CH714242B1 - Metodo e sistema per la generazione di identità federate inizializzate dall'utente. - Google Patents

Metodo e sistema per la generazione di identità federate inizializzate dall'utente. Download PDF

Info

Publication number
CH714242B1
CH714242B1 CH00305/18A CH3052018A CH714242B1 CH 714242 B1 CH714242 B1 CH 714242B1 CH 00305/18 A CH00305/18 A CH 00305/18A CH 3052018 A CH3052018 A CH 3052018A CH 714242 B1 CH714242 B1 CH 714242B1
Authority
CH
Switzerland
Prior art keywords
entity
electronic
file
data
digital asset
Prior art date
Application number
CH00305/18A
Other languages
English (en)
Inventor
Marchetto Jarno
Original Assignee
Corner Banca Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Corner Banca Sa filed Critical Corner Banca Sa
Priority to CH00305/18A priority Critical patent/CH714242B1/it
Priority to CA3034711A priority patent/CA3034711C/en
Priority to EP19158722.9A priority patent/EP3540674A1/en
Priority to MA049420A priority patent/MA49420A/fr
Priority to CN201910175869.2A priority patent/CN110264208A/zh
Priority to US16/298,435 priority patent/US11810081B2/en
Priority to KR1020190028207A priority patent/KR20190107601A/ko
Publication of CH714242B1 publication Critical patent/CH714242B1/it

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0658Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Power Engineering (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Metodo per la creazione di identità federate inizializzate dall’utente, caratterizzato dal fatto che: fornisce una pluralità di insiemi di dati elettronici memorizzati in uno o più file di una memoria elettronica di una prima entità (100) essendo un soggetto certificatore di identità, ogni insieme di dati elettronici comprendente informazioni sull’identità appartenenti univocamente alla rispettiva seconda entità o soggetto (201); accede ad un insieme di dati elettronici; seleziona un sottoinsieme di informazioni sull’identità dall’insieme di dati elettronici acceduti; genera un file di asset digitale (302) contenente il sottoinsieme delle informazioni di identità, in cui detta fase di selezione è eseguita dalla prima o dalla seconda entità, detta fase di generazione è eseguita dopo la fase di selezione ed è eseguita dalla prima entità (100); una fase successiva di generazione automatica di un file hash (301) di detto file di asset digitale (302), detta fase di generazione di detto file hash (301) essendo eseguita da un computer elettronico associato alla prima entità (100) e accedente a detta memoria; il metodo comprende inoltre una fase di generazione automatica di una transazione con una terza entità o un soggetto (202) comprendente la generazione di un messaggio elettronico contente il file hash (301) e il file di asset digitale (302) o il file di asset digitale (302) ed una prova del file hash (301), in cui il messaggio elettronico è almeno temporaneamente memorizzato su detta memoria (102).

Description

Descrizione
Campo della tecnica [0001] L’invenzione appartiene al campo della verifica elettronica delle identità e nel dettaglio concerne un metodo per generare identità federate inizializzate dall’utente.
[0002] L’invenzione inoltre concerne un supporto dati comprendente un programma per computer per eseguire la generazione di identità federate inizializzate dall’utente.
[0003] L’invenzione inoltre concerne un sistema per generare identità federate inizializzate dall’utente.
Arte nota [0004] La tecnologia elettronica e informatica ogni giorno accresce la sua introduzione nel campo bancario, dell’emissione e gestione di carte di credito e debito e più in generale nel campo delle transazioni economiche.
[0005] In passato, allorquando i soggetti coinvolti nella transazione economica erano concreti, la certificazione dell’identità era fornita dalla reciproca conoscenza da parte dei soggetti o almeno mediante una verifica di un documento di identità appartenente ad almeno uno di essi. Tale operazione, realizzata tipicamente in modo contestuale alla transazione economica, forniva una significativa certezza dell’identità dei soggetti coinvolti nella transazione stessa. Nonostante i documenti di identità potessero essere contraffatti, in tale periodo le transazioni erano effettuate da soggetti concreti, e questa prova era considerata sufficiente.
[0006] Con la smaterializzazione dei soggetti economici coinvolti nelle transazioni, la certificazione delle identità è diventata sempre più importante dato che tra i due soggetti coinvolti in una transazione completamente elettronica e remota, ciascuno dei soggetti non conosce l’altro o non ha mezzi rapidi per verificare le rispettive identità.
[0007] Ad esempio, le transazioni elettroniche remote possono essere effettuate tipicamente per mezzo di carte di pagamento, tipicamente carte di credito, ma anche carte di debito, che contengono i dati del titolare, associati ad un numero univoco, che una volta trasmesso al venditore di una merce o, più in generale, ad un secondo soggetto coinvolto nella transazione, permette a quest’ultimo di avere una prova della identità del primo soggetto a cui la carta è associata.
[0008] Ciò è reso possibile dato che una banca o un emittente di carte di pagamento effettua molti controlli e verifiche sui potenziali clienti prima di aprire conti in banca o emettere carte di pagamento, ad esempio verifica dell’identità, controlli anti-riciclaggio, controlli di compliance, controlli sull’affidabilità creditizia, verifica dell’indirizzo, verifica del numero di telefono, verifica dello stato di famiglia (per clienti privati), verifica della struttura organizzativa e della governance (per i clienti business), verifica del beneficiario, che non soltanto permettono un corretto rispetto delle regolamentazioni per l’emissione di carte di pagamento o l’apertura di conti in banca, ma permettono in futuro un controllo tra i dati della carta di pagamento e i dati del titolare se richiesti e in conformità con determinate regolamentazioni. Infatti, tale banca o emittente di carte di pagamento ottiene prova e/o memorizza una copia dei documenti legati ai suoi controlli e verifiche nelle proprie banche dati, archivi e sistemi IT.
[0009] Dopo i controlli e le verifiche, e prima di aprire conti in banca o emettere carte di pagamento, tale banca o emittente di carte di pagamento, basandosi sulle leggi e regolamentazioni applicabili e sulle sue proprie policy, definisce proprietà aggiuntive e determina dati aggiuntivi legati ad un titolare, ad esempio prova di controllo e verifica positive, limite di credito, data di scadenza del conto o della carta, possesso del conto o della carta, status di beneficiario.
[0010] Durante l’utilizzo di conti bancari o l’emissione di carte di pagamento e le procedure operative, la banca o l’emittente di carte di pagamento raccoglie ulteriori informazioni legate al titolare ed al suo comportamento, ad esempio importi di spesa, conti di origine di pagamenti entranti, conti di destinazione di pagamenti uscenti, utilizzo dei fondi, categoria merceologica, luogo dell’esercente, e così via.
[0011] Inoltre, durante il ciclo di vita della relazione col titolare, la banca o emittente di carte di pagamento aggiorna le informazioni esistenti, ad es. affidabilità creditizia, limiti di credito, stato di compliance, indirizzo, numero di telefono, verifica dello stato di famiglia (per clienti privati), verifica della struttura organizzativa e della governance (per i clienti business),...
[0012] Inoltre, per mantenere una certa privacy dei clienti, non tutti i dati relativi alla relazione banca-titolare possono essere forniti o trasmessi ad un’autorità richiedente, in particolare se a riguardo di una transazione economica.
[0013] Inoltre, l’accesso ai dati registrati presso una banca o emittente di carte di pagamento è soggetto a regolamentazioni che non sono costanti. Infatti, i controlli e le verifiche della banca o emittente di carte di pagamento possono essere basati su molte leggi, regolamentazioni e regole, incluse leggi e regolamentazioni nazionali specifiche, regolamentazioni e regole industriali, regole e procedure interne. Tali leggi, regole e regolamentazioni e controlli e verifiche correlate, oltre ad essere dinamicamente adattate nel tempo, ad esempio un cambio in una legge esistente può richiedere di integrare un nuovo controllo o di fissare in modo diverso la soglia per tale controllo, dipendono anche dalla nazione coinvolta nella transazione. Perciò, l’adattamento rapido e flessibile della verifica delle identità per transazioni veloci e/o completamente elettroniche remote e/o automatizzate, diventa difficile da realizzare.
CH 714 242 B1
Scopo dell’invenzione [0014] Lo scopo della presente invenzione è quindi quello di fornire un metodo, un supporto dati comprendente un programma per computer ed un sistema per verificare le identità di soggetti o entità coinvolte in transazioni senza accedere direttamente ai sistemi elettronici bancari o dell’emittente della carta di pagamento.
[0015] Un ulteriore scopo dell’invenzione è quello di fornire un metodo, un programma per computer ed un sistema che permette di fare in modo che le entità controllino l’identità di un’altra entità coinvolta in una transazione senza l’adattamento reso obbligatorio da cambiamenti o adattamenti nelle leggi e regolamentazioni strettamente riguardanti le informazioni fornite dalla banca o dall’emittente della carta di pagamento per le transazioni.
[0016] Un ulteriore scopo dell’invenzione è fornire un metodo, un programma per computer ed un sistema che possono appoggiarsi ad un sistema certificato elettronico esterno per fornire supporto per memorizzare almeno temporaneamente i dati elettronici di una entità coinvolta in una transazione la cui identità è stata precedentemente certificata dalla banca o dall’emittente della carta di pagamento.
[0017] Un ulteriore scopo dell’invenzione è di fornire un metodo, un programma per computer ed un sistema che possono permettere all’entità, la cui identità deve essere certificata, di selezionare tra le diverse soglie di controllo dell’identità mentre favorisce le entità che controllano la sua identità ancora fiduciose della certificazione di tale identità.
[0018] Un ulteriore scopo dell’invenzione è di fornire un metodo, un programma per computer ed un sistema che possano fornire file di identità certificati che possono essere acceduti da una pluralità di sistemi di elaborazione di dati remoti elettronici e più di una volta.
[0019] Un ulteriore scopo dell’invenzione è di fornire un metodo, un programma per computer ed un sistema attraverso i quali l’entità che verifica tale identità può affidarsi ai dati forniti dalle diverse entità di certificazione.
Sommario [0020] L’invenzione le cui caratteristiche sono presentate nei seguenti aspetti consente di risolvere i suddetti e ulteriori scopi.
[0021] A tal fine, secondo un primo aspetto viene di seguito illustrato un metodo per generare identità federate inizializzate dall’utente, detto metodo essendo caratterizzato dal fatto che comprende:
- fornire una pluralità di serie di dati elettronici (104) memorizzati in uno o più file (103) di una memoria elettronica (102) di una prima entità (100) che è un soggetto certificatore di identità, ciascuna serie di dati elettronici (104) includendo informazioni sull’identità univocamente pertinenti alla rispettiva seconda entità o soggetto (201);
- accedere a una serie di dati elettronici (104);
- selezionare (1001) un sottoinsieme di informazioni sull’identità dalla serie di dai elettronici acceduti (104);
- generare (1002) un file di asset digitale (302) contenente il sottoinsieme di informazioni sull’identità, in cui detta fase di selezione (1001) è eseguita dalla prima o dalla seconda entità, detta fase di generazione (1002) è eseguita dopo la fase di selezione (1001) ed è eseguita dalla prima entità (100);
- una successiva fase di generazione automatica (1003) di un file hash (301) di detto file di asset digitale (302), detta fase di generazione di detto file hash (301) essendo eseguita da un computer elettronico (101) associato alla prima entità (100) ed avente accesso a detta memoria (102);
- il metodo comprende inoltre una fase di generazione automatica di una transazione (1004) con una terza entità o soggetto (202) comprendente la generazione di un messaggio elettronico contenente il file hash (301) e il file di asset digitale (302) o il file di asset digitale (302) e una prova del file hash (301), in cui il messaggio elettronico è almeno temporaneamente memorizzato su detta memoria (102).
[0022] Secondo un secondo aspetto non limitativo, dipendente dal primo aspetto, detto messaggio elettronico contenente il file hash (301) e il file di asset digitale (302), o il file di asset digitale (302) e una prova del file hash (301), è creato utilizzando almeno parte della potenza di calcolo della prima entità (100), in particolare attraverso il computer elettronico (101) associato a, o della prima entità (100).
[0023] Ai fini della presente invenzione, per «prova» si intende un dato elettronico contenente almeno parte della denominazione sociale della prima entità (100) o un dato elettronico che indichi il computer elettronico (101) della prima entità (100) o un dato elettronico correlato, detto dato elettronico correlato comprendendo almeno un puntatore o un link a un sito web della prima entità (100) o una firma elettronica della prima entità (100).
[0024] Secondo un terzo aspetto non limitativo, dipendente dal primo e/o del secondo aspetto, la generazione della transazione (1004) è effettuata creando un canale di comunicazione elettronica con un ledger decentrato o remoto (401).
[0025] Secondo un quarto aspetto non limitativo, dipendente dal terzo aspetto, detto ledger (401) è un ledger predeterminato comprendente la blockchain, e nel quale, dopo la creazione del canale di comunicazione elettronica, la prima entità (100) trasmette automaticamente o appone in modo permanente detto file hash (302) su o a detto ledger (401).
[0026] Secondo un quinto aspetto non limitativo, dipendente da uno o più aspetti precedenti, detto metodo comprende inoltre una fase di generazione elettronica di un contratto intelligente (402), detta fase essendo eseguita dopo la fase di generazione (1002) del file di asset digitale (302) e dopo la fase di generazione (1003) del file hash (301), in cui detto
CH 714 242 B1 contratto intelligente (402) esegue una distribuzione selettiva remota di detto file di asset digitale (302) e/o di detto file hash (301).
[0027] Secondo un sesto aspetto non limitativo, dipendente dal precedente quarto e quinto aspetto, la generazione del contratto intelligente (402) è eseguita su detto ledger (401), in particolare sulla blockchain.
[0028] Secondo un settimo aspetto non limitativo, dipendente da uno o più dei precedenti terzo-sesto aspetto allorquando dipendenti dal detto terzo aspetto, detto ledger (401) è dotato di ingressi configurati per ricevere asset digitali predefiniti da entità diverse dalla prima entità (100) e dalla seconda entità (201).
[0029] Secondo un ottavo aspetto non limitativo, dipendente dal detto settimo aspetto, il ledger (401) è configurato per eseguire iterativamente una fase di attesa per la ricezione di almeno un asset digitale su detto ingresso.
[0030] Secondo un ottavo aspetto non limitativo, dipendente dal quinto aspetto o sesto o settimo aspetto allorquando dipendenti dal detto quinto aspetto, la distribuzione selettiva di detto file di asset digitale (302) e/o di detto file hash (301) è effettuata solo dopo la ricezione di un appropriato asset digitale predefinito da parte di entità diverse da detta prima entità (100) e seconda entità (201).
[0031] Secondo un nono aspetto non limitativo, dipendente da uno o più aspetti precedenti, detto file hash (301) e detto file di asset digitale (302) sono di sola lettura.
[0032] Ai fini della presente invenzione, per «sola lettura» si intende un file che una volta scritto per la prima volta da un’entità, nel contesto dell’invenzione la prima entità, non può essere modificato da nessun’altra entità, opzionalmente includente la detta prima entità.
[0033] Secondo un decimo aspetto non limitativo, dipendente da uno o più aspetti precedenti, detto metodo comprende una fase di fornitura di un’interfaccia utente elettronica per detta seconda entità o utente (201), detta interfaccia utente essendo configurata in modo da consentire almeno l’accesso al detto computer elettronico (101) o alla detta memoria (102).
[0034] Secondo un undicesimo aspetto non limitativo, dipendente da uno o più aspetti precedenti, detto metodo comprende una fase di associazione univoca elettronica di detto set di dati elettronici (104) ad una specifica prima entità (201) mediante la fornitura di credenziali di accesso predefinite.
[0035] Secondo un dodicesimo aspetto non limitativo, dipendente da uno o più degli aspetti precedenti, detto metodo comprende inoltre una fase di memorizzazione in detta memoria (102) di una pluralità di file (103) ciascuno contenente un esemplare di detto set di dati elettronici (104).
[0036] Secondo un tredicesimo aspetto non limitativo, dipendente da detto undicesimo o dodicesimo aspetto, in detto metodo la fornitura di un’interfaccia utente consente alla detta prima entità di accedere solo a un set di dati elettronici (104) elettronicamente specificamente associati alla detta prima entità attraverso un confronto elettronico delle dette credenziali di accesso predefinite.
[0037] Secondo un quattordicesimo aspetto non limitativo, dipendente da detto undicesimo, dodicesimo o tredicesimo aspetto o di una loro combinazione, la fornitura di un’interfaccia utente consente a detta seconda entità di accedere solo a un set di dati elettronici (104) memorizzati nel rispettivo file (103) elettronicamente specificamente associato a detta seconda entità mediante un confronto delle dette credenziali di accesso predefinite, negando nel contempo qualsiasi accesso elettronico almeno per la lettura di altri file (103) elettronicamente associati ad entità diverse dalla detta seconda entità (201).
[0038] Secondo un quindicesimo aspetto non limitativo, dipendente da detto decimo aspetto e di qualsiasi altro aspetto da esso dipendente, detta fornitura di un’interfaccia utente consente a detta seconda entità (201) di eseguire elettronicamente almeno detta fase di selezione (1001) di un sottoinsieme di un set di dati elettronici (104).
[0039] Secondo un sedicesimo aspetto non limitativo, dipendente da detto quattordicesimo aspetto, detta fornitura di un’interfaccia utente è effettuata mediante un canale di comunicazione elettronica sicuro creato e mantenuto almeno per il tempo necessario ad effettuare detta fase di selezione (1001) di un sottoinsieme di un set di dati elettronici (104).
[0040] Secondo un diciassettesimo aspetto non limitativo, dipendente da detto sedicesimo ed undicesimo aspetto compresi aspetti da esso dipendenti, detto canale di comunicazione elettronica sicuro è stabilito dopo un confronto elettronico positivo delle credenziali di accesso immesse dalla prima entità (201) con le credenziali di accesso memorizzate nella memoria (102) o nel computer elettronico (101) della detta prima entità (101), ed è stabilito tra detto computer elettronico (101) ed un sistema informatico (501) o un dispositivo mobile elettronico (102) remotamente connesso a detto computer elettronico (101) e/o a detta memoria (102) e appartenente a detta seconda entità (201).
[0041] Secondo un diciottesimo aspetto non limitativo, dipendente da detto sedicesimo aspetto o qualsiasi altro aspetto da esso dipendente, detta interfaccia utente è fornita attraverso un’applicazione web, o un’applicazione mobile o una chatbot o un sistema telefonico con intelligenza interattiva.
[0042] Secondo un diciannovesimo aspetto non limitativo, dipendente da uno o più aspetti precedenti, detto sottoinsieme di dati di detto set di dati elettronici (104) è modificabile solo da detta seconda entità (201) accedendo in modo elettronico e sicuro a detta memoria (102) e/o a detto computer elettronico (101).
CH 714 242 B1 [0043] Secondo un ventesimo aspetto non limitativo, dipendente da detto quattordicesimo e diciannovesimo aspetto, detto accesso elettronico è effettuato tramite trasmissione di dette credenziali di accesso.
[0044] Secondo un ventunesimo aspetto non limitativo, dipendente da uno o più degli aspetti precedenti, detto set di dati elettronici (104) è modificabile solo da detta prima entità (100).
[0045] Secondo un ventiduesimo aspetto non limitativo, dipendente da uno o più degli aspetti precedenti, tale metodo comprende inoltre una fase di verifica dell’identità (1007) da parte di una terza entità (202), in cui la verifica dell’identità (1007) consente di verificare elettronicamente l’identità effettivamente dichiarata di detta seconda entità (201 ) confrontando elettronicamente i dati da essa forniti con detto file hash (301) e con detto file di asset digitale (302).
[0046] Secondo un ventitreesimo aspetto non limitativo, dipendente da detto ventunesimo e detto ventiduesimo aspetto, detto confronto di dati comprende l’accesso al ledger remoto (401) contenente detto file hash (301) e consente il completamento del contratto intelligente in caso di conformità dei dati dichiarati di detta seconda entità (201) con detto file hash (301).
[0047] Secondo un ventiquattresimo aspetto non limitativo, dipendente da uno o più dei detti aspetti, detto metodo comprende altresì una fase di memorizzazione elettronica in detta memoria (102) di un insieme di dati elettronici (104) su un file associato elettronicamente alla seconda entità (201).
[0048] Secondo un venticinquesimo aspetto non limitativo, dipendente da uno o più degli aspetti precedenti, tale metodo comprende inoltre una fase di allegare elettronicamente a detto file hash (301) e/o a detto file di asset digitale (302) un timestamp o dato di temporizzazione elettronica certificata, fornente informazioni almeno sulla data in cui detto set di dati elettronico (104) e/o detto sottoinsieme sono stati rispettivamente creati, aggiornati o selezionati.
[0049] Secondo un ventiseiesimo aspetto non limitativo, dipendente da detto venticinquesimo aspetto, detto dato di temporizzazione elettronica certificata è un dato non modificabile, leggibile solo da almeno detta prima entità (100) e/o seconda entità (201), fornito elettronicamente a detta prima entità (100) da un fornitore di certificazione di tempo, opzionalmente da un fornitore di certificazione di tempo esterno.
[0050] Secondo un ulteriore e ventisettesimo aspetto, è di seguito divulgato un programma per computer, memorizzato su un supporto dati non transitorio, adatto ad essere eseguito su almeno una unità di elaborazione dati, detto programma per computer essendo configurato per consentire l’esecuzione delle fasi del metodo secondo uno qualsiasi degli aspetti precedenti.
[0051] Secondo un altro ventottesimo aspetto, dipendente da uno o più aspetti precedenti, il set di dati elettronici (104) comprende almeno uno (e in particolare una pluralità) dei dati qui elencati: nome, cognome, indirizzo, numero del documento d’identità, autorità emittente, controlli antiriciclaggio, controlli di compliance, controlli sull’affidabilità creditizia, verifica dell’indirizzo, numero di telefono e relativa verifica, stato di famiglia, verifica della struttura organizzativa e della governance, verifica del beneficiario, nome sociale, sede legale di una persona giuridica, sede amministrativa, sede centrale degli stabilimenti, filiali, tipo di società, importo del capitale sociale, numero di partita IVA, numero di ledger delle imprese, numero o codice fiscale, nomi delle persone con potere di rappresentanza legale disgiunta o congiunta all’intero della società.
[0052] Secondo un ulteriore e ventinovesimo aspetto, è di seguito divulgato un sistema per la generazione di identità federate inizializzate dall’utente, detto sistema comprendendo un’unità di elaborazione dati configurata per eseguire una o più fasi secondo gli aspetti dal primo al ventinovesimo.
[0053] Secondo un ulteriore trentesimo aspetto e indipendente, è qui di seguito divulgato un metodo per verificare le identità federate inizializzate dall’utente, detto metodo comprendente:
- una fase di accesso elettronico ad un file di asset digitale (302) e ad un file hash (301) forniti da una prima entità (100) che è un soggetto di certificazione dell’identità, e contenente dati associati e selezionati in precedenza da una seconda entità (201);
- una fase di recupero e verifica dell’identità di detta seconda entità (201) attraverso il file di asset digitale (302) e file hash (301) attraverso l’accesso elettronico ad un ledger (401) che fornisce la certificazione dei dati in esso contenuti o puntati, detto ledger (401) memorizzando o puntando in modo certificato al file di asset digitale (302) e al file hash (301) attraverso una transazione avviata o eseguita da detta prima entità emittente (100),
- in cui la fase o recupero e verifica dell’identità della seconda entità (201) è configurata per eseguire elettronicamente in modo indipendente:
- un confronto dei dati di identità dichiarati da detta seconda entità (201) con i dati di identità memorizzati nel file di asset digitale (302), e
- un’identificazione dell’entità emittente dei dati contenuti nel file di asset digitale (302) e nel file hash (301).
[0054] Secondo un trentunesimo aspetto non limitativo, dipendente dal trentesimo aspetto, detta prima entità emittente (100) ha effettuato in precedenza una fase di emissione del file hash (301) in base ai dati contenuti nel file di asset digitale (302) o in base al file di asset digitale (302).
CH 714 242 B1 [0055] Secondo un trentaduesimo aspetto non limitativo, dipendente da uno o più del trentesimo o trentunesimo aspetto, il file di asset digitale (302) contiene un sottoinsieme di dati selezionati elettronicamente dalla seconda entità (201) tra i dati di un set di dati elettronici di sola lettura memorizzati in una memoria (102) associata alla o della prima entità (100).
[0056] Secondo un trentatreesimo aspetto non limitativo, dipendente da detto trentunesimo o trentaduesimo aspetto, la fase di recupero e verifica dell’identità della seconda entità (201) comprende una fase di accesso elettronico a detto file hash (301) e l’estrarre da esso dati relativi o puntanti la prima entità emittente (100).
[0057] Secondo un trentaquattresimo aspetto non limitativo, dipendente da uno o più dei precedenti aspetti dal trentesimo al trentatreesimo, il ledger (401) comprende una blockchain.
[0058] Secondo un trentacinquesimo aspetto non limitativo, dipendente da uno o più degli aspetti precedenti, l’identità federata comprende dati intrinsecamente correlati ai dati di un soggetto o di un’entità e ulteriori asset digitali, in particolare laddove detti asset digitali comprendono certificati elettronici, in particolare certificati elettronici e protetti digitalmente.
[0059] Secondo un trentaseiesimo aspetto non limitativo, dipendente da detto trentacinquesimo aspetto, detto asset digitale comprende un mezzo elettronico di scambio, dove in particolare detto mezzo di scambio comprende valute elettroniche e più in particolare criptomonete.
Descrizione delle figure [0060] I suddetti e altri, ulteriori, aspetti dell’invenzione saranno descritti in almeno una forma di realizzazione preferita e non limitativa con il supporto delle figure allegate in cui:
la fig. 1 mostra un diagramma schematico di una forma di realizzazione preferita dell’invenzione;
la fig. 2 mostra un dettaglio di una parte della forma di realizzazione dell’invenzione;
la fig. 3 mostra un diagramma di flusso di un esempio di metodo realizzato per fornire l’identità federata dell’invenzione.
Descrizione dettagliata dell’invenzione [0061] La fig. 1 mostra una rappresentazione schematica complessiva di un sistema per la generazione di identità federate inizializzate dall’utente. In particolare il sistema oggetto dell’invenzione è concepito per generare identità federate inizializzate dall’utente di almeno una e preferibilmente una pluralità di soggetti che detengono una relazione di clientela con una banca o un’emittente di carte di pagamento 100 che nel contesto della presente descrizione sarà qui di seguito designata come «prima entità» 100. Inoltre, tali soggetti saranno indicati come «seconde entità» a condizione che dal mero punto di vista del sistema essi appaiano come sistemi elettronici pur essendo soggetti umani. Le entità hanno sempre una propria identità.
[0062] Nel contesto della presente invenzione, per «identità» si intende un’identità digitale, ossia la pluralità delle caratteristiche uniche ed essenziali di un soggetto che permettono di identificarlo. In altre parole, l’identità digitale è la rappresentazione virtuale dell’identità reale che può essere utilizzata per interazioni elettroniche con persone o macchine.
[0063] Per «identità federate» si intendono le identità digitali in cui il meccanismo del singolo sign-on si estende oltre la propria organizzazione, e attraverso cui è possibile accedere ad una molteplicità di servizi forniti da molte organizzazioni diverse utilizzando sempre le stesse credenziali. A titolo di ulteriore precisazione, si noti che il termine «federate» è utilizzato per indicare che l’identità è garantita dalla prima entità, in qualità di emittente, che a sua volta collega il soggetto o entità di una persona fisica o giuridica in base alla sua identità ed attributi. Sebbene l’identità federata, intesa con il significato di cui sopra, sia preferibilmente correlata a dati intrinsecamente associati all’identità di un soggetto o di un’entità, l’identità federata può inoltre comprendere asset digitali, come un certificato elettronico preferibilmente sicurizzato e/o un mezzo di scambio che comprenda a sua volta una valuta elettronica, in particolare almeno un tipo di criptovaluta.
[0064] Le identità sono qui di seguito denominate «inizializzate dall’utente» in quanto le entità coinvolte nella primissima fornitura di dati di identità personali e reali, nonché nella selezione dei dati tra quelli già forniti per primi che sono dati da condividere o distribuire in modo selettivo con altre parti, sono i soggetti qui di seguito indicati come seconde entità.
[0065] Come illustrato in fig. 1 e in fig. 2, la prima entità 100 rappresentata schematicamente come edificio bancario può stabilire una connessione almeno elettronica temporanea con una e preferibilmente più seconde entità 201 ciascuna preferibilmente provvista di un rispettivo elaboratore di dati, ad esempio un personal computer 501 o un telefono cellulare personale 502, che può interagire con la prima entità 100. Tale interazione, essendo un’interazione di trasferimento elettronico dei dati, è rappresentata schematicamente dalla freccia 602.
[0066] La prima entità 100 è dotata di un proprio computer elettronico 101 provvisto di una memoria 102. Tale memoria, pur essendo collocata nel contesto della fig. 2 all’interno dell’edificio della prima entità 100, non è da intendersi in termini limitativi installata in questo modo, provvisto che può essere sostituita in modo equivalente da un sistema di memorizzazione a memoria distribuita i cui dischi fisici non sono tutti collocati nella stessa area ravvicinata. Preferibilmente, ma non
CH 714 242 B1 limitatamente, la memoria 102 può essere acceduta in modo sicuro solo tramite il computer elettronico 101. Attraverso il computer elettronico 101 e la memoria associata 102, e attraverso l’istituto che rappresenta ed i dati del cliente posseduti, la prima entità 100 agisce effettivamente come soggetto di certificazione di identità. I dati del cliente in possesso della prima entità saranno denominati set di dati elettronici del cliente.
[0067] Benché denominato computer elettronico 101, tale computer non deve essere interpretato, ai fini della presente descrizione, unicamente come un’unica unità di calcolo fisica 101. Sebbene questa implementazione tecnica sia possibile, il computer elettronico 101 può essere inteso come un sistema multicomputer, disposto in una rete distribuita anche se privata, in cui la potenza di calcolo è distribuita tra una pluralità di computer (fisici) ciascuno dotato di unità di elaborazione dati con uno o più processori, al fine di creare un’unità di calcolo distribuita.
[0068] Come schematicamente illustrato in fig. 2, la memoria 102 può essere configurata per memorizzare - preferibilmente ma in modo non limitativo in una pluralità di file 103- una pluralità di dati appartenenti rispettive seconde entità 201; tali dati (un set diverso per ogni seconda entità - collegati biunivocamente) possono comprendere almeno uno dei dati qui elencati: nome, cognome, indirizzo, numero del documento d’identità, autorità di rilascio, controlli antiriciclaggio, controlli di compliance, controlli sull’affidabilità creditizia, verifica dell’indirizzo, numero di telefono e relativa verifica, stato di famiglia, verifica della struttura organizzativa e della governance, verifica del beneficiario. Qualora la seconda entità 201 sia una persona giuridica, altri o ulteriori dati elettronici che possono essere inclusi nei file 103 possono comprendere almeno uno dei dati forniti nel seguente elenco: denominazione sociale, sede legale di una persona giuridica, sede amministrativa, sede degli stabilimenti, società controllate, tipo di società, capitale sociale, partita IVA, numero di ledger di commercio, numero fiscale o codice fiscale, nomi delle persone con rappresentanza legale disgiunta o congiunta all’interno della società. Tali dati creano il set di dati elettronici 104 per il cliente specifico.
[0069] Durante la prosecuzione del rapporto in essere tra la prima entità 100 e la pluralità di seconde entità 201, per ciascuna di esse i dati già presenti nei file della memoria 102 possono essere ulteriormente completati con dati aggiuntivi che comprendono importi di spesa e/o conti originali dei pagamenti in entrata e/o conti di destinazione dei pagamenti in uscita e/o conti di destinazione dei pagamenti in uscita e/o utilizzo di fondi e/o categoria di esercenti e/o ubicazione di esercenti. Tali dati aggiuntivi sono pertanto dati relativi alla specifica seconda entità 201 coinvolta nella relazione con la prima entità ed il suo comportamento.
[0070] I dati già presenti nella memoria 102 possono essere aggiornati per tutta la durata della relazione con le seconde entità rilevanti; tali dati, quali ad esempio capacità creditizia, limiti di credito, stato di compliance, indirizzo, numero di telefono, verifica dello stato di famiglia o struttura organizzativa e governance possono essere aggiornati ma, in ogni caso, l’aggiornamento è reso possibile solo attraverso almeno una conferma della prima entità 100 su richiesta di aggiornamento della seconda entità 201. Giacché la seconda entità 201 non ha il diritto di modificare i propri dati sul rispettivo file della memoria 102 puramente sulla base della sua volontà, i dati memorizzati nel file per ciascuna delle seconde entità 201 saranno qui di seguito considerati come dati di sola lettura. Così com’è rappresentata nel diagramma di flusso di fig. 3, l’acquisizione e aggiornamento dei dati di clienti o seconde entità sono rappresentati dal blocco 1000.
[0071] È possibile accedere a ciascuno dei file memorizzati nella memoria 102, ad esempio per fini di verifica, da parte della prima entità 100 anche in assenza di specifiche credenziali se lette dal computer elettronico 101 o da qualsiasi altro computer associato ad una rete interna protetta appartenente alla prima entità 100; al di fuori del perimetro virtuale creato dalla prima entità 100 e dalla sua rete interna, i dati memorizzati nei file sono resi accessibili alle seconde entità 201 con l’introduzione di credenziali di accesso, digitate o comunque inserite (ad esempio, identificazione biometrica), ad esempio attraverso il personal computer 501 o il telefono cellulare personale 502. Le credenziali di accesso possono contenere una combinazione predefinita di un nome utente o codice di identificazione precedentemente attribuiti elettronicamente alla specifica seconda entità 201 e una password selezionata dalla seconda entità 201 e memorizzata nella memoria 102, oppure dati univoci di identificazione estratti dalle impronte digitali o di riconoscimento visivo forniti da appositi sensori che possono essere presenti sul personal computer 501 o sul telefono cellulare personale 502 della seconda entità 201.
[0072] La richiedente ha inoltre osservato che la creazione del canale di comunicazione attraverso l’interfaccia utente tra il personal computer 501 o il telefono cellulare personale 502 della seconda entità 201 può essere protetta meglio se si tratta di un canale di comunicazione sicuro, istituito e mantenuto per il tempo necessario almeno per effettuare qualsiasi operazione richiesta dalla seconda entità 201.
[0073] L’unità di elaborazione dati inclusa nel computer elettronico 101 può essere programmata per rilevare automaticamente l’identità della seconda entità 201 che chiede l’accesso ai dati, e confrontare elettronicamente le credenziali di accesso da essa immesse con una copia delle stesse, memorizzata nella memoria 102. In caso di confronto positivo, la seconda entità 201 avrà la possibilità di accedere e visionare tutti i dati relativi alla sua relazione con la prima entità 100 (e solo questi dati); l’accesso sarà negato ai dati relativi ad altri rapporti che altre seconde entità hanno già con la prima entità. In altre parole, l’interfaccia utente, dopo la verifica elettronica delle credenziali di accesso, prevede che la seconda entità 201 possa accedere solo all’insieme di dati elettronici 104 memorizzati nel file 103 associati elettronicamente specificamente alla seconda entità 201, mentre nega qualsiasi accesso elettronico almeno in lettura di altri file 103 associati elettronicamente a entità diverse dalla specifica seconda entità.
[0074] In una fase generale di generazione di identità federate, attraverso il proprio personal computer 501 o il proprio telefono cellulare personale 502 con cui vengono trasmesse le credenziali di accesso alla prima entità 100, le seconde
CH 714 242 B1 entità 201 possono accedere ai rispettivi set di dati elettronici 104 memorizzati nella memoria 102 per selezionare un sottoinsieme di informazioni sull'identità dal set di dati a cui si è acceduto. Questa operazione è rappresentata schematicamente nello schema di fig. 3 con il blocco 1001. Sostanzialmente, attraverso un’interfaccia utente come un’applicazione web, o un’applicazione mobile, o un sistema telefonico di con intelligenza interattiva o una chatbot, una qualsiasi delle seconde entità 201 può selezionare o scegliere alcuni dati tra tutti i dati memorizzati nel file come dati da utilizzare per eseguire in seguito la creazione di un file di asset digitale 302 contenente dati della seconda entità 201 interessata, che desidera distribuirli selettivamente ad altre entità terze per scopi specifici. Per chatbot si intende un programma per computer che simula una conversazione tra un robot e un soggetto umano, con lo scopo finale di simulare in modo convincente come un essere umano - invece del robot - si comporterebbe in qualità di partner di conversazione. La selezione di un sottoinsieme di dati può in alternativa essere eseguita direttamente attraverso il computer elettronico 101 della prima entità 100. Se creato in tal modo, il canale di comunicazione sicuro con il computer elettronico 101 può essere chiuso in un primo momento quando la seconda entità 201 ha soddisfatto la selezione del sottoinsieme summenzionato.
[0075] Ulteriori accessi elettronici effettuati dalla seconda entità 201 tramite il proprio personal computer 501 o dispositivo cellulare personale 502 consentono di modificare il sottoinsieme dei dati, per modificare i dati selezionati (ossia selezionare un sottoinsieme diverso, ma non modificare il contenuto di nessun dato che è di sola lettura), compresi gli ulteriori dati originariamente contenuti nell'insieme di dati elettronici 104, o per eliminare i dati originariamente selezionati dalla sottoselezione.
[0076] Indipendentemente dal fatto che la selezione del sottoinsieme possa essere effettuata dalla prima entità 100 o dalla seconda entità 201, la creazione di un file di asset digitale 302 (blocco 1002 nella fig. 3) è effettuata elettronicamente almeno attraverso il calcolo effettuato dalla prima entità 100 quale entità di emissione certificata, sebbene la presentazione fisica dei file possa essere effettivamente realizzata da tale computer 501 o telefono cellulare personale 502, ad esempio attraverso una connessione sicura stabilita con il computer; tale creazione viene eseguita automaticamente dopo che l’entità interessata ha comunicato il completamento della selezione del sottoinsieme di dati. Il file di asset digitale 302 così creato può essere eventualmente trasmesso al computer 501 o al telefono cellulare personale 502 della specifica seconda entità 201 che ha eseguito la sottosezione, e tale operazione è rappresentata schematicamente in fig. 1 dalla freccia 601. [0077] Utile di risorse digitali 302 può contenere ulteriori dati, in particolare diverse informazioni e dati in base alla selezione del cliente e alle impostazioni dell’utente, inclusi documenti o risorse aggiuntive come immagini, file, non originariamente memorizzati nel file nella memoria 102.
[0078] Successivamente, la prima entità 100, attraverso il suo computer elettronico 101, esegue automaticamente anche la generazione (blocco 1003, fig. 3) di un file hash 301 del file di asset digitale 302 precedentemente creato. Tecnicamente, la creazione del file hash comprende il caricamento del file digitale 302 precedentemente creato nella memoria del computer elettronico 101 e la fornitura di dati in esso contenuti ad una funzione hash predefinita, preferibilmente unidirezionale, per fornire dati di uscita elettronici, tecnicamente denominati digest, sostanzialmente corrispondenti al file hash 301. La funzione di hashing dell’algoritmo di hashing può essere una funzione non invertibile.
[0079] Preferibilmente, ma non limitatamente, il computer elettronico 101, insieme alla creazione del file di asset digitale 302 e del relativo file hash 301, può anche creare un timestamp aggiunto al file di asset digitale o al file hash o a entrambi. Un timestamp, tecnicamente equivalente a un dato di temporizzazione elettronica certificato, consente di identificare con precisione il momento in cui tale file di asset digitale 302 è stato creato e di conseguenza quando sono stati considerati informazioni e dati correlati, cioè il file di asset digitale è una rappresentazione statica del cliente in un dato momento, e può cambiare dinamicamente nel tempo, ossia fornendo almeno la data in cui tale set di dati elettronici 104 e/o tale sottoinsieme sono stati rispettivamente creati, aggiornati o selezionati. Il timestamp può essere fornito attraverso l’orologio interno del computer elettronico 101 della prima entità o dal computer elettronico 101 attraverso una sincronizzazione con una terza entità che diffonde data e ora, ad esempio attraverso un protocollo di temporizzazione di rete.
[0080] L’hash del file di asset digitale 302 garantisce che il relativo file elettronico è autentico e non è stato alterato. Questo valore hash viene poi reso disponibile al cliente e a qualsiasi terza parte autorizzata, compresi i contratti intelligenti come agenti fiduciari autonomi, secondo le impostazioni dell’utente. Inoltre, lo stesso valore hash viene utilizzato per fissare in modo permanente una prova dell’esistenza delle risorse digitali su una blockchain selezionata.
[0081] Una volta calcolato l’hash, la banca o l’emittente della carta di pagamento esegue una transazione su una blockchain (cioè un ledger distribuito) e include il valore hash in tale transazione. Qualsiasi blockchain pubblica o privata può essere utilizzata a questo scopo. Qualsiasi utente che abbia accesso all’asset digitale (file elettronico) e alla blockchain su cui è stato fissato il valore hash può verificare in modo indipendente l’autenticità di tale asset digitale. Questa azione è generalmente rappresentata in fig. 3 dai blocchi 1004-1007 sotto la parentesi «performance delle transazioni».
[0082] Più in dettaglio, dopo la creazione del file hash 301, la prima entità 100 attraverso il proprio computer elettronico 101 esegue una fase di generazione automatica di una transazione (blocco 1004, fig. 3) con una terza entità o soggetto 202 a sua volta dotato di un computer con memoria associata 503, attraverso la creazione di un messaggio 603 contenente il file hash 301 e il file di asset digitale 302 o il file di asset digitale 302 e una prova del file hash 301. L’efficace creazione del messaggio può essere effettuata direttamente tramite il computer 101 o, come rappresentato nella fig. 1, tramite la potenza di calcolo del personal computer 501 o del telefono cellulare personale 502 della seconda entità 201.
CH 714 242 B1 [0083] Per «prova» si intendono i dati elettronici contenenti una certificazione della denominazione sociale della prima entità 100 o un dato elettronico indicante il computer elettronico 101 della prima entità 100 o dati elettronici correlati, comprendenti puntatori o link a siti web della prima entità o una firma elettronica della medesima.
[0084] Come illustrato schematicamente in fig. 1, la transazione viene eseguita tramite un ledger decentrato o remoto 401, in particolare un predeterminato ledger decentrato o remoto 401 sul quale almeno il file hash 301 viene trasmesso o apposto in modo permanente. Il ledger 401 è in particolare una blockchain predeterminata.
[0085] Una blockchain è una lista elettronica e in crescita dinamica di blocchi (record) reciprocamente collegati in cascata e resi intrinsecamente sicuri per mezzo di una crittografia, in cui ogni blocco della catena contiene un puntatore hash al blocco (parent) precedente, un timestamp e i dati di una transazione.
[0086] Apporre o trasmettere il file hash 301 sulla blockchain significa associare elettronicamente il file hash 301 alla blockchain allo scopo di rendere verificabile in modo indipendente l’origine del file di asset digitale 302, essendo l’origine certificata dalla prima entità 100 attraverso il file hash, e l’identità sottostante. La tecnologia della blockchain garantisce che l’informazione sia decentralizzata e immutabile, ma allo stesso tempo potenzialmente aperta a qualsiasi utente. Pertanto, qualsiasi terza parte autorizzata 202 che desideri verificare l’identità del cliente e i relativi dati e informazioni non ha bisogno di accedere a sistemi bancari o di emittenti di carte di pagamento o a sistemi centralizzati di terze parti. Le informazioni derivanti dalla transazione a blockchain possono essere messe direttamente a disposizione del cliente o di terzi autorizzati, compresi i contratti intelligenti. In particolare, qualsiasi blockchain pubblica o privata può essere utilizzata a questo scopo.
[0087] Il vantaggio di utilizzare una blockchain come supporto per il file hash 301 risiede nel fatto che attraverso la tecnologia con blockchain le informazioni in essa contenute o indicate o apposte, vale a dire il file hash 301, sono decentralizzate e immutabili pur essendo allo stesso tempo potenzialmente aperte alla lettura da parte di qualsiasi utente. Ciò significa che qualsiasi terza parte autorizzata che desideri verificare l’identità del cliente ed i dati e le informazioni correlate, non ha bisogno di accedere al computer elettronico 101 della prima entità 100 o, più in generale, non ha bisogno di accedere all’infrastruttura informatica della prima entità 100 o di qualsiasi sistema centralizzato di terze parti.
[0088] La prima entità 100 può quindi creare un contratto intelligente, associato elettronicamente al file di asset digitale 302 e al file hash 301 di una predeterminata seconda entità 201. Per «contratto intelligente» si intende un protocollo informatico destinato a verificare, facilitare o far rispettare elettronicamente la negoziazione o l’esecuzione di un contratto. Quando viene creato un contratto intelligente 402 (blocco 1006, fig. 3), tale contratto intelligente 402 viene associato elettronicamente alla blockchain 401.
[0089] Per consentire alla seconda entità 201 di esser libera di non condividere manualmente i propri dati, in particolare i dati del file di asset digitale e del relativo file hash, i contratti intelligenti possono prevedere l’esecuzione di una distribuzione selettiva remota del file di asset digitale e/o del file hash 301, che consentano di limitare il numero di terze entità che possono avere accesso elettronico a tali file; tecnicamente parlando, il contratto intelligente può contenere protocolli di condivisione automatica o autonoma dei dati contenuti nel file di asset digitale 302 e/o nel file hash 301 con un terzo richiedente. Tale protocollo di condivisione automatica o autonoma dei dati, può comprendere ad esempio sottoprogrammi elettronici di limitazione della condivisione per i dati contenuti nel file di asset digitale, che consentono di condividere i dati contenuti nel file di asset digitale 302 e/o nel file hash 301 solo a terzi 202 precedentemente autorizzati a leggere tali dati da terzi, o sulla base di condizioni predefinite che devono essere soddisfatte.
[0090] A tal fine, la blockchain può essere dotata di una porta di ingresso virtuale configurata per ricevere un asset digitale predefinito trasmesso da entità diverse dalla prima entità 100 o dalla seconda entità 201. Tale asset digitale è tecnicamente denominato «token»; la blockchain può essere immaginata come eseguente iterativamente un passo di attesa per la ricezione di un appropriato asset digitale sul suo ingresso, in una sorta di processo ripetuto di attesa, il cui arresto avviene quando viene ricevuto un appropriato token.
[0091] Dopo aver ricevuto il relativo token da parte della blockchain, viene eseguita una distribuzione selettiva del file di asset digitale 302 e/o del file hash 301. Qualsiasi terza parte 202, attraverso il proprio personal computer, la propria rete informatica o qualsiasi altro dispositivo elettronico idoneo, può effettuare una verifica elettronica dell’identità con la quale l’identità dichiarata da una seconda entità 201 viene verificata elettronicamente. I dati forniti dalla seconda entità 201, ossia il file hash 301 e il file di asset digitale 302, sono confrontati con l’identità dichiarata dalla seconda entità 201, mediante un accesso elettronico alla blockchain in cui sono memorizzati i file di cui sopra. Tale accesso è effettuato dalla terza entità 202. In caso di conformità dei dati richiesti dalla seconda entità 201 con il file hash 302 e il file di asset digitale
301 è possibile eseguire l’esecuzione del contratto intelligente.
[0092] Più in dettaglio, il metodo di verifica delle identità federate inizializzate dagli utenti comprende in primo luogo l’accesso elettronico al file di asset digitale 302 e al file hash 301 fornito da una prima entità 100 che è un soggetto di certificazione d’identità e che contiene dati associati e selezionati in precedenza dalla seconda entità 201. Successivamente, la terza entità 202 esegue una fase di recupero e verifica dell’identità della seconda entità 201 attraverso il file di asset digitale 302 e il file hash 301 accedendo elettronicamente al ledger 401, che a sua volta fornisce certificazione dei dati memorizzati o indicati in tal modo. Si ricorda che il ledger 401 memorizza o indica in modo certificato il file di asset digitale
302 e il file hash 301 attraverso una transazione avviata o eseguita da detta prima entità 100.
CH 714 242 B1 [0093] Il recupero e la verifica dell'identità della seconda entità 201 avviene mediante il confronto dei dati di identità dichiarati dalla seconda entità 201 con i dati di identità memorizzati nel file di asset digitale 302 e con un’identificazione dell’entità emittente dei dati contenuti nel file di asset digitale 302 e nel file hash 301.
[0094] Per l’esecuzione del metodo di verifica delle identità federate inizializzate dall’utente, si richiede che l’emittente 100 abbia precedentemente effettuato l’emissione del file hash 301 sulla base dei dati contenuti nel file di asset digitale 302 o sulla base del file di asset digitale 302.
[0095] Durante il recupero e la verifica dell’identità della seconda entità 201 la terza entità 202, attraverso il proprio computer elettronico, accede elettronicamente al file hash 301 e ne estrae i dati relativi o che indirizzano alla prima entità emittente 100.
[0096] Tramite il metodo sopra descritto, qualsiasi terza entità 202 può fare affidamento sui dati letti dai file forniti dalla seconda entità 201, a condizione che vi sia fiducia nel soggetto (la prima entità 100) il quale garantisce l’identità della seconda entità 201 senza la necessità di accedere direttamente alle risorse informatiche della prima entità 100. Inoltre, la gestione della privacy è semplificata, dal momento che la seconda entità 201 può scegliere liberamente la quantità di dati personali da fornire alle entità di lettura diverse dalla prima. Inoltre, la seconda entità 201 è svincolata dal fornire le proprie credenziali a terzi, ed è anche svincolata dal fornire la memorizzazione o ricordare chi sono i soggetti che forniscono l’identità.
[0097] Molte parti dei passaggi eseguiti nel metodo sopra indicato possono essere eseguite da un programma per computer, o software, memorizzato in un supporto di memoria non transitoria idoneo alla lettura da parte di un’unità di elaborazione dati, ossia l’unità di elaborazione dati del computer elettronico 101 della prima entità. Inoltre, tutti i dispositivi elettronici coinvolti nel metodo sopra descritto definiscono un sistema per la generazione di identità federate inizializzate dall’utente.
[0098] È infine chiaro che è possibile apportare ulteriori adattamenti e integrazioni all’invenzione, senza per questo fuoriuscire dall’ambito di protezione fornito dalle rivendicazioni annesse.

Claims (18)

  1. Rivendicazioni
    1. Metodo per generare identità federate inizializzate dall’utente, detto metodo essendo caratterizzato dal fatto che comprende:
    -fornire una pluralità di serie di dati elettronici (104) memorizzati in uno o più file (103) di una memoria elettronica (102) di una prima entità (100) che è un soggetto certificatore di identità, ciascuna serie di dati elettronici (104) includendo informazioni sull’identità appartenenti univocamente ad una rispettiva seconda entità o soggetto (201);
    - accedere a un set di dati elettronici (104);
    -selezionare (1001) un sottoinsieme di informazioni sull’identità dal set di dati elettronici acceduti (104);
    - generare (1002) un file di asset digitale (302) contenente il sottoinsieme delle informazioni di identità, in cui detta fase di selezione (1001) è eseguita dalla prima o dalla seconda entità o soggetto detta fase di generazione (1002) è eseguita dopo la fase di selezione (1001) ed è eseguita dalla detta prima entità (100);
    - una successiva fase di generazione automatica (1003) di un file hash (301) di detto file di asset digitale (302), detta fase di generazione di detto file hash (301) essendo eseguita da un computer elettronico (101) associato alla prima entità (100) ed avente accesso a detta memoria (102);
    - il metodo comprende inoltre una fase di generazione automatica di una transazione (1004) con una terza entità o soggetto (202) comprendente la generazione di un messaggio elettronico contenente il file hash (301) e il file di asset digitale (302) o un insieme del file di asset digitale (302) e prova del file hash (301), in cui il messaggio elettronico è almeno temporaneamente memorizzato su detta memoria (102).
  2. 2. Metodo secondo la rivendicazione 1, in cui:
    - il messaggio elettronico contenente il file hash (301) e il file di asset digitale (302), o un insieme del file di asset digitale (302) e prova del file hash (301), è creato utilizzando almeno una parte della potenza di calcolo di detta prima entità (100), in particolare attraverso il computer elettronico (101) associato a o della prima entità 100); e
    - in cui detto file hash (301) e detto file di asset digitale (302) sono file di sola lettura.
  3. 3. Metodo secondo la rivendicazione 1 o la rivendicazione 2, in cui:
    - la generazione della transazione (1004) è effettuata creando un canale di comunicazione elettronica con un ledger decentrato o remoto (401) ed in cui
    - detto ledger (401) è un ledger predeterminato comprendente una blockchain, ed in cui,
    - dopo la creazione del canale di comunicazione elettronica, la prima entità (100) trasmette automaticamente o appone in modo permanente detto file hash (302) su o al detto ledger (401).
  4. 4. Metodo secondo la rivendicazione 3, comprendente inoltre una fase di generazione elettronica di un contratto intelligente (402), detta fase essendo eseguita dopo la fase di generazione (1002) del file di asset digitale (302) e dopo la fase di generazione (1003) del file hash (301), in cui detto contratto intelligente (402) esegue una distribuzione selettiva remota di detto file di asset digitale (302) e/o di detto file hash (301), la generazione del contratto intelligente (402) essendo effettuata su detto ledger (401), specificatamente sulla blockchain.
    CH 714 242 B1
  5. 5. Metodo secondo la rivendicazione 3 ο 4, in cui detto ledger (401) è dotato di ingressi configurati per ricevere asset digitali predefiniti da entità diverse dalla detta prima entità (100) e seconda entità o soggetto (201) ed è configurato per eseguire iterativamente una fase di attesa per la ricezione di almeno un asset digitale su detto ingresso.
  6. 6. Metodo secondo la rivendicazione 5, in cui la distribuzione selettiva di detto file di asset digitale (302) e/o di detto file hash (301) è effettuata solo dopo la ricezione di un asset digitale predefinito appropriato da entità diverse da detta prima entità o soggetto (201).
  7. 7. Metodo secondo una delle rivendicazioni precedenti, detto metodo comprendente una fase di fornitura di un’interfaccia utente elettronica per detta seconda entità o soggetto (201), detta interfaccia utente essendo configurata in modo da consentire almeno l’accesso a detto computer elettronico (101) o a detta memoria (102).
  8. 8. Metodo secondo una delle rivendicazioni precedenti, comprendente inoltre una fase di associazione univoca elettronica di detto set di dati elettronici (104) ad una specifica prima entità (100) mediante la fornitura di credenziali di accesso predefinite.
  9. 9. Metodo secondo le rivendicazioni 7 e 8, in cui la fornitura di un’interfaccia utente consente a detta prima entità di accedere ad un solo set di dati elettronici (104) associati elettronicamente specificamente a detta prima entità mediante un confronto elettronico di dette credenziali di accesso predefinite, e in cui la fornitura di un’interfaccia utente consente a detta seconda entità di accedere ad un solo insieme di dati elettronici (104) memorizzati nel rispettivo file (103) elettronicamente specificamente associato a detta seconda entità mediante un confronto di dette credenziali di accesso predefinite, negando ogni accesso elettronico almeno per la lettura di altri file (103) elettronicamente associati a entità diverse da detta seconda entità o soggetto (201), detta fornitura di un’interfaccia utente consente a detta seconda entità o soggetto (201) di eseguire elettronicamente almeno detta fase di selezione (1001) di un sottoinsieme di un set di dati elettronici (104).
  10. 10. Metodo secondo la rivendicazione 7 ed una delle rivendicazioni 8 o 9, in cui la fornitura di un’interfaccia utente è effettuata attraverso un canale di comunicazione elettronico sicuro creato e mantenuto almeno per il tempo necessario per eseguire detta fase di selezione (1001) di detto sottoinsieme del set di dati elettronici (104), detto canale di comunicazione elettronico sicuro è stabilito dopo un confronto elettronico positivo delle credenziali di accesso immesse dalla prima entità o soggetto (201) con credenziali di accesso memorizzate nella memoria (102) o nel computer elettronico (101) di detta prima entità (100), ed il canale è creato tra detto computer elettronico (101) ed un sistema informatico (501) o un dispositivo mobile elettronico (502) remotamente connesso a detto computer elettronico (101) e/o a detta memoria (102) e appartenente a detta seconda entità o soggetto (201).
  11. 11. Metodo secondo una delle rivendicazioni da 9 a 10, in cui detto set di dati elettronici (104) è modificabile solo da parte della prima entità (100) o tramite autorizzazione della prima entità (100).
  12. 12. Metodo secondo una delle rivendicazioni da 4 a 11, comprendente inoltre una fase di verifica dell’identità (1007) da parte di una terza entità (202), in cui la verifica dell’identità (1007) consente di verificare elettronicamente l’identità effettivamente dichiarata da detta seconda entità o soggetto (201) confrontando elettronicamente i dati da essa forniti con detto file hash (301) e con detto file di asset digitale (302); detto confronto dei dati comprende un accesso al ledger remoto (401) contenente detto file hash (301) e consente il completamento del contratto intelligente in caso di conformità dei dati dichiarati di detta seconda entità (201) con detto file hash (301).
  13. 13. Metodo secondo una delle rivendicazioni precedenti, comprendente inoltre una fase di allegare elettronicamente a detto file hash (301) e/o a detto file di asset digitale (302) un timestamp o un dato di temporizzazione elettronica certificata, fornente informazioni di almeno la data in cui detti set di dati elettronici (104) e/o detto sottoinsieme sono stati rispettivamente creati, aggiornati o selezionati, detto dato di temporizzazione elettronica certificata è un dato non modificabile, leggibile solo da almeno detta prima entità (100) e/o seconda entità o soggetto (201), fornita elettronicamente a detta prima entità (100) da un fornitore di certificazione di tempo, opzionalmente un fornitore di certificazione di tempo esterno.
  14. 14. Supporto dati non transitorio, comprendente un programma per computer adatto ad essere eseguito su almeno una unità di elaborazione dati, detto programma per computer essendo configurato per consentire l’esecuzione delle fasi del metodo secondo una delle rivendicazioni precedenti.
  15. 15. Sistema per generare identità federate inizializzate dall’utente con il metodo secondo una delle rivendicazioni da 1 a 13, detto sistema essendi caratterizzato dal comprendere almeno un’unità di elaborazione dati configurata per eseguire una o più di dette fasi.
  16. 16. Metodo per verificare le identità federate inizializzate dall’utente secondo il metodo di una delle rivendicazioni da 1 a 13, detto metodo comprendendo:
    - una fase di accesso elettronico ad un file di asset digitale (302) e ad un file hash (301) fornito da una prima entità (100) che è un soggetto di certificazione dell’identità e contenente dati associati e selezionati in precedenza da una seconda entità o soggetto (201);
    - una fase di recupero e verifica dell’identità di detta seconda entità o soggetto (201) attraverso il file di asset digitale (302) e il file di hash (301) accedendo elettronicamente ad un ledger (401) fornente la certificazione dei dati memo
    CH 714 242 B1 rizzati o puntati in tal modo, detto ledger (401) memorizzando o puntando in modo certificato al file di asset digitale (302) e al file di hash (301) attraverso una transazione avviata o eseguita da detta prima entità emittente (100),
    - in cui la fase di recupero e verifica dell’identità della seconda entità o soggetto (201) è configurata per eseguire elettronicamente in modo indipendente:
    - un confronto dei dati di identità dichiarati da detta seconda entità o soggetto (201) con i dati di identità memorizzati nel file di asset digitale (302), e
    - un’identificazione dell’entità emittente dei dati contenuti nel file di asset digitale (302) e nel file di hash (301), in cui la prima entità (100) ha precedentemente eseguito una fase di emissione del file hash (301) in base ai dati contenuti nel file di asset digitale (302) o in base al file di asset digitale (302).
  17. 17. Metodo secondo la rivendicazione 16, in cui il file di asset digitale (302) contiene un sottoinsieme di dati scelti elettronicamente dalla seconda entità o soggetto (201) tra i dati di un set di dati elettronici di sola lettura memorizzati in una memoria (102) associata alla o della prima entità (100).
  18. 18. Metodo secondo la rivendicazione 16 o 17, in cui la fase di recupero e verifica dell’identità della seconda entità o soggetto (201) comprende una fase di accesso elettronico a detto file hash (301) e l’estrarre da esso dati relativi o puntanti la prima entità emittente (100) e in cui il ledger (401) comprende una blockchain.
CH00305/18A 2018-03-12 2018-03-12 Metodo e sistema per la generazione di identità federate inizializzate dall'utente. CH714242B1 (it)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CH00305/18A CH714242B1 (it) 2018-03-12 2018-03-12 Metodo e sistema per la generazione di identità federate inizializzate dall'utente.
CA3034711A CA3034711C (en) 2018-03-12 2019-02-22 Method and system for the generation of user-initiated federated identities
EP19158722.9A EP3540674A1 (en) 2018-03-12 2019-02-22 Method and system for the generation of user-initiated federated identities
MA049420A MA49420A (fr) 2018-03-12 2019-02-22 Procédé et système de génération d'identités fédérées initiées par l'utilisateur
CN201910175869.2A CN110264208A (zh) 2018-03-12 2019-03-08 用于生成用户发起的联合身份的方法和系统
US16/298,435 US11810081B2 (en) 2018-03-12 2019-03-11 Method and system for the generation of user-initiated federated identities
KR1020190028207A KR20190107601A (ko) 2018-03-12 2019-03-12 사용자 개시 연합 아이덴티티의 생성을 위한 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH00305/18A CH714242B1 (it) 2018-03-12 2018-03-12 Metodo e sistema per la generazione di identità federate inizializzate dall'utente.

Publications (1)

Publication Number Publication Date
CH714242B1 true CH714242B1 (it) 2019-04-15

Family

ID=66045920

Family Applications (1)

Application Number Title Priority Date Filing Date
CH00305/18A CH714242B1 (it) 2018-03-12 2018-03-12 Metodo e sistema per la generazione di identità federate inizializzate dall'utente.

Country Status (5)

Country Link
US (1) US11810081B2 (it)
KR (1) KR20190107601A (it)
CN (1) CN110264208A (it)
CA (1) CA3034711C (it)
CH (1) CH714242B1 (it)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210136196A1 (en) * 2019-03-18 2021-05-06 Numeracle, Inc. Validating telephone calls by verifying entity identities using blockchains

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3079323B1 (fr) * 2018-03-26 2020-04-17 Commissariat A L'energie Atomique Et Aux Energies Alternatives Methode et systeme d'acces a des donnees anonymisees
US11605059B2 (en) * 2018-08-03 2023-03-14 Sap Se Software system utilizing blockchain for transactions
US11368446B2 (en) * 2018-10-02 2022-06-21 International Business Machines Corporation Trusted account revocation in federated identity management
US11539787B2 (en) 2020-04-30 2022-12-27 T-Mobile Usa, Inc. 5G enabled massively distributed on-demand personal cloud system and method
US11418587B2 (en) 2020-04-30 2022-08-16 T-Mobile Usa, Inc. 5G on-demand dynamically instantiated blockchain for highly distributed peer-to-peer consumer cloud
CN112036850A (zh) * 2020-08-28 2020-12-04 光大科技有限公司 数字资产数据的访问方法及装置、数字资产的交易系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL407088A1 (pl) 2014-02-05 2015-08-17 E-Ja Spółka Z Ograniczoną Odpowiedzialnością System zarządzania fakturami elektronicznymi i sposób zarządzania fakturami elektronicznymi
JP6009521B2 (ja) 2014-10-30 2016-10-19 株式会社三井住友銀行 利用者特定システム、方法、およびプログラム
EP3320506A1 (en) 2015-07-08 2018-05-16 Barclays Bank PLC Data validation and storage
WO2017066715A1 (en) * 2015-10-14 2017-04-20 Cambridge Blockchain, LLC Systems and methods for managing digital identities
US10841082B2 (en) 2015-11-24 2020-11-17 Adi BEN-ARI System and method for blockchain smart contract data privacy
CA3015695C (en) * 2016-02-29 2022-06-21 Securekey Technologies Inc. Systems and methods for distributed data sharing with asynchronous third-party attestation
KR101780636B1 (ko) * 2016-05-16 2017-09-21 주식회사 코인플러그 인증 정보의 발급 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버
US10594719B2 (en) * 2016-08-30 2020-03-17 Kivu Consulting, Inc. Systems and methods for remote identification of enterprise threats
WO2018067271A1 (en) * 2016-10-06 2018-04-12 Mastercard International Incorporated Method and system for identity and credential protection and verification via blockchain
US10484178B2 (en) * 2016-10-26 2019-11-19 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
WO2018213672A1 (en) * 2017-05-18 2018-11-22 Codex Llc Decentralized digital content distribution system and process using block chains
CN107547514A (zh) * 2017-07-17 2018-01-05 招商银行股份有限公司 身份认证方法、系统及计算机可读存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210136196A1 (en) * 2019-03-18 2021-05-06 Numeracle, Inc. Validating telephone calls by verifying entity identities using blockchains
US11533396B2 (en) * 2019-03-18 2022-12-20 Numeracle, Inc. Validating telephone calls by verifying entity identities using blockchains
US11956382B2 (en) 2019-03-18 2024-04-09 Numeracle, Inc. Validating telephone calls by verifying entity identities using blockchains

Also Published As

Publication number Publication date
CA3034711C (en) 2020-12-01
KR20190107601A (ko) 2019-09-20
CN110264208A (zh) 2019-09-20
CA3034711A1 (en) 2019-09-12
US11810081B2 (en) 2023-11-07
US20190279173A1 (en) 2019-09-12

Similar Documents

Publication Publication Date Title
CH714242B1 (it) Metodo e sistema per la generazione di identità federate inizializzate dall'utente.
US20210065293A1 (en) Distributed ledger lending
CN108352016B (zh) 数据确证和存储
JP2020535543A (ja) コンプライアンス対応のトークン化及び資産価値の制御のための方法、装置、及びコンピュータ可読媒体
US8306910B2 (en) Systems and methods for electronically circulating a currency
US6796497B2 (en) System and method for facilitating a subsidiary card account
US20100191622A1 (en) Distributed Transaction layer
US20210192520A1 (en) Distributed credit ecosystem
CN102171716A (zh) 用于提供实时处理服务的方法和系统
CN114930330A (zh) 基于区块链的海关清关服务平台的用户管理
Faaroek et al. Design and build academic website with digital certificate storage using blockchain technology
Waelbroeck An economic analysis of blockchains
US20210056618A1 (en) Transferring transactions between financial institutions
CN110599176B (zh) 基于区块链的数据处理方法、装置、存储介质及节点设备
Conley Blockchain as a decentralized mechanism for financial inclusion and economic mobility
CN111177171A (zh) 基于区块链的业务数据认证与管理方法及系统
CN111209340A (zh) 一种供应链金融平台监控全链路的方法
CN113450093B (zh) 基于锥体区块链的数字零钱钱包实时共识认证方法及系统
EP3540674A1 (en) Method and system for the generation of user-initiated federated identities
KR20080104404A (ko) 가맹점 계좌를 이용한 매출채권 처리방법 및 시스템과 이를위한 기록매체
IT201800003461A1 (it) Metodo e sistema per la generazione di identità federate inizializzate dall’utente
CA3090657A1 (en) Transferring transactions between financial institutions
JP6228651B1 (ja) 受取側の承認を前提とした振込システムおよび方法
WO2018229927A1 (ja) 本人確認システム、本人確認装置、本人確認方法、及びプログラム
Oumaima et al. Incorporating a cryptographic-based Blockchain technology to revolutionize degree automation