il" intendono includere anche le forme plurali, a meno che il contesto non indichi chiaramente un intento differente.
I termini "comprende" e/o "comprendente", ed equivalenti, quando utilizzati in questa descrizione, specificano la presenza di fasi, caratteristiche, passaggi, operazioni, elementi e/o componenti dichiarati, ma non precludono la presenza o l'aggiunta di una o pi? altre fasi, caratteristiche, numeri interi, passaggi, operazioni, elementi, componenti e/o gruppi di essi.
Nel contesto della presente invenzione, il termine "registro pubblico" consiste specificatamente in un elenco accessibile al pubblico di transazioni per il database distribuito o blockchain.
Nella descrizione che segue, il termine "blockchain" indica generalmente un database distribuito che contiene un registro o un elenco di record, chiamati blocchi, protetti da manomissioni e revisioni tipicamente mediante un codice univoco di hash crittografico.
Le blockchain costituiscono un ?libro mastro? (ledger) aperto e distribuito, in grado di registrare insiemi di informazioni personali protette, riferibili a un utente, in modo efficiente, verificabile e permanente. Il consenso all?impiego di questa metodologia di codifica garantisce che i registri condivisi siano copie esatte, e riduce il rischio di transazioni fraudolente, poich? la manomissione potrebbe dover verificarsi in molti luoghi esattamente nello stesso momento.
Al suo interno, un sistema informatico blockchain pu? anche registrare l'ordine cronologico degli input, attribuendo loro una rispettiva marcatura temporale (timestamp), con tutti i nodi del sistema che accettano la validit? dell?input utilizzando il modello di consenso scelto. Il risultato consiste in un?identificazione irreversibile e accettata da tutti i partner del sistema informatico.
Una chiave crittografica privata ? una stringa alfanumerica codificata in formati diversi a seconda della metodologia di generazione utilizzata. In questo contesto, essa pu? essere generata
dall?utente e la cui parte pubblica puo? essere
registrata o liberamente utilizzata presso un ente
certificato, o eventualmente alla medesima struttura
informatica che presiede al metodo di gestione qui
descritto.
Una chiave crittografica pubblica consiste anch?essa
in una stringa di lettere e numeri, generalmente da
26 a 34 caratteri, generata dalla chiave privata.
Nei sistemi a crittografia asimmetrica, impiegati
nelle blockchain, ogni coppia di chiavi privata e
pubblica ? formata in modo tale che ci? che viene
cifrato con una, pu? essere decifrato solo con
l'altra. Le due chiavi sono, a priori, perfettamente
interscambiabili, ma generalmente una delle due
viene definita "pubblica" e una "privata", cosicch?
una delle due, appunto la chiave pubblica, pu? essere
scambiata anche su un canale non sicuro come e-mail,
key server, su una pagina e cos? via l'importante ?
sapere che una chiave pubblica ? di per s? associata
a una chiave privata, e pu? anche essere associata
a un utente in genere con l?impiego di un certificato
digitale.
La combinazione tra le chiavi pubbliche e private
viene utilizzata per effettuare transazioni
irreversibili garantite da firme matematiche legate
ad ogni transazione.
Il metodo di gestione per l?archiviazione e la
condivisione di informazioni personali ? realizzato
in una piattaforma informatica che comprende in
generale una struttura informatica, indicata nel suo
complesso con 100. Commentato [1]: Che significa indicata con 100??? Un esempio illustrativo di alcuni dei componenti fisici che possono realizzare una piattaforma informatica che comprende la struttura informatica 100 per la gestione di informazioni personali utilizzando una blockchain, identificata in breve come struttura, configurati per facilitare il trasferimento di dati e informazioni personali tra uno o pi? punti di accesso, ovvero tra utenti 1 e i rispettivi dispositivi client 2 e almeno un server 3 su una rete di dati.
Ogni dispositivo client 2 pu? inviare dati e ricevere dati dalla rete dati tramite una connessione di rete con un punto di accesso. Un archivio dati accessibile dal server 2 pu? contenere uno o pi? database. I dati possono comprendere qualsiasi informazione personale pertinente a uno o pi? utenti, comprese informazioni che descrivono uno o pi? utenti, timestamp, informazioni di carattere pubblico, eventualmente da uno o pi? sistemi informatici impiegati dall?utente e riferite a esso, e un eventuale nonce, ovvero un numero, generalmente casuale o pseudo-casuale, che ha un utilizzo unico.
I dispositivi client 2 possono essere dispositivi mobili, come laptop, tablet, assistenti digitali personali, smartphone e simili, dotati di un'interfaccia di rete wireless in grado di inviare dati a uno o pi? server con accesso a uno o pi? archivi dati su una rete come una rete locale senza fili (WLAN). Inoltre, i dispositivi client 2 possono essere dispositivi fissi, come desktop, workstation e simili, dotati di un'interfaccia di rete wireless o cablata in grado di inviare dati a uno o pi? server con accesso a uno o pi? archivi dati tramite una rete wireless o rete locale cablata.
La presente invenzione pu? essere implementata su almeno un dispositivo client 2 e/o server 3 programmato per eseguire una o pi? delle fasi qui descritte. In alcune forme di realizzazione, ? possibile utilizzare pi? di un dispositivo client 2 e/o server 3, ciascuno programmato per eseguire una o pi? fasi di un metodo o processo qui descritto.
Il dispositivo client 2 pu? essere un dispositivo digitale che, in termini di architettura hardware, generalmente include un processore, interfacce di input/output (I/O), una radio, un archivio dati e una memoria.
Il server 3 pu? essere un computer digitale che, in termini di architettura hardware, generalmente include un processore, interfacce di input / output (I/O), un'interfaccia di rete, un archivio dati e una memoria.
In generale, il processore di server o dispositivo client ? un dispositivo hardware per eseguire le istruzioni del software. Il processore pu? essere qualsiasi processore personalizzato o disponibile in commercio, un'unit? di elaborazione centrale (CPU), un processore ausiliario tra diversi processori associati al dispositivo, un microprocessore basato su semiconduttori (sotto forma di un microchip o un set di chip) o in generale qualsiasi dispositivo per eseguire le istruzioni del software. Quando il server e il dispositivo client sono in funzione, il processore ? configurato per eseguire il software archiviato nella memoria, per comunicare dati da e verso la memoria e per controllare in generale le operazioni del server secondo le istruzioni del software. Le interfacce I/O possono essere utilizzate per ricevere l'input dell'utente da e/o per fornire l'output del sistema a uno o pi? dispositivi o componenti.
L'input dell'utente pu? essere fornito tramite, ad esempio, una tastiera, un touch pad e/o un mouse. L'output di sistema pu? essere fornito tramite un dispositivo di visualizzazione e una stampante (non mostrata). Le interfacce I/O possono includere, ad esempio, una porta seriale, una porta parallela, un'interfaccia SCSI (Small Computer System Interface), un ATA seriale (SATA), un Fibre Channel, iSCSI, un'interfaccia PCI Express (PCI-x), un'interfaccia a infrarossi (IR), un'interfaccia a radiofrequenza (RF) e/o un'interfaccia USB (Universal Serial Bus) e sue evoluzioni, e in generale qualsiasi altra interfaccia per la trasmissione di dati digitali.
L'interfaccia di rete pu? essere utilizzata per consentire al server di comunicare su una rete, come Internet, una rete geografica (WAN), una rete locale (LAN) e simili, ecc. L'interfaccia di rete pu? includere, per esempio, una scheda o un adattatore Ethernet o una scheda o un adattatore di rete locale wireless (ad esempio, 802.11a/b/g/n). L'interfaccia di rete pu? includere indirizzi, controllo e/o connessioni dati per abilitare comunicazioni appropriate sulla rete. ? possibile utilizzare un archivio dati per archiviare i dati. L'archivio dati pu? includere qualsiasi elemento di memoria volatile (ad esempio, memoria ad accesso casuale (RAM, come DRAM, SRAM, SDRAM e simili)), elementi di memoria non volatile (ad esempio, ROM, disco rigido, nastro, CDROM e simili) e loro combinazioni. Inoltre, l'archivio dati pu? incorporare supporti di memorizzazione elettronici, magnetici, ottici e/o di altro tipo. In un esempio, l'archivio dati pu? trovarsi all'interno del server come, ad esempio, un disco rigido interno connesso all'interfaccia locale nel server. Inoltre, in un'altra forma di realizzazione, l'archivio dati pu? essere posizionato all'esterno del server come, ad esempio, un disco rigido esterno collegato alle interfacce I/O. In un'ulteriore forma di realizzazione, l'archivio dati pu? essere connesso al server attraverso una rete, come, ad esempio, un file server collegato alla rete.
Si noti che la memoria pu? avere un'architettura distribuita, altrimenti detta cloud, in cui vari componenti sono situati in remoto l'uno dall'altro, ma possono essere raggiunti dal processore. Il software in memoria pu? includere uno o pi? programmi software, ciascuno dei quali include un elenco ordinato di istruzioni eseguibili per l'implementazione di funzioni logiche. Il software in memoria include un sistema operativo adatto (O/S) e uno o pi? programmi. Il sistema operativo controlla essenzialmente l'esecuzione di altri programmi per computer, come uno o pi? programmi, e fornisce pianificazione, controllo input-output, gestione di file e dati, gestione della memoria e controllo della comunicazione e servizi correlati. L'uno o pi? programmi possono essere configurati per implementare i vari processi, algoritmi, metodi, tecniche, ecc. qui descritti.
La struttura informatica 100 comprende una connessione a una rete blockchain, avente uno o pi? nodi, che possono essere in comunicazione con uno o pi? server 2 e/o dispositivi client 3 della struttura 100. Un nodo pu? essere costituito da un server, un dispositivo client o qualsiasi altra appropriata piattaforma di elaborazione in rete. La rete blockchain pu? gestire un database blockchain 101 distribuito contenente i dati registrati dal sistema. Questi dati possono essere mantenuti come un registro pubblico distribuito, che possono essere indicati come blocchi, protetti da manomissioni e revisioni.
Con riferimento alle figure 2 e 3, la struttura informatica 100 ? preposta all?archiviazione e alla condivisione di un insieme di informazioni personali 102 e, a tale proposito, essa fornisce a un generico utente un qualsiasi punto di accesso che potr? essere per esempio un sito web e/o una app; una pluralit? di dispositivi client 2 sono associati a rispettivi utenti 1 che desiderano archiviare e condividere le proprie informazioni personali presso uno o pi? sistemi informatici, indicati nel loro complesso con 103, i quali fanno capo a rispettivi gestori di sistemi informatici 104 che interagiscono con detta struttura principale 100.
L?utente 1 ottiene quindi sul suo client, per esempio il proprio smartphone, l'app che costituisce detto punto di accesso e, collegandosi alla struttura informatica 100, genera all'interno dell'app la sua chiave crittografica pubblica 4, per esempio utilizzando l'algoritmo secp256k1, e sceglie anche una password 5 per proteggerla.
L?algoritmo secp256k1 si riferisce ai parametri di una particolare curva ellittica utilizzata nella crittografia a chiave pubblica, definita negli Standards for Efficient Cryptography (SEC), costruita in uno speciale modo non casuale che consente un calcolo particolarmente efficiente.
La generazione di chiave pubblica 4 e password 5 realizza una fase di iscrizione dell?utente, che pu? comprendere anche una fase di generazione di un?identit? alternativa 6, definita come alter-ego o avatar, che pu? comprende per esempio un nickname, una descrizione, una o pi? immagini associate.
Con la fase d?accesso, l?utente 1 sottoscrive un contratto blockchain per gestire il suo insieme di informazioni personali protetti 102. Se l'utente 1 possiede gi? una chiave secp256k1, visto che per esempio Bitcoin ed Ethereum Wallet utilizzano lo stesso algoritmo, egli pu? importare la sua chiave 4.
Successivamente, l?utente 1 pu? accedere a una fase di permesso, in cui la struttura informatica 100 riceve dall?utente 1 la richiesta di impiegare per esempio un sistema informatico 103, scelto tra quelli disponibili, cio? tra quelli che aderiscono a questo servizio.
In questo modo, l?utente pu? fornire al sistema informatico scelto, usando la struttura informatica come mediatore, le informazioni personali che sono richieste. Si noti inoltre che questa opzione apre un canale bidirezionale, perch? anche il sistema informatico 103 potr? generare informazioni personali appartenenti all?insieme 102, che saranno comunque gestite e conservate dalla struttura informatica 100. Queste informazioni personali potranno essere per esempio punteggi, accrediti, preferenze, livelli acquisiti e cos? via.
In questa fase, queste informazioni 102 vengono suddivise in due categorie principali: informazioni di libero accesso 7, che non sono vincolate all?identit? dell?utente, e informazioni private 8, che definiscono l?identit? dell?utente e che devono essere trattate con maggiore riservatezza.
All?interno di ciascuna categoria principale 7, 8, le informazioni possono essere ulteriormente categorizzate in liste 10, ciascuna fornita di un marcatore 11.
Inoltre, sempre in questa fase, le informazioni personali 102 fornite dall?utente potranno essere collegate a un suo alter-ego o avatar 6 (figura 1). Le informazioni personali 102 fornite dall?utente 1, ciascuna nelle rispettive categorie 7, 8 e liste 10, vengono registrate in almeno un registro pubblico distribuito 101 secondo una crittografia 106 basata su tecnologia blockchain, in una fase di caricamento del metodo di gestione qui descritto (figura 3).
Una volta caricate, queste informazioni personali possono essere lette, aggiornate o cancellate, e ne possono anche essere aggiunte di nuove.
Nel presente metodo, viene prevista un'impostazione per mantenere le informazioni personali sono presso il server 3 della struttura informatica 100, il che comporta che esse devono essere recuperate ogni volta che il sistema informatico 103 viene impiegato, ma anche che le informazioni personali 102 sono conservate qualunque cosa possa succedere al dispositivo client 2. Ad ogni accesso, pu? essere prevista la richiesta, per maggiore semplicit?, della password 5.
In questo modo, l'utente 1 pu? vedere i suoi dati e gestire le autorizzazioni per consentire a terzi di accedere ai suoi dati e in quale momento. L'app sul suo dispositivo client 2 scaricher? tutte le notifiche di "richiesta di autorizzazione" e consentir? all'utente di approvarle, modificarle o negarle utilizzando la propria chiave pubblica 4 come funzionalit? di firma.
Il metodo di gestione prevede anche una fase di accredito, concettualmente simile alla precedente, in cui un gestore 104 di sistemi informatici 103 acquisisce una chiave crittografica privata 9 destinata a essere accoppiata con detta chiave pubblica 4. Attraverso questo processo, un sistema informatico 103 viene registrato presso detta struttura informatica 100, e da quel momento l?utente 1 pu? interagire con esso.
Questa fase di accredito ha lo scopo di permettere l?interazione reciproca tra struttura informatica e i sistemi informatici che fanno capo ai loro gestori, per lo scambio, a determinate condizioni, delle informazioni personali fornite dagli utenti attraverso detti sistemi informatici, che in ogni caso non vengono conservate dai gestori dei sistemi informatici.
A tale proposito, il gestore 104 di ogni sistema informatico 103 ? cos? in grado di vedere le informazioni personali 102 disponibili per ogni utente 1, ma non ? consentito conoscere i valori al loro interno, e pu? solo inviare una richiesta per accedervi con una transazione firmata con la propria chiave privata 9. La richiesta avviene attraverso una crittografia blockchain 106, cos? da ottenere una marcatura temporale
L'utente 1, a cui viene inoltrata questa richiesta, pu? scegliere se dare il suo consenso al gestore del servizio informatico, indicando, se lo ritiene adeguato, anche un intervallo di tempo, con un?ora di inizio e un?ora di fine, per eseguire la richiesta: al di fuori dell?intervallo di tempo concesso dall?utente 1, il sistema informatico 103 non potr? scaricare alcuna informazione personale.
La struttura informatica 100, che ? mediatrice nella gestione di questa richiesta, potr? cos? controllare la marcatura temporale della query con la quale il sistema informatico 103 interrogher? registro pubblico distribuito 101, e rilasciare il permesso di accesso se la marcatura ricade nell?intervallo di tempo concesso dall?utente 1.
In questa fase di accesso alle informazioni private, in cui il gestore 104 di sistemi informatici richiede quindi all?utente 1, attraverso la mediazione della struttura informatica 100, un?autorizzazione all?accesso alle informazioni personali che sono state categorizzate come informazioni private 8, e l?utente concede, se vuole, l?autorizzazione all?accesso impiegando la sua chiave crittografica pubblica 4 e/o la sua password 5 (figura 3).
Queste informazioni private 8 non possono comunque essere modificate dai sistemi informatici 103.
Il metodo di gestione comprende un?eventuale fase di modifica 107, in cui detta struttura informatica 100 riceve dall?utente 1 la richiesta di impiegare detti uno o pi? sistemi informatici 103 per un?operazione di modifica, aggiunta, cancellazione di qualunque tipo di informazione personale, che quindi vengono di nuovo suddivise in informazioni di libero accesso 7 e in informazioni private 8.
Tutti i dati vengono salvati in un formato adatto all'interscambio di dati fra applicazioni client/server, per esempio un formato json, per evitare formattazioni.
Infine, il metodo di gestione comprende una fase di accesso alle informazioni di libero accesso, in cui un gestore 104 di sistemi informatici 103 richiede alla struttura informatica 100, impiegando la sua chiave crittografica, di accedere alle informazioni di libero accesso, ed eventualmente aggiungerne di nuove, o di modificare quelle presenti sulla base dell?interazione tra utente e sistema informatico.
Ogni sistema informatico 103 pu? avere un permesso speciale, come per esempio una funzione aggiornamento della scheda di un utente, a cui corrisponde, sempre a titolo esemplificativo, un personaggio in un videogioco multiruolo.
L?utente pu? quindi consentire a un gestore 104 di aggiornare la propria scheda ogni volta che lo desidera, eventualmente in un intervallo temporale predefinito.
In una versione preferita del metodo di gestione, l?accesso alle informazioni di libero accesso 107 ? invece libero per tutti, trattandosi di dati anonimizzati.
In una versione preferita del metodo di gestione, pu? essere previsto un sistema di ricompensa che si basa su gettoni crittografici virtuali generati nella blockchain; essi possono essere utilizzati per coinvolgere gli utenti o premiarli con servizi dalle app associate, questi gettoni potrebbero essere convertiti quindi in funzionalit? e risorse di app di terze parti o anche scambiati tra tutti gli utenti.
Inoltre, anche in occasione di una fase di permesso e/o modifica, l?utente 1 pu? ricevere un compenso di natura digitale, come ad esempio un gettone crittografico virtuale (token), spendibile presso la struttura informatica, o presso gli stessi sistemi informatici, per acquisire, servizi, priorit? o altri vantaggi.
Si noti che, per poter interagire come utente 1, non sono previsti permessi, basta generare la propria chiave asimmetrica pubblica/privata 4 e richiamare una funzione di iscrizione nel punto di accesso prescelto. Invece, per interagire come gestore 104 di sistemi informatici 103, ? necessario superare un processo di approvazione per valutare la duplicazione dei dati e le interazioni delle statistiche delle informazioni personali che il gestore richiede alla struttura 100.
Il gestore 104 di ogni app affiliata pu? utilizzare le statistiche ottenibili dalle informazioni di libero accesso 7 per creare qualche elemento unico nell'app stessa. Ad esempio, in un gioco pu? fornire un oggetto specifico o un'arma specifica, o un luogo, in base alle statistiche dell'Insieme di dati personali protetti.
Una qualsiasi app potrebbe, ulteriormente, utilizzare le informazioni di libero accesso 7 come un modo per coinvolgere gli utenti in un percorso di ludicizzazione.
Casi d'uso
1. Il caso d'uso finanziario
Una app di gestione di materie finanziarie offre all?utente uno strumento finanziario che lo aiuta a generare un piano finanziario di natura pensionistica, consentendo anche all'utente di calcolarne la fattibilit?. La app utilizza gi? una blockchain privata per archiviare i piani utente e tutte le loro revisioni: la struttura informatica potr? cos? essere impiegata per salvare tutti i piani in un archivio privato, cos? da consentire all'utente di decidere se e quando condividere questi dati con qualsiasi istituto finanziario. Una societ? di terze parti (assicurazione, banca o investimento) potrebbe chiedere all'utente di esaminare la propria pianificazione finanziaria per generare un sistema di punteggio finanziario, in modo che una richiesta di accesso, ad esempio un'assicurazione, possa essere pi? agevole, poich? la compagnia assicurativa potrebbe richiedere l'accesso ai propri dati (nome indirizzo ecc.), dati privati (ID documento) e dati finanziari. L'utente ha il controllo completo su cosa condividere con l'azienda, e quando, e fino a quando, potendo cos? non condividere automaticamente nessun aggiornamento sulla propria situazione finanziaria. <Le sole informazioni di libero accesso potrebbero anche essere condivisi in forma anonimaad aziende interessate ad analisi di mercato o raccolta dati, generando un sistema di ricompensa in cui un utente potrebbe essere ripagato in denaro o in gettoni virtuali, o in premi per la condivisione di queste informazioni, anche con le istituzioni pubbliche (vedi agenzie di statistica nazionali o universit? a scopo di ricerca), mantenendo sempre il controllo completo su cosa condividere e quando. La app cambier? anche le statistiche relative alle informazioni personali protette, ad esempio per un utente che cambia il suo piano molto spesso, attribuendo un profilo di rischio pi? alto o pi? basso.
2. Il caso d'uso dell'utilit?
Un?azienda di gestione dell?energia utilizza la blockchain e la crittografia per creare comunit? energetiche, centrali elettriche virtuali e/o un nuovo tipo di mercato energetico in cui l'utente pu? gestire meglio il proprio livello di servizio, vendere la propria energia prodotta in modo rinnovabile, ed essere parte di una comunit? energetica per una migliore gestione dell'energia e una migliore consapevolezza sull'utilizzo dell'energia verde. La struttura informatica 100 pu?, in questo caso, memorizzare i dati di misurazione aggregati, suddivisi in periodi, per poterli condividere con le aziende che richiedono ricerche sul consumo di energia in una determinata area, nazione o tipo di utente, condividere con TSO (organizzazione di servizi di trasporto) per gestire la rete energetica e trovare equilibri migliori, e l'utente pu? essere ricompensato grazie alla sua quota.
L?azienda di gestione dell?energia influenza le statistiche risultanti dalle informazioni di libero accesso rilasciate dagli utenti, ovvero in base all'impronta energetica dell'utente, cos? da migliorare le proprie performance nella gestione delle risorse energetiche.
3. Il caso d'uso dello stadio intelligente
Un?azienda che si occupa di intrattenimento, per esempio di eventi sportivi, emette smart ticket, ovvero soluzioni di pagamento intelligenti per sedi di eventi, impiegando la tecnologia blockchain per gestire i pagamenti e gli asset digitali ma generando anche molti dati sul locale a cui sta accedendo l'utente che vi si registra attraverso la struttura informatica 100: quando, come paga, cosa compra e come si comporta. Questi dati possono essere archiviati come informazioni di libero accesso per essere condivisi con societ? di marketing che li richiedono in forma anonima, generando valori per l'utente e mantenendo il controllo completo su cosa viene condiviso, quando e per quanto tempo.
Anche l?incentivazione mediante ambiente competitivo ? una parte molto importante per questo tipo di aziende, e la scheda di un personaggio di giochi di ruolo potrebbe essere sfruttata per creare sistemi di gioco che coinvolgono l'utente e lo spingano ad accedere a un locale per ottenere maggiori ricompense, o per essere pi? caratterizzato.
4. Il caso d'uso della salute
La struttura informatica sopra descritta pu? essere particolarmente utile nella gestione dei dati sanitari, in quanto questi tipi di dati sono molto sensibili e dovrebbero essere, per legge, di propriet? dell'utente piuttosto che degli enti sanitari.
Soprattutto in periodi di emergenze sanitarie, ma anche in generale, il problema della forte dispersione di informazioni, che si verifica quando un utente cambia ospedale o medico, ? molto sentito. L'archiviazione dei dati sanitari nella struttura informatica consentirebbe all'utente di condividere la propria storia medica con qualsiasi medico che potrebbe richiederlo. Il pi? delle volte esistono anche correlazioni sconosciute che, per motivi statistici, non vengono divulgate perch? raramente correlate: avere un unico luogo dove poter archiviare tutti i propri dati medici, i farmaci utilizzati, le analisi specifiche e cos? via, permetterebbe all'utente di condividere tutti i propri dati con qualsiasi medico che potrebbe richiederlo, mantenendo il controllo completo su cosa e quando condividere a chi, ma permetterebbe anche di ottenere molti pi? risultati da studi statistici di carattere clinico condotti sulle informazioni personali, se anonimizzate come informazioni di libero accesso.
5. Il caso d'uso dei videogiochi
L'industria del gioco pu? sfruttare in modo molto interessante l?impiego di una struttura informatica come descritta in precedenza, consentendo ai videogiochi di condividere risorse digitali e informazioni per generare valori specifici dell'utente che possono essere utilizzati all'interno dei giochi. Un videogioco pu? sfruttare la blockchain per la raccolta e la commerciabilit? di asset digitali, e ha un meccanismo strategico applicato al gioco stesso, ma sfrutta anche il sistema in modo tale che ogni giocatore abbia le proprie informazioni personali protetti.
In conclusione, il metodo di gestione sopra descritto permette agli utenti di app, siti web e qualsiasi altra applicazione che interagisce attraverso la rete di essere i proprietari dei propri dati, e avere il controllo totale su di essi. Inoltre, il possesso di un?identit? alternativa gestita attraverso un algoritmo crittografico consente loro di archiviare in modo sicuro le proprie informazioni ma anche di condividerle a chi vogliono, ottenendo in cambio una ricompensa in una logica di ludicizzazione della gestione delle proprie informazioni personali.
Si noti come questa logica possa insegnare all'utente il valore della privacy attraverso un compenso che corrisponde a comportamenti virtuosi in tema di tutela dei dati personali, e senza incorrere in alcuna spesa.
Nel descrivere la presente invenzione, sono state descritte tecniche e fasi che comportano specifici vantaggi. Di conseguenza, per motivi di chiarezza, si eviter? di ripetere ogni possibile combinazione delle singole fasi in modo ridondante. Tuttavia, la descrizione e le rivendicazioni dovrebbero essere lette con la consapevolezza che tali combinazioni rientrano interamente nell'ambito dell'invenzione e delle rivendicazioni.
Inoltre, nella presente descrizione sono stati discussi nuovi sistemi e metodi implementati dal computer per l'elaborazione di dati, di diritti e di transazioni inerenti a contenuti digitali?. Nella descrizione che segue, a scopo di spiegazione, vengono riportati numerosi dettagli specifici allo scopo di fornire una comprensione completa della presente invenzione. Risulter? evidente, tuttavia, all'esperto del ramo che la presente invenzione pu? essere messa in pratica senza questi dettagli specifici.
Al sopra descritto metodo di gestione? un tecnico del ramo, allo scopo di soddisfare ulteriori e contingenti esigenze, potr? apportare numerose ulteriori modifiche e varianti, tutte peraltro comprese nell'ambito di protezione della presente invenzione, quale definito dalle rivendicazioni allegate.

Claims (6)

Metodo di gestione per l?archiviazione e la condivisione di informazioni personali RIVENDICAZIONI
1. Metodo di gestione per l?archiviazione e la condivisione di informazioni personali (102) in una struttura informatica (100) che comprende almeno un processore e almeno un server condiviso (3), una rete di connessione a cui detto server (3) condiviso ? atto a connettersi con una pluralit? di dispositivi client (2) attraverso detta rete di connessione, detti dispositivi client (2) essendo associati a rispettivi utenti (1), che comprende:
? una fase di iscrizione (opzionale), in cui un utente (1) si registra presso detta struttura informatica (100) impiegando una chiave crittografica pubblica (4), nel caso di iscrizione libera (quindi senza registrazione) qualsiasi utente potra? registrare le proprie informazioni nella struttura (100) senza richiederne un accesso specifico;
? una fase di accredito, in cui un gestore (104) di sistemi informatici (103) acquisisce una chiave crittografica privata (9) e registra, presso detta struttura informatica (100), uno o pi? sistemi informatici (103) atti a interagire con l?utente (1);
? una fase di permesso, in cui detta struttura informatica (100) riceve dall?utente (1) la richiesta di impiegare detti uno o pi? sistemi informatici (103) come utente registrato presso detta struttura informatica (100), fornendo, attraverso detta struttura informatica (103), informazioni personali (102) che vengono suddivise in informazioni di libero accesso (7), non vincolate all?identit? dell?utente, e in informazioni private (8), che definiscono l?identit? dell?utente;
? una fase di caricamento, in cui dette informazioni personali (102) sono registrate in almeno un registro pubblico distribuito (101) secondo la tecnologia blockchain;
? una fase di accesso alle informazioni private, in cui detto gestore (104) di sistemi informatici richiede all?utente (1), attraverso detta struttura informatica (100), un?autorizzazione ad accedere a dette informazioni private (8), e l?utente (1) concede l?autorizzazione impiegando la sua chiave crittografica pubblica (4);
? una fase di accesso alle informazioni di libero accesso (7), in cui detto gestore di sistemi informatici richiede a detta struttura informatica (100), impiegando la sua chiave crittografica (9), di accedere alle informazioni di libero accesso; e
? un?eventuale fase di modifica, in cui detta struttura informatica (100) riceve dall?utente (1) la richiesta di impiegare detti uno o pi? sistemi informatici (103) come utente registrato presso detta struttura informatica (100), aggiungendo, modificando o cancellando, attraverso detta struttura informatica (100), informazioni personali (102) che vengono suddivise in informazioni di libero accesso (7) e in informazioni private (8).
2. Metodo di gestione secondo la rivendicazione 1, che comprende una fase di ricompensa in cui l?utente (1), in occasione di una fase di permesso e/o modifica, riceve un compenso di natura digitale.
3. Metodo di gestione secondo la rivendicazione 1, in cui detta struttura informatica (100) fornisce un punto di accesso agli utenti (1), come un sito web e/o una app, accessibile da un dispositivo client (2).
4. Metodo di gestione secondo la rivendicazione 1, in cui le chiave crittografiche pubblica (4) e privata (9) sono fornite dalla stessa struttura informatica (100).
5. Metodo di gestione secondo la rivendicazione 1, in cui, nella fase di scrizione, l?utente (1) sceglie una o pi? identit? alternative (6), alter-ego o avatar, con cui verr? identificato, se permesso dalle regole vigenti, nei sistemi informatici (103) nei quali egli operer?.
6. Struttura informatica (100) in cui ? implementato il metodo di gestione per l?archiviazione e la condivisione di informazioni personali di una delle rivendicazioni precedenti, che ? connesso a una rete blockchain che fa riferimento a un registro pubblico distribuito.
IT102021000021920A 2021-08-16 2021-08-16 Metodo di gestione per l’archiviazione e la condivisione di informazioni personali IT202100021920A1 (it)

Priority Applications (2)

Application Number Priority Date Filing Date Title
IT102021000021920A IT202100021920A1 (it) 2021-08-16 2021-08-16 Metodo di gestione per l’archiviazione e la condivisione di informazioni personali
PCT/IB2022/057458 WO2023021373A1 (en) 2021-08-16 2022-08-10 Management method for storing and sharing personal information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT102021000021920A IT202100021920A1 (it) 2021-08-16 2021-08-16 Metodo di gestione per l’archiviazione e la condivisione di informazioni personali

Publications (1)

Publication Number Publication Date
IT202100021920A1 true IT202100021920A1 (it) 2023-02-16

Family

ID=78649723

Family Applications (1)

Application Number Title Priority Date Filing Date
IT102021000021920A IT202100021920A1 (it) 2021-08-16 2021-08-16 Metodo di gestione per l’archiviazione e la condivisione di informazioni personali

Country Status (2)

Country Link
IT (1) IT202100021920A1 (it)
WO (1) WO2023021373A1 (it)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9635000B1 (en) 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger
US20190205563A1 (en) 2017-12-29 2019-07-04 Ebay, Inc. User controlled storage and sharing of personal user information on a blockchain
US20190354693A1 (en) * 2018-05-17 2019-11-21 International Business Machines Corporation Blockchain for managing access to medical data
WO2020034527A1 (zh) * 2018-08-17 2020-02-20 深圳壹账通智能科技有限公司 用户个人信息加密授权方法、装置、设备及可读存储介质
US10572684B2 (en) 2013-11-01 2020-02-25 Anonos Inc. Systems and methods for enforcing centralized privacy controls in de-centralized systems
US10621376B2 (en) 2015-12-16 2020-04-14 International Business Machines Corporation Personal ledger blockchain
CN111259079A (zh) * 2020-01-15 2020-06-09 厦门顺势共识信息科技有限公司 一种基于区块链的个人数据有限分享与交易方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8522358B2 (en) * 2010-12-28 2013-08-27 Verizon Patent And Licensing Inc. Universal identity service avatar ecosystem
WO2020123464A1 (en) * 2018-12-10 2020-06-18 Shelterzoom Corp. Decentralized marketplace and ecosystem powered by blockchain-based document delivery, collaboration, and dissemination

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10572684B2 (en) 2013-11-01 2020-02-25 Anonos Inc. Systems and methods for enforcing centralized privacy controls in de-centralized systems
US10621376B2 (en) 2015-12-16 2020-04-14 International Business Machines Corporation Personal ledger blockchain
US9635000B1 (en) 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger
US20190205563A1 (en) 2017-12-29 2019-07-04 Ebay, Inc. User controlled storage and sharing of personal user information on a blockchain
US20190354693A1 (en) * 2018-05-17 2019-11-21 International Business Machines Corporation Blockchain for managing access to medical data
WO2020034527A1 (zh) * 2018-08-17 2020-02-20 深圳壹账通智能科技有限公司 用户个人信息加密授权方法、装置、设备及可读存储介质
CN111259079A (zh) * 2020-01-15 2020-06-09 厦门顺势共识信息科技有限公司 一种基于区块链的个人数据有限分享与交易方法

Also Published As

Publication number Publication date
WO2023021373A1 (en) 2023-02-23

Similar Documents

Publication Publication Date Title
Bamakan et al. Patents and intellectual property assets as non-fungible tokens; key technologies and challenges
Ocheja et al. Managing lifelong learning records through blockchain
Maesa et al. Blockchain 3.0 applications survey
US10742411B2 (en) Generating and managing decentralized identifiers
US9762553B2 (en) Systems and methods of secure data exchange
Panwar et al. A Blockchain Framework to Secure Personal Health Record (PHR) in IBM Cloud‐Based Data Lake
Hisseine et al. The application of blockchain in social media: a systematic literature review
US20230143854A1 (en) Systems and methods for hierarchical organization of data within a non-fungible tokens or chain-based decentralized systems
JP2019528590A (ja) ブロックチェーンにより実現されるシステム及び方法
Hang et al. SLA-based sharing economy service with smart contract for resource integrity in the internet of things
Jaiman et al. User incentives for blockchain-based data sharing platforms
US20190171848A1 (en) Distributed data management and verification
Shrestha et al. User data sharing frameworks: a blockchain-based incentive solution
Kwame et al. V-chain: A blockchain-based car lease platform
Dutta et al. Blockchain vs GDPR in collaborative data governance
Romano et al. Beyond bitcoin: recent trends and perspectives in distributed ledger technology
Transaction et al. Blockchain: Opportunities for health care
Kim et al. Intelligent mediator-based enhanced smart contract for privacy protection
Sharma et al. Applicability of blockchain technology in healthcare industry: applications, challenges, and solutions
Ahmed et al. A blockchain self-sovereign identity for open banking secured by the customer’s banking cards
Sharma et al. BLOCKLIB: Blockchain enabled library resource sharing
Kim et al. Digital Authentication System in Avatar Using DID and SBT
Ukanah et al. Blockchain application in healthcare
Shen Blockchain technology and its applications in digital content copyright protection
Zhang et al. The feasibility and significance of employing blockchain-based identity solutions in health care