IT201800003461A1 - Metodo e sistema per la generazione di identità federate inizializzate dall’utente - Google Patents

Metodo e sistema per la generazione di identità federate inizializzate dall’utente Download PDF

Info

Publication number
IT201800003461A1
IT201800003461A1 IT102018000003461A IT201800003461A IT201800003461A1 IT 201800003461 A1 IT201800003461 A1 IT 201800003461A1 IT 102018000003461 A IT102018000003461 A IT 102018000003461A IT 201800003461 A IT201800003461 A IT 201800003461A IT 201800003461 A1 IT201800003461 A1 IT 201800003461A1
Authority
IT
Italy
Prior art keywords
entity
electronic
file
data
digital asset
Prior art date
Application number
IT102018000003461A
Other languages
English (en)
Inventor
Jarno Marchetto
Original Assignee
Corner Banca Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Corner Banca Sa filed Critical Corner Banca Sa
Priority to IT102018000003461A priority Critical patent/IT201800003461A1/it
Priority to EP19158722.9A priority patent/EP3540674A1/en
Priority to MA049420A priority patent/MA49420A/fr
Publication of IT201800003461A1 publication Critical patent/IT201800003461A1/it

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Developing Agents For Electrophotography (AREA)

Description

DESCRIZIONE
“METODO E SISTEMA PER LA GENERAZIONE DI IDENTITÀ FEDERATE
INIZIALIZZATE DALL’UTENTE”
CAMPO DELLA TECNICA
L’invenzione appartiene al campo della verifica elettronica delle identità e nel dettaglio concerne un metodo per generare identità federate inizializzate dall’utente.
L’invenzione inoltre concerne un programma per computer per eseguire la generazione di identità federate inizializzate dall’utente.
L’invenzione inoltre concerne un sistema per generare identità federate inizializzate dall’utente.
ARTE NOTA
La tecnologia elettronica e informatica ogni giorno accresce la sua introduzione nel campo bancario, dell’emissione e gestione di carte di credito e debito e più in generale nel campo delle transazioni economiche.
In passato, allorquando i soggetti coinvolti nella transazione economica erano concreti, la certificazione dell’identità era fornita dalla reciproca conoscenza da parte dei soggetti o almeno mediante una verifica di un documento di identità appartenente ad almeno uno di essi. Tale operazione, realizzata tipicamente in modo contestuale alla transazione economica, forniva una significativa certezza dell’identità dei soggetti coinvolti nella transazione stessa. Nonostante i documenti di identità potessero essere contraffatti, in tale periodo le transazioni erano effettuate da soggetti concreti, e questa prova era considerata sufficiente.
Con la smaterializzazione dei soggetti economici coinvolti nelle transazioni, la certificazione delle identità è diventata sempre più importante dato che tra i due soggetti coinvolti in una transazione completamente elettronica e remota, ciascuno dei soggetti non conosce l’altro o non ha mezzi rapidi per verificare le rispettive identità.
Ad esempio, le transazioni elettroniche remote possono essere effettuate tipicamente per mezzo di carte di pagamento, tipicamente carte di credito, ma anche carte di debito, che contengono i dati del titolare, associati ad un numero univoco, che una volta trasmesso al venditore di una merce o, più in generale, ad un secondo soggetto coinvolto nella transazione, permette a quest’ultimo di avere una prova della identità del primo soggetto a cui la carta è associata.
Ciò è reso possibile dato che una banca o un emittente di carte di pagamento effettua molti controlli e verifiche sui potenziali clienti prima di aprire conti in banca o emettere carte di pagamento, ad esempio verifica dell’identità, controlli anti-riciclaggio, controlli di compliance, controlli sull’affidabilità creditizia, verifica dell'indirizzo, verifica del numero di telefono, verifica dello stato di famiglia (per clienti privati), verifica della struttura organizzativa e della governance (per i clienti business), verifica del beneficiario, che non soltanto permettono un corretto rispetto delle regolamentazioni per l’emissione di carte di pagamento o l’apertura di conti in banca, ma permettono in futuro un controllo tra i dati della carta di pagamento e i dati del titolare se richiesti e in conformità con determinate regolamentazioni. Infatti, tale banca o emittente di carte di pagamento ottiene prova e/o memorizza una copia dei documenti legati ai suoi controlli e verifiche nelle proprie banche dati, archivi e sistemi IT.
Dopo i controlli e le verifiche, e prima di aprire conti in banca o emettere carte di pagamento, tale banca o emittente di carte di pagamento, basandosi sulle leggi e regolamentazioni applicabili e sulle sue proprie policy, definisce proprietà aggiuntive e determina dati aggiuntivi legati ad un titolare, ad esempio prova di controllo e verifica positive, limite di credito, data di scadenza del conto o della carta, possesso del conto o della carta, status di beneficiario.
Durante l’utilizzo di conti bancari o l’emissione di carte di pagamento e le procedure operative, la banca o l’emittente di carte di pagamento raccoglie ulteriori informazioni legate al titolare ed al suo comportamento, ad esempio importi di spesa, conti di origine di pagamenti entranti, conti di destinazione di pagamenti uscenti, utilizzo dei fondi, categoria merceologica, luogo dell’esercente, e così via.
Inoltre, durante il ciclo di vita della relazione col titolare, la banca o emittente di carte di pagamento aggiorna le informazioni esistenti, ad es. affidabilità creditizia, limiti di credito, stato di compliance, indirizzo, numero di telefono, verifica dello stato di famiglia (per clienti privati), verifica della struttura organizzativa e della governance (per i clienti business), ...
Inoltre, per mantenere una certa privacy dei clienti, non tutti i dati relativi alla relazione banca-titolare possono essere forniti o trasmessi ad un’autorità richiedente, in particolare se a riguardo di una transazione economica.
Inoltre, l’accesso ai dati registrati presso una banca o emittente di carte di pagamento è soggetto a regolamentazioni che non sono costanti. Infatti, i controlli e le verifiche della banca o emittente di carte di pagamento possono essere basati su molte leggi, regolamentazioni e regole, incluse leggi e regolamentazioni nazionali specifiche, regolamentazioni e regole industriali, regole e procedure interne. Tali leggi, regole e regolamentazioni e controlli e verifiche correlate, oltre ad essere dinamicamente adattate nel tempo, ad esempio un cambio in una legge esistente può richiedere di integrare un nuovo controllo o di fissare in modo diverso la soglia per tale controllo, dipendono anche dalla nazione coinvolta nella transazione. Perciò, l’adattamento rapido e flessibile della verifica delle identità per transazioni veloci e/o completamente elettroniche remote e/o automatizzate, diventa difficile da realizzare.
SCOPO DELL’INVENZIONE
Lo scopo della presente invenzione è quindi quello di fornire un metodo, un programma per computer ed un sistema per verificare le identità di soggetti o entità coinvolte in transazioni senza accedere direttamente ai sistemi elettronici bancari o dell’emittente della carta di pagamento.
Un ulteriore scopo dell'invenzione è quello di fornire un metodo, un programma per computer ed un sistema che permette di fare in modo che le entità controllino l’identità di un’altra entità coinvolta in una transazione senza l’adattamento reso obbligatorio da cambiamenti o adattamenti nelle leggi e regolamentazioni strettamente riguardanti le informazioni fornite dalla banca o dall’emittente della carta di pagamento per le transazioni.
Un ulteriore scopo dell'invenzione è fornire un metodo, un programma per computer ed un sistema che possono appoggiarsi ad un sistema certificato elettronico esterno per fornire supporto per memorizzare almeno temporaneamente i dati elettronici di una entità coinvolta in una transazione la cui identità è stata precedentemente certificata dalla banca o dall’emittente della carta di pagamento.
Un ulteriore scopo dell'invenzione è di fornire un metodo, un programma per computer ed un sistema che possono permettere all’entità, la cui identità deve essere certificata, di selezionare tra le diverse soglie di controllo dell’identità mentre favorisce le entità che controllano la sua identità ancora fiduciose della certificazione di tale identità.
Un ulteriore scopo dell’invenzione è di fornire un metodo, un programma per computer ed un sistema che possano fornire file di identità certificati che possono essere acceduti da una pluralità di sistemi di elaborazione di dati remoti elettronici e più di una volta.
Un ulteriore scopo dell’invenzione è di fornire un metodo, un programma per computer ed un sistema attraverso i quali l’entità che verifica tale identità può affidarsi ai dati forniti dalle diverse entità di certificazione.
SOMMARIO
L’invenzione le cui caratteristiche sono presentate nei seguenti aspetti consente di risolvere i suddetti e ulteriori scopi.
A tal fine, secondo un primo aspetto viene di seguito illustrato un metodo per generare identità federate inizializzate dall'utente, detto metodo essendo caratterizzato dal fatto che comprende:
- fornire una pluralità di serie di dati elettronici (104) memorizzati in uno o più file (103) di una memoria elettronica (102) di una prima entità (100) che è un soggetto certificatore di identità, ciascuna serie di dati elettronici (104) includendo informazioni sull'identità univocamente pertinenti alla rispettiva seconda entità o soggetto (201);
- accedere a una serie di dati elettronici (104);
- selezionare (1001) un sottoinsieme di informazioni sull’identità dalla serie di dai elettronici acceduti (104);
- generare (1002) un file di asset digitale (302) contenente il sottoinsieme di informazioni sull’identità, in cui detta fase di selezione (1001) è eseguita dalla prima o dalla seconda entità, detta fase di generazione (1002) è eseguita dopo la fase di selezione (1001) ed è eseguita dalla prima entità (100);
- una successiva fase di generazione automatica (1003) di un file hash (301) di detto file di asset digitale (302), detta fase di generazione di detto file hash (301) essendo eseguita da un computer elettronico (101) associato alla prima entità (100) ed avente accesso a detta memoria (102);
- il metodo comprende inoltre una fase di generazione automatica di una transazione (1004) con una terza entità o soggetto (202) comprendente la generazione di un messaggio elettronico contenente il file hash (301) e il file di asset digitale (302) o il file di asset digitale (302) e una prova del file hash (301), in cui il messaggio elettronico è almeno temporaneamente memorizzato su detta memoria (102).
Secondo un secondo aspetto non limitativo, dipendente dal primo aspetto, detto messaggio elettronico contenente il file hash (301) e il file di asset digitale (302), o il file di asset digitale (302) e una prova del file hash (301), è creato utilizzando almeno parte della potenza di calcolo della prima entità (100), in particolare attraverso il computer elettronico (101) associato a, o della prima entità (100).
Ai fini della presente invenzione, per "prova" si intende un dato elettronico contenente almeno parte della denominazione sociale della prima entità (100) o un dato elettronico che indichi il computer elettronico (101) della prima entità (100) o un dato elettronico correlato, detto dato elettronico correlato comprendendo almeno un puntatore o un link a un sito web della prima entità (100) o una firma elettronica della prima entità (100).
Secondo un terzo aspetto non limitativo, dipendente dal primo e/o del secondo aspetto, la generazione della transazione (1004) è effettuata creando un canale di comunicazione elettronica con un ledger decentrato o remoto (401).
Secondo un quarto aspetto non limitativo, dipendente dal terzo aspetto, detto ledger (401) è un ledger predeterminato comprendente la blockchain, e nel quale, dopo la creazione del canale di comunicazione elettronica, la prima entità (100) trasmette automaticamente o appone in modo permanente detto file hash (302) su o a detto ledger (401 ).
Secondo un quinto aspetto non limitativo, dipendente da uno o più aspetti precedenti, detto metodo comprende inoltre una fase di generazione elettronica di un contratto intelligente (402), detta fase essendo eseguita dopo la fase di generazione (1002) del file di asset digitale (302) e dopo la fase di generazione (1003) del file hash (301), in cui detto contratto intelligente (402) esegue una distribuzione selettiva remota di detto file di asset digitale (302) e/o di detto file hash (301).
Secondo un sesto aspetto non limitativo, dipendente dal precedente quarto e quinto aspetto, la generazione del contratto intelligente (402) è eseguita su detto ledger (401), in particolare sulla blockchain.
Secondo un settimo aspetto non limitativo, dipendente da uno o più dei precedenti terzo-sesto aspetto allorquando dipendenti dal detto terzo aspetto, detto ledger (401) è dotato di ingressi configurati per ricevere asset digitali predefiniti da entità diverse dalla prima entità (100) e dalla seconda entità (201).
Secondo un ottavo aspetto non limitativo, dipendente dal detto settimo aspetto, il ledger (401 ) è configurato per eseguire iterativamente una fase di attesa per la ricezione di almeno un asset digitale su detto ingresso.
Secondo un ottavo aspetto non limitativo, dipendente dal quinto aspetto o sesto o settimo aspetto allorquando dipendenti dal detto quinto aspetto, la distribuzione selettiva di detto file di asset digitale (302) e/o di detto file hash (301) è effettuata solo dopo la ricezione di un appropriato asset digitale predefinito da parte di entità diverse da detta prima entità (100) e seconda entità (201).
Secondo un nono aspetto non limitativo, dipendente da uno o più aspetti precedenti, detto file hash (301) e detto file di asset digitale (302) sono di sola lettura.
Ai fini della presente invenzione, per "sola lettura" si intende un file che una volta scritto per la prima volta da un'entità, nel contesto dell'invenzione la prima entità, non può essere modificato da nessun'altra entità, opzionalmente includente la detta prima entità.
Secondo un decimo aspetto non limitativo, dipendente da uno o più aspetti precedenti, detto metodo comprende una fase di fornitura di un'interfaccia utente elettronica per detta seconda entità o utente (201), detta interfaccia utente essendo configurata in modo da consentire almeno l'accesso al detto computer elettronico (101) o alla detta memoria (102).
Secondo un undicesimo aspetto non limitativo, dipendente da uno o più aspetti precedenti, detto metodo comprende una fase di associazione univoca elettronica di detto set di dati elettronici (104) ad una specifica prima entità (201) mediante la fornitura di credenziali di accesso predefinite.
Secondo un dodicesimo aspetto non limitativo, dipendente da uno o più degli aspetti precedenti, detto metodo comprende inoltre una fase di memorizzazione in detta memoria (102) di una pluralità di file (103) ciascuno contenente un esemplare di detto set di dati elettronici (104).
Secondo un tredicesimo aspetto non limitativo, dipendente da detto undicesimo o dodicesimo aspetto, in detto metodo la fornitura di un'interfaccia utente consente alla detta prima entità di accedere solo a un set di dati elettronici (104) elettronicamente specificamente associati alla detta prima entità attraverso un confronto elettronico delle dette credenziali di accesso predefinite.
Secondo un quattordicesimo aspetto non limitativo, dipendente da detto undicesimo, dodicesimo o tredicesimo aspetto o di una loro combinazione, la fornitura di un'interfaccia utente consente a detta seconda entità di accedere solo a un set di dati elettronici (104) memorizzati nel rispettivo file (103) elettronicamente specificamente associato a detta seconda entità mediante un confronto delle dette credenziali di accesso predefinite, negando nel contempo qualsiasi accesso elettronico almeno per la lettura di altri file (103) elettronicamente associati ad entità diverse dalla detta seconda entità (201).
Secondo un quindicesimo aspetto non limitativo, dipendente da detto decimo aspetto e di qualsiasi altro aspetto da esso dipendente, detta fornitura di un'interfaccia utente consente a detta seconda entità (201) di eseguire elettronicamente almeno detta fase di selezione (1001) di un sottoinsieme di un set di dati elettronici (104).
Secondo un sedicesimo aspetto non limitativo, dipendente da detto quattordicesimo aspetto, detta fornitura di un'interfaccia utente è effettuata mediante un canale di comunicazione elettronica sicuro creato e mantenuto almeno per il tempo necessario ad effettuare detta fase di selezione (1001) di un sottoinsieme di un set di dati elettronici (104).
Secondo un diciassettesimo aspetto non limitativo, dipendente da detto sedicesimo ed undicesimo aspetto compresi aspetti da esso dipendenti, detto canale di comunicazione elettronica sicuro è stabilito dopo un confronto elettronico positivo delle credenziali di accesso immesse dalla prima entità (201) con le credenziali di accesso memorizzate nella memoria (102) o nel computer elettronico (101) della detta prima entità (101), ed è stabilito tra detto computer elettronico (101) ed un sistema informatico (501) o un dispositivo mobile elettronico (102) remotamente connesso a detto computer elettronico (101) e/o a detta memoria (102) e appartenente a detta seconda entità (201).
Secondo un diciottesimo aspetto non limitativo, dipendente da detto sedicesimo aspetto o qualsiasi altro aspetto da esso dipendente, detta interfaccia utente è fornita attraverso un'applicazione web, o un'applicazione mobile o una chatbot o un sistema telefonico con intelligenza interattiva.
Secondo un diciannovesimo aspetto non limitativo, dipendente da uno o più aspetti precedenti, detto sottoinsieme di dati di detto set di dati elettronici (104) è modificabile solo da detta seconda entità (201) accedendo in modo elettronico e sicuro a detta memoria (102) e/o a detto computer elettronico (101).
Secondo un ventesimo aspetto non limitativo, dipendente da detto quattordicesimo e diciannovesimo aspetto, detto accesso elettronico è effettuato tramite trasmissione di dette credenziali di accesso,
Secondo un ventunesimo aspetto non limitativo, dipendente da uno o più degli aspetti precedenti, detto set di dati elettronici (104) è modificabile solo da detta prima entità (100).
Secondo un ventiduesimo aspetto non limitativo, dipendente da uno o più degli aspetti precedenti, tale metodo comprende inoltre una fase di verifica dell'identità (1007) da parte di una terza entità (202), in cui la verifica dell'identità (1007) consente di verificare elettronicamente l'identità effettivamente dichiarata di detta seconda entità (201) confrontando elettronicamente i dati da essa forniti con detto file hash (301 ) e con detto file di asset digitale (302).
Secondo un ventitreesimo aspetto non limitativo, dipendente da detto ventunesimo e detto ventiduesimo aspetto, detto confronto di dati comprende l'accesso al ledger remoto (401) contenente detto file hash (301) e consente il completamento del contratto intelligente in caso di conformità dei dati dichiarati di detta seconda entità (201) con detto file hash (301).
Secondo un ventiquattresimo aspetto non limitativo, dipendente da uno o più dei detti aspetti, detto metodo comprende altresì una fase di memorizzazione elettronica in detta memoria (102) di un insieme di dati elettronici (104) su un file associato elettronicamente alla seconda entità (201).
Secondo un venticinquesimo aspetto non limitativo, dipendente da uno o più degli aspetti precedenti, tale metodo comprende inoltre una fase di allegare elettronicamente a detto file hash (301) e/o a detto file di asset digitale (302) un timestamp o dato di temporizzazione elettronica certificata, fornente informazioni almeno sulla data in cui detto set di dati elettronico (104) e/o detto sottoinsieme sono stati rispettivamente creati, aggiornati o selezionati.
Secondo un ventiseiesimo aspetto non limitativo, dipendente da detto venticinquesimo aspetto, detto dato di temporizzazione elettronica certificata è un dato non modificabile, leggibile solo da almeno detta prima entità (100) e/o seconda entità (201), fornito elettronicamente a detta prima entità (100) da un fornitore di certificazione di tempo, opzionalmente da un fornitore di certificazione di tempo esterno.
Secondo un ulteriore e ventisettesimo aspetto, è di seguito divulgato un programma per computer, memorizzato su un supporto dati non transitorio, adatto ad essere eseguito su almeno una unità di elaborazione dati, detto programma per computer essendo configurato per consentire l'esecuzione delle fasi del metodo secondo uno qualsiasi degli aspetti precedenti.
Secondo un altro ventottesimo aspetto, dipendente da uno o più aspetti precedenti, il set di dati elettronici (104) comprende almeno uno (e in particolare una pluralità) dei dati qui elencati: nome, cognome, indirizzo, numero del documento d'identità, autorità emittente, controlli antiriciclaggio, controlli di compliance, controlli sull’affidabilità creditizia, verifica dell'indirizzo, numero di telefono e relativa verifica, stato di famiglia, verifica della struttura organizzativa e della governance, verifica del beneficiario, nome sociale, sede legale di una persona giuridica, sede amministrativa, sede centrale degli stabilimenti, filiali, tipo di società, importo del capitale sociale, numero di partita IVA, numero di ledger delle imprese, numero o codice fiscale, nomi delle persone con potere di rappresentanza legale disgiunta o congiunta all’intero della società.
Secondo un ulteriore e ventinovesimo aspetto, è di seguito divulgato un sistema per la generazione di identità federate inizializzate dall'utente, detto sistema comprendendo un’unità di elaborazione dati configurata per eseguire una o più fasi secondo gli aspetti dal primo al ventinovesimo.
Secondo un ulteriore trentesimo aspetto e indipendente, è qui di seguito divulgato un metodo per verificare le identità federate inizializzate dall'utente, detto metodo comprendente:
- una fase di accesso elettronico ad un file di asset digitale (302) e ad un file hash (301) forniti da una prima entità (100) che è un soggetto di certificazione dell'identità, e contenente dati associati e selezionati in precedenza da una seconda entità (201);
- una fase di recupero e verifica dell'identità di detta seconda entità (201) attraverso il file di asset digitale (302) e file hash (301) attraverso l'accesso elettronico ad un ledger (401) che fornisce la certificazione dei dati in esso contenuti o puntati, detto ledger (401) memorizzando o puntando in modo certificato al file di asset digitale (302) e al file hash (301) attraverso una transazione avviata o eseguita da detta prima entità emittente (100),
- in cui la fase o recupero e verifica dell'identità della seconda entità (201) è configurata per eseguire elettronicamente in modo indipendente:
- un confronto dei dati di identità dichiarati da detta seconda entità (201) con i dati di identità memorizzati nel file di asset digitale (302), e
- un’identificazione dell’entità emittente dei dati contenuti nel file di asset digitale (302) e nel file hash (301).
Secondo un trentunesimo aspetto non limitativo, dipendente dal trentesimo aspetto, detta prima entità emittente (100) ha effettuato in precedenza una fase di emissione del file hash (301) in base ai dati contenuti nel file di asset digitale (302) o in base al file di asset digitale (302).
Secondo un trentaduesimo aspetto non limitativo, dipendente da uno o più del trentesimo o trentunesimo aspetto, il file di asset digitale (302) contiene un sottoinsieme di dati selezionati elettronicamente dalla seconda entità (201) tra i dati di un set di dati elettronici di sola lettura memorizzati in una memoria (102) associata alla o della prima entità (100).
Secondo un trentatreesimo aspetto non limitativo, dipendente da detto trentunesimo o trentaduesimo aspetto, la fase di recupero e verifica dell'identità della seconda entità (201) comprende una fase di accesso elettronico a detto file hash (301) l’estrarre dati relativi o puntanti la prima entità emittente (100).
Secondo un trentaquattresimo aspetto non limitativo, dipendente da uno o più dei precedenti aspetti dal trentesimo al trentatreesimo, il ledger (401) comprende una blockchain.
Secondo un trentacinquesimo aspetto non limitativo, dipendente da uno o più degli aspetti precedenti, l'identità federata comprende dati intrinsecamente correlati ai dati di un soggetto o di un'entità e ulteriori asset digitali, in particolare laddove detti asset digitali comprendono certificati elettronici, in particolare certificati elettronici e protetti digitalmente.
Secondo un trentaseiesimo aspetto non limitativo, dipendente da detto trentacinquesimo aspetto, detto asset digitale comprende un mezzo elettronico di scambio, dove in particolare detto mezzo di scambio comprende valute elettroniche e più in particolare criptomonete.
DESCRIZIONE DELLE FIGURE
I suddetti e altri, ulteriori, aspetti dell'invenzione saranno descritti in almeno una forma di realizzazione preferita e non limitativa con il supporto delle figure allegate in cui:
- la figura 1 mostra un diagramma schematico di una forma di realizzazione preferita dell'invenzione;
- la figura 2 mostra un dettaglio di una parte della forma di realizzazione dell'invenzione;
- la figura 3 mostra un diagramma di flusso di un esempio di metodo realizzato per fornire l'identità federata dell'invenzione.
DESCRIZIONE DETTAGLIATA DELL’INVENZIONE
La figura 1 mostra una rappresentazione schematica complessiva di un sistema per la generazione di identità federate inizializzate dall'utente. In particolare il sistema oggetto dell'invenzione è concepito per generare identità federate inizializzate dall'utente di almeno una e preferibilmente una pluralità di soggetti che detengono una relazione di clientela con una banca o un’emittente di carte di pagamento 100 che nel contesto della presente descrizione sarà qui di seguito designata come "prima entità" 100. Inoltre, tali soggetti saranno indicati come "seconde entità" a condizione che dal mero punto di vista del sistema essi appaiano come sistemi elettronici pur essendo soggetti umani. Le entità hanno sempre una propria identità.
Nel contesto della presente invenzione, per "identità" si intende un'identità digitale, ossia la pluralità delle caratteristiche uniche ed essenziali di un soggetto che permettono di identificarlo. In altre parole, l'identità digitale è la rappresentazione virtuale dell'identità reale che può essere utilizzata per interazioni elettroniche con persone o macchine.
Per "identità federate" si intendono le identità digitali in cui il meccanismo del singolo sign-on si estende oltre la propria organizzazione, e attraverso cui è possibile accedere ad una molteplicità di servizi forniti da molte organizzazioni diverse utilizzando sempre le stesse credenziali. A titolo di ulteriore precisazione, si noti che il termine "federate" è utilizzato per indicare che l'identità è garantita dalla prima entità, in qualità di emittente, che a sua volta collega il soggetto o entità di una persona fisica o giuridica in base alla sua identità ed attributi. Sebbene l'identità federata, intesa con il significato di cui sopra, sia preferibilmente correlata a dati intrinsecamente associati all'identità di un soggetto o di un'entità, l'identità federata può inoltre comprendere asset digitali, come un certificato elettronico preferibilmente sicurizzato e/o un mezzo di scambio che comprenda a sua volta una valuta elettronica, in particolare almeno un tipo di criptovaluta.
Le identità sono qui di seguito denominate "inizializzate dall’utente" in quanto le entità coinvolte nella primissima fornitura di dati di identità personali e reali, nonché nella selezione dei dati tra quelli già forniti per primi che sono dati da condividere o distribuire in modo selettivo con altre parti, sono i soggetti qui di seguito indicati come seconde entità.
Come illustrato in figura 1 e in figura 2, la prima entità 100 rappresentata schematicamente come edificio bancario può stabilire una connessione almeno elettronica temporanea con una e preferibilmente più seconde entità 201 ciascuna preferibilmente provvista di un rispettivo elaboratore di dati, ad esempio un personal computer 501 o un telefono cellulare personale 502, che può interagire con la prima entità 100. Tale interazione, essendo un'interazione di trasferimento elettronico dei dati, è rappresentata schematicamente dalla freccia 602.
La prima entità 100 è dotata di un proprio computer elettronico 101 provvisto di una memoria 102. Tale memoria, pur essendo collocata nel contesto della figura 2 all'interno dell'edificio della prima entità 100, non è da intendersi in termini limitativi installata in questo modo, provvisto che può essere sostituita in modo equivalente da un sistema di memorizzazione a memoria distribuita i cui dischi fisici non sono tutti collocati nella stessa area ravvicinata. Preferibilmente, ma non limitatamente, la memoria 102 può essere acceduta in modo sicuro solo tramite il computer elettronico 101. Attraverso il computer elettronico 101 e la memoria associata 102, e attraverso l'istituto che rappresenta ed i dati del cliente posseduti, la prima entità 100 agisce effettivamente come soggetto di certificazione di identità. I dati del cliente in possesso della prima entità saranno denominati set di dati elettronici del cliente.
Benché denominato computer elettronico 101, tale computer non deve essere interpretato, ai fini della presente descrizione, unicamente come un'unica unità di calcolo fisica 101. Sebbene questa implementazione tecnica sia possibile, il computer elettronico 101 può essere inteso come un sistema multicomputer, disposto in una rete distribuita anche se privata, in cui la potenza di calcolo è distribuita tra una pluralità di computer (fisici) ciascuno dotato di unità di elaborazione dati con uno o più processori, al fine di creare un'unità di calcolo distribuita.
Come schematicamente illustrato in figura 2, la memoria 102 può essere configurata per memorizzare - preferibilmente ma in modo non limitativo in una pluralità di file 103 - una pluralità di dati appartenenti rispettive seconde entità 201; tali dati (un set diverso per ogni seconda entità - collegati biunivocamente) possono comprendere almeno uno dei dati qui elencati: nome, cognome, indirizzo, numero del documento d'identità, autorità di rilascio, controlli antiriciclaggio, controlli di compliance, controlli sull’affidabilità creditizia, verifica dell’indirizzo, numero di telefono e relativa verifica, stato di famiglia, verifica della struttura organizzativa e della governance, verifica del beneficiario. Qualora la seconda entità 201 sia una persona giuridica, altri o ulteriori dati elettronici che possono essere inclusi nei file 103 possono comprendere almeno uno dei dati forniti nel seguente elenco: denominazione sociale, sede legale di una persona giuridica, sede amministrativa, sede degli stabilimenti, società controllate, tipo di società, capitale sociale, partita IVA, numero di ledger di commercio, numero fiscale o codice fiscale, nomi delle persone con rappresentanza legale disgiunta o congiunta all'interno della società. Tali dati creano il set di dati elettronici 104 per il cliente specifico.
Durante la prosecuzione del rapporto in essere tra la prima entità 100 e la pluralità di seconde entità 201 , per ciascuna di esse i dati già presenti nei file della memoria 102 possono essere ulteriormente completati con dati aggiuntivi che comprendono importi di spesa e/o conti originali dei pagamenti in entrata e/o conti di destinazione dei pagamenti in uscita e/o conti di destinazione dei pagamenti in uscita e/o utilizzo di fondi e/o categoria di esercenti e/o ubicazione di esercenti. Tali dati aggiuntivi sono pertanto dati relativi alla specifica seconda entità 201 coinvolta nella relazione con la prima entità ed il suo comportamento.
I dati già presenti nella memoria 102 possono essere aggiornati per tutta la durata della relazione con le seconde entità rilevanti; tali dati, quali ad esempio capacità creditizia, limiti di credito, stato di compliance, indirizzo, numero di telefono, verifica dello stato di famiglia o struttura organizzativa e governance possono essere aggiornati ma, in ogni caso, l'aggiornamento è reso possibile solo attraverso almeno una conferma della prima entità 100 su richiesta di aggiornamento della seconda entità 201. Giacché la seconda entità 201 non ha il diritto di modificare i propri dati sul rispettivo file della memoria 102 puramente sulla base della sua volontà, i dati memorizzati nel file per ciascuna delle seconde entità 201 saranno qui di seguito considerati come dati di sola lettura. Così com'è rappresentata nel diagramma di flusso di figura 3, l’acquisizione e aggiornamento dei dati di clienti o seconde entità sono rappresentati dal blocco 1000.
È possibile accedere a ciascuno dei file memorizzati nella memoria 102, ad esempio per fini di verifica, da parte della prima entità 100 anche in assenza di specifiche credenziali se lette dal computer elettronico 101 o da qualsiasi altro computer associato ad una rete interna protetta appartenente alla prima entità 100; al di fuori del perimetro virtuale creato dalla prima entità 100 e dalla sua rete interna, i dati memorizzati nei file sono resi accessibili alle seconde entità 201 con l'introduzione di credenziali di accesso, digitate o comunque inserite (ad esempio, identificazione biometrica), ad esempio attraverso il personal computer 501 o il telefono cellulare personale 502. Le credenziali di accesso possono contenere una combinazione predefinita di un nome utente o codice di identificazione precedentemente attribuiti elettronicamente alla specifica seconda entità 201 e una password selezionata dalla seconda entità 201 e memorizzata nella memoria 102, oppure dati univoci di identificazione estratti dalle impronte digitali o di riconoscimento visivo forniti da appositi sensori che possono essere presenti sul personal computer 501 o sul telefono cellulare personale 502 della seconda entità 201.
La richiedente ha inoltre osservato che la creazione del canale di comunicazione attraverso l'interfaccia utente tra il personal computer 501 o il telefono cellulare personale 502 della seconda entità 201 può essere protetta meglio se si tratta di un canale di comunicazione sicuro, istituito e mantenuto per il tempo necessario almeno per effettuare qualsiasi operazione richiesta dalla seconda entità 201.
L'unità di elaborazione dati inclusa nel computer elettronico 101 può essere programmata per rilevare automaticamente l'identità della seconda entità 201 che chiede l'accesso ai dati, e confrontare elettronicamente le credenziali di accesso da essa immesse con una copia delle stesse, memorizzata nella memoria 102. In caso di confronto positivo, la seconda entità 201 avrà la possibilità di accedere e visionare tutti i dati relativi alla sua relazione con la prima entità 100 (e solo questi dati); l'accesso sarà negato ai dati relativi ad altri rapporti che altre seconde entità hanno già con la prima entità. In altre parole, l'interfaccia utente, dopo la verifica elettronica delle credenziali di accesso, prevede che la seconda entità 201 possa accedere solo all'insieme di dati elettronici 104 memorizzati nel file 103 associati elettronicamente specificamente alla seconda entità 201, mentre nega qualsiasi accesso elettronico almeno in lettura di altri file 103 associati elettronicamente a entità diverse dalla specifica seconda entità.
In una fase generale di generazione di identità federate, attraverso il proprio personal computer 501 o il proprio telefono cellulare personale 502 con cui vengono trasmesse le credenziali di accesso alla prima entità 100, le seconde entità 201 possono accedere ai rispettivi set di dati elettronici 104 memorizzati nella memoria 102 per selezionare un sottoinsieme di informazioni sull'identità dal set di dati a cui si è acceduto. Questa operazione è rappresentata schematicamente nello schema di figura 3 con il blocco 1001. Sostanzialmente, attraverso un’interfaccia utente come un'applicazione web, o un'applicazione mobile, o un sistema telefonico di con intelligenza interattiva o una chatbot, una qualsiasi delle seconde entità 201 può selezionare o scegliere alcuni dati tra tutti i dati memorizzati nel file come dati da utilizzare per eseguire in seguito la creazione di un file di asset digitale 302 contenente dati della seconda entità 201 interessata, che desidera distribuirli selettivamente ad altre entità terze per scopi specifici. Per chatbot si intende un programma per computer che simula una conversazione tra un robot e un soggetto umano, con lo scopo finale di simulare in modo convincente come un essere umano - invece del robot - si comporterebbe in qualità di partner di conversazione. La selezione di un sottoinsieme di dati può in alternativa essere eseguita direttamente attraverso il computer elettronico 101 della prima entità 100. Se creato in tal modo, il canale di comunicazione sicuro con il computer elettronico 101 può essere chiuso in un primo momento quando la seconda entità 201 ha soddisfatto la selezione del sottoinsieme summenzionato.
Ulteriori accessi elettronici effettuati dalla seconda entità 201 tramite il proprio personal computer 501 o dispositivo cellulare personale 502 consentono di modificare il sottoinsieme dei dati, per modificare i dati selezionati (ossia selezionare un sottoinsieme diverso, ma non modificare il contenuto di nessun dato che è di sola lettura), compresi gli ulteriori dati originariamente contenuti nell'insieme di dati elettronici 104, o per eliminare i dati originariamente selezionati dalla sottoselezione.
Indipendentemente dal fatto che la selezione del sottoinsieme possa essere effettuata dalla prima entità 100 o dalla seconda entità 201, la creazione di un file di asset digitale 302 (blocco 1002 nella figura 3) è effettuata elettronicamente almeno attraverso il calcolo effettuato la prima entità 100 quale entità di emissione certificata, sebbene la presentazione fisica dei file possa essere effettivamente realizzata da tale computer 501 o telefono cellulare personale 502, ad esempio attraverso una connessione sicura stabilita con il computer; tale creazione viene eseguita automaticamente dopo che l'entità interessata ha comunicato il completamento della selezione del sottoinsieme di dati. Il file di asset digitale 302 così creato può essere eventualmente trasmesso al computer 501 o al telefono cellulare personale 502 della specifica seconda entità 201 che ha eseguito la sottosezione, e tale operazione è rappresentata schematicamente in figura 1 dalla freccia 601.
Il file di risorse digitali 302 può contenere ulteriori dati, in particolare diverse informazioni e dati in base alla selezione del cliente e alle impostazioni dell'utente, inclusi documenti o risorse aggiuntive come immagini, file, non originariamente memorizzati nel file nella memoria 102.
Successivamente, la prima entità 100, attraverso il suo computer elettronico 101, esegue automaticamente anche la generazione (blocco 1003, figura 3) di un file hash 301 del file di asset digitale 302 precedentemente creato. Tecnicamente, la creazione del file hash comprende il caricamento del file digitale 302 precedentemente creato nella memoria del computer elettronico 101 e la fornitura di dati in esso contenuti ad una funzione hash predefinita, preferibilmente unidirezionale, per fornire dati di uscita elettronici, tecnicamente denominati digest, sostanzialmente corrispondenti al file hash 301. La funzione di hashing dell'algoritmo di hashing può essere una funzione non invertibile.
Preferibilmente, ma non limitatamente, il computer elettronico 101, insieme alla creazione del file di asset digitale 302 e del relativo file hash 301 , può anche creare un timestamp aggiunto al file di asset digitale o al file hash o a entrambi. Un timestamp, tecnicamente equivalente a un dato di temporizzazione elettronica certificato, consente di identificare con precisione il momento in cui tale file di asset digitale 302 è stato creato e di conseguenza quando sono stati considerati informazioni e dati correlati, cioè il file di asset digitale è una rappresentazione statica del cliente in un dato momento, e può cambiare dinamicamente nel tempo, ossia fornendo almeno la data in cui tale set di dati elettronici 104 e/o tale sottoinsieme sono stati rispettivamente creati, aggiornati o selezionati. Il timestamp può essere fornito attraverso l'orologio interno del computer elettronico 101 della prima entità o dal computer elettronico 101 attraverso una sincronizzazione con una terza entità che diffonde data e ora, ad esempio attraverso un protocollo di temporizzazione di rete.
L'hash del file di asset digitale 302 garantisce che il relativo file elettronico è autentico e non è stato alterato. Questo valore hash viene poi reso disponibile al cliente e a qualsiasi terza parte autorizzata, compresi i contratti intelligenti come agenti fiduciari autonomi, secondo le impostazioni dell'utente. Inoltre, lo stesso valore hash viene utilizzato per fissare in modo permanente una prova dell'esistenza delle risorse digitali su una blockchain selezionata.
Una volta calcolato l'hash, la banca o l'emittente della carta di pagamento esegue una transazione su una blockchain (cioè un ledger distribuito) e include il valore hash in tale transazione. Qualsiasi blockchain pubblica o privata può essere utilizzata a questo scopo. Qualsiasi utente che abbia accesso all’asset digitale (file elettronico) e alla blockchain su cui è stato fissato il valore hash può verificare in modo indipendente l'autenticità di tale asset digitale. Questa azione è generalmente rappresentata in figura 3 dai blocchi 1004-1007 sotto la parentesi "performance delle transazioni".
Più in dettaglio, dopo la creazione del file hash 301, la prima entità 100 attraverso il proprio computer elettronico 101 esegue una fase di generazione automatica di una transazione (blocco 1004, figura 3) con una terza entità o soggetto 202 a sua volta dotato di un computer con memoria associata 503, attraverso la creazione di un messaggio 603 contenente il file hash 301 e il file di asset digitale 302 o il file di asset digitale 302 e una prova del file hash 301. L’efficace creazione del messaggio può essere effettuata direttamente tramite il computer 101 o, come rappresentato nella figura 1, tramite la potenza di calcolo del personal computer 501 o del telefono cellulare personale 502 della seconda entità 201.
Per "prova" si intendono i dati elettronici contenenti una certificazione della denominazione sociale della prima entità 100 o un dato elettronico indicante il computer elettronico 101 della prima entità 100 o dati elettronici correlati, comprendenti puntatori o link a siti web della prima entità o una firma elettronica della medesima.
Come illustrato schematicamente in figura 1, la transazione viene eseguita tramite un ledger decentrato o remoto 401, in particolare un predeterminato ledger decentrato o remoto 401 sul quale almeno il file hash 301 viene trasmesso o apposto in modo permanente. Il ledger 401 è in particolare una blockchain predeterminata.
Una blockchain è una lista elettronica e in crescita dinamica di blocchi (record) reciprocamente collegati in cascata e resi intrinsecamente sicuri per mezzo di una crittografia, in cui ogni blocco della catena contiene un puntatore hash al blocco (parent) precedente, un timestamp e i dati di una transazione, Apporre o trasmettere il file hash 301 sulla blockchain significa associare elettronicamente il file hash 301 alla blockchain allo scopo di rendere verificabile in modo indipendente l'origine del file di asset digitale 302, essendo l'origine certificata dalla prima entità 100 attraverso il file hash, e l'identità sottostante. La tecnologia della blockchain garantisce che l'informazione sia decentralizzata e immutabile, ma allo stesso tempo potenzialmente aperta a qualsiasi utente. Pertanto, qualsiasi terza parte autorizzata 202 che desideri verificare l'identità del cliente e i relativi dati e informazioni non ha bisogno di accedere a sistemi bancari o di emittenti di carte di pagamento o a sistemi centralizzati di terze parti. Le informazioni derivanti dalla transazione a blockchain possono essere messe direttamente a disposizione del cliente o di terzi autorizzati, compresi i contratti intelligenti. In particolare, qualsiasi blockchain pubblica o privata può essere utilizzata a questo scopo.
Il vantaggio di utilizzare una blockchain come supporto per il file hash 301 risiede nel fatto che attraverso la tecnologia con blockchain le informazioni in essa contenute o indicate o apposte, vale a dire il file hash 301 , sono decentralizzate e immutabili pur essendo allo stesso tempo potenzialmente aperte alla lettura da parte di qualsiasi utente. Ciò significa che qualsiasi terza parte autorizzata che desideri verificare l'identità del cliente ed i dati e le informazioni correlate, non ha bisogno di accedere al computer elettronico 101 della prima entità 100 o, più in generale, non ha bisogno di accedere all'infrastruttura informatica della prima entità 100 o di qualsiasi sistema centralizzato di terze parti.
La prima entità 100 può quindi creare un contratto intelligente, associato elettronicamente al file di asset digitale 302 e al file hash 301 di una predeterminata seconda entità 201. Per "contratto intelligente" si intende un protocollo informatico destinato a verificare, facilitare o far rispettare elettronicamente la negoziazione o l'esecuzione di un contratto. Quando viene creato un contratto intelligente 402 (blocco 1006, figura 3), tale contratto intelligente 402 viene associato elettronicamente alla blockchain 401.
Per consentire alla seconda entità 201 di esser libera di non condividere manualmente i propri dati, in particolare i dati del file di asset digitale e del relativo file hash, i contratti intelligenti possono prevedere l'esecuzione di una distribuzione selettiva remota del file di asset digitale e/o del file hash 301 , che consentano di limitare il numero di terze entità che possono avere accesso elettronico a tali file; tecnicamente parlando, il contratto intelligente può contenere protocolli di condivisione automatica o autonoma dei dati contenuti nel file di asset digitale 302 e/o nel file hash 301 con un terzo richiedente. Tale protocollo di condivisione automatica o autonoma dei dati, può comprendere ad esempio sottoprogrammi elettronici di limitazione della condivisione per i dati contenuti nel file di asset digitale, che consentono di condividere i dati contenuti nel file di asset digitale 302 e/o nel file hash 301 solo a terzi 202 precedentemente autorizzati a leggere tali dati da terzi, o sulla base di condizioni predefinite che devono essere soddisfatte.
A tal fine, la blockchain può essere dotata di una porta di ingresso virtuale configurata per ricevere un asset digitale predefinito trasmesso da entità diverse dalla prima entità 100 o dalla seconda entità 201. Tale asset digitale è tecnicamente denominato "token"; la blockchain può essere immaginata come eseguente iterativamente un passo di attesa per la ricezione di un appropriato asset digitale sul suo ingresso, in una sorta di processo ripetuto di attesa, il cui arresto avviene quando viene ricevuto un appropriato token.
Dopo aver ricevuto il relativo token da parte della blockchain, viene eseguita una distribuzione selettiva del file di asset digitale 302 e/o del file hash 301. Qualsiasi terza parte 202, attraverso il proprio personal computer, la propria rete informatica o qualsiasi altro dispositivo elettronico idoneo, può effettuare una verifica elettronica dell'identità con la quale l'identità dichiarata da una seconda entità 201 viene verificata elettronicamente. I dati forniti dalla seconda entità 201, ossia il file hash 301 e il file di asset digitale 302, sono confrontati con l'identità dichiarata dalla seconda entità 201, mediante un accesso elettronico alla blockchain in cui sono memorizzati i file di cui sopra. Tale accesso è effettuato dalla terza entità 202. In caso di conformità dei dati richiesti dalla seconda entità 201 con il file hash 302 e il file di asset digitale 301 è possibile eseguire l'esecuzione del contratto intelligente.
Più in dettaglio, il metodo di verifica delle identità federate inizializzate dagli utenti comprende in primo luogo l'accesso elettronico al file di asset digitale 302 e al file hash 301 fornito da una prima entità 100 che è un soggetto di certificazione d'identità e che contiene dati associati e selezionati in precedenza dalla seconda entità 201. Successivamente, la terza entità 202 esegue una fase di recupero e verifica dell'identità della seconda entità 201 attraverso il file di asset digitale 302 e il file hash 301 accedendo elettronicamente al ledger 401 , che a sua volta fornisce certificazione dei dati memorizzati o indicati in tal modo. Si ricorda che il ledger 401 memorizza o indica in modo certificato il file di asset digitale 302 e il file hash 301 attraverso una transazione avviata o eseguita da detta prima entità 100.
II recupero e la verifica dell'identità della seconda entità 201 avviene mediante il confronto dei dati di identità dichiarati dalla seconda entità 201 con i dati di identità memorizzati nel file di asset digitale 302 e con un'identificazione dell'entità emittente dei dati contenuti nel file di asset digitale 302 e nel file hash 301.
Per l'esecuzione del metodo di verifica delle identità federate inizializzate dall'utente, si richiede che l'emittente 100 abbia precedentemente effettuato l'emissione del file hash 301 sulla base dei dati contenuti nel file di asset digitale 302 o sulla base del file di asset digitale 302.
Durante il recupero e la verifica dell'identità della seconda entità 201 la terza entità 202, attraverso il proprio computer elettronico, accede elettronicamente al file hash 301 e ne estrae i dati relativi o che indirizzano alla prima entità emittente 100.
Tramite il metodo sopra descritto, qualsiasi terza entità 202 può fare affidamento sui dati letti dai file forniti dalla seconda entità 201 , a condizione che vi sia fiducia nel soggetto (la prima entità 100) il quale garantisce l'identità della seconda entità 201 senza la necessità di accedere direttamente alle risorse informatiche della prima entità 100. Inoltre, la gestione della privacy è semplificata, dal momento che la seconda entità 201 può scegliere liberamente la quantità di dati personali da fornire alle entità di lettura diverse dalla prima. Inoltre, la seconda entità 201 è svincolata dal fornire le proprie credenziali a terzi, ed è anche svincolata dal fornire la memorizzazione o ricordare chi sono i soggetti che forniscono l'identità.
Molte parti dei passaggi eseguiti nel metodo sopra indicato possono essere eseguite da un programma per computer, o software, memorizzato in un supporto di memoria non transitoria idoneo alla lettura da parte di un'unità di elaborazione dati, ossia l'unità di elaborazione dati del computer elettronico 101 della prima entità. Inoltre, tutti i dispositivi elettronici coinvolti nel metodo sopra descritto definiscono un sistema per la generazione di identità federate inizializzate dall'utente.
È infine chiaro che è possibile apportare ulteriori adattamenti e integrazioni all'invenzione, senza per questo fuoriuscire daN'ambito di protezione fornito dalle rivendicazioni annesse.

Claims (18)

  1. RIVENDICAZIONI 1. Metodo per generare identità federate inizializzate dall'utente, detto metodo essendo caratterizzato dal fatto che comprende: - fornire una pluralità di serie di dati elettronici (104) memorizzati in uno o più file (103) di una memoria elettronica (102) di una prima entità (100) che è un soggetto di certificazione di identità, ciascuna serie di dati elettronici (104) includendo informazioni sull'identità appartenenti univocamente alla rispettiva seconda entità o soggetto (201); - accedere a un set di dati elettronici (104); - selezionare (1001) un sottoinsieme di informazioni sull'identità dal set di dati elettronici acceduti (104); - generare (1002) un file di asset digitale (302) contenente il sottoinsieme delle informazioni di identità, in cui detta fase di selezione (1001) è eseguita dalla prima o dalla seconda entità, detta fase di generazione (1002) è eseguita dopo la fase di selezione (1001) ed è eseguita dalla detta prima entità (100); - una successiva fase di generazione automatica (1003) di un file hash (301) di detto file di asset digitale (302), detta fase di generazione di detto file hash (301) essendo eseguita da un computer elettronico (101) associato alla prima entità (100) ed avente accesso a detta memoria (102); - il metodo comprende inoltre una fase di generazione automatica di una transazione (1004) con una terza entità o soggetto (202) comprendente la generazione di un messaggio elettronico contenente il file hash (301) e il file di asset digitale (302) o il file di asset digitale (302) e una prova del file hash (301), in cui il messaggio elettronico è almeno temporaneamente memorizzato su detta memoria (102).
  2. 2. Metodo secondo la rivendicazione 1 , in cui: - il messaggio elettronico contenente il file hash (301) e il file di asset digitale (302), o il file di asset digitale (302) e una prova del file hash (301), è creato utilizzando almeno una parte della potenza di calcolo di detta prima entità (100), in particolare attraverso il computer elettronico (101) associato a o della prima entità 100); e - in cui detto file hash (301) e detto file di asset digitale (302) sono file di sola lettura.
  3. 3. Metodo secondo la rivendicazione 1 o la rivendicazione 2, in cui: - la generazione della transazione (1004) è effettuata creando un canale di comunicazione elettronica con un ledger decentrato o remoto (401); ed in cui - detto ledger (401) è un ledger predeterminato comprendente una blockchain, ed in cui, - dopo la creazione del canale di comunicazione elettronica, la prima entità (100) trasmette automaticamente o appone in modo permanente detto file hash (302) su o al detto ledger (401 ).
  4. 4. Metodo secondo la rivendicazione 3, comprendente inoltre una fase di generazione elettronica di un contratto intelligente (402), detta fase essendo eseguita dopo la fase di generazione (1002) del file di asset digitale (302) e dopo la fase di generazione (1003) del file hash (301), in cui detto contratto intelligente (402) esegue una distribuzione selettiva remota di detto file di asset digitale (302) e/o di detto file hash (301), la generazione del contratto intelligente (402) essendo effettuata su detto ledger (401), specificatamente sulla blockchain.
  5. 5. Metodo secondo la rivendicazione 3 o 4, in cui detto ledger (401) è dotato di ingressi configurati per ricevere asset digitali predefiniti da entità diverse dalla detta prima entità (100) e seconda entità (201) ed è configurato per eseguire iterativamente una fase di attesa per la ricezione di almeno un asset digitale su detto ingresso.
  6. 6. Metodo secondo la rivendicazione 5, in cui la distribuzione selettiva di detto file di asset digitale (302) e/o di detto file hash (301) è effettuata solo dopo la ricezione di un asset digitale predefinito appropriato da entità diverse da detta prima entità (100) e seconda entità (201).
  7. 7. Metodo secondo una qualsiasi delle rivendicazioni precedenti, detto metodo comprendente una fase di fornitura di un'interfaccia utente elettronica per detta seconda entità o utente (201), detta interfaccia utente essendo configurata in modo da consentire almeno l'accesso a detto computer elettronico (101) o a detta memoria (102).
  8. 8. Metodo secondo una qualsiasi delle rivendicazioni precedenti, comprendente inoltre una fase di associazione univoca elettronica di detto set di i dati elettronici (104) ad una specifica prima entità (100) mediante la fornitura di credenziali di accesso predefinite.
  9. 9. Metodo secondo la rivendicazione 8, allorquando dipendente dalla rivendicazione 7, in cui la fornitura di un'interfaccia utente consente a detta prima entità di accedere ad un solo set di dati elettronici (104) associati elettronicamente specificamente a detta prima entità mediante un confronto elettronico di dette credenziali di accesso predefinite, e in cui la fornitura di un'interfaccia utente consente a detta seconda entità di accedere ad un solo insieme di dati elettronici (104) memorizzati nel rispettivo file (103) elettronicamente specificamente associato a detta seconda entità mediante un confronto di dette credenziali di accesso predefinite, negando ogni accesso elettronico almeno per la lettura di altri file (103) elettronicamente associati a entità diverse da detta seconda entità (201), detta fornitura di un'interfaccia utente consente a detta seconda entità (201) di eseguire elettronicamente almeno detta fase di selezione (1001) di un sottoinsieme di un set di dati elettronici (104).
  10. 10. Metodo secondo una qualsiasi delle rivendicazioni precedenti, allorquando dipendenti dalla rivendicazione 7, in cui la fornitura di un'interfaccia utente è effettuata attraverso un canale di comunicazione elettronico sicuro creato e mantenuto almeno per il tempo necessario per eseguire detta fase di selezione (1001) di detto sottoinsieme del set di dati elettronici (104), detto canale di comunicazione elettronico sicuro è stabilito dopo un confronto elettronico positivo delle credenziali di accesso immesse dalla prima entità (201) con credenziali di accesso memorizzate nella memoria (102) o nel computer elettronico (101) di detta prima entità (101), ed è creato tra detto computer elettronico (101) ed un sistema informatico (501) o un dispositivo mobile elettronico (502) remotamente connesso a detto computer elettronico (101) e/o a detta memoria (102) e appartenente a detta seconda entità (201).
  11. 11. Metodo secondo una qualsiasi delle rivendicazioni precedenti, in cui detto insieme di dati elettronici (104) è modificabile solo da parte della prima entità (100) o tramite autorizzazione della prima entità (100).
  12. 12. Metodo secondo una qualsiasi delle rivendicazioni precedenti, comprendente inoltre una fase di verifica dell'identità (1007) da parte di una terza entità (202), in cui la verifica dell'identità (1007) consente di verificare elettronicamente l'identità effettivamente dichiarata da detta seconda entità (201) confrontando elettronicamente i dati da essa forniti con detto file hash (301) e con detto file di asset digitale (302); detto confronto dei dati comprende l'accesso al ledger remoto (401) contenente detto file hash (301) e consente il completamento del contratto intelligente in caso di conformità dei dati dichiarati di detta seconda entità (201) con detto file hash (301 ).
  13. 13. Metodo secondo una o più delle rivendicazioni precedenti, comprendente inoltre una fase di allegare elettronicamente a detto file hash (301) e/o a detto file di asset digitale (302) un timestamp o un dato di temporizzazione elettronica certificata, fornente informazioni di almeno la data in cui detti set di dati elettronici (104) e/o detto sottoinsieme sono stati rispettivamente creati, aggiornati o selezionati, detto dato di temporizzazione elettronica certificata è un dato non modificabile, leggibile solo da almeno detta prima entità (100) e/o seconda entità (201), fornita elettronicamente a detta prima entità (100) da un fornitore di certificazione di tempo, opzionalmente un fornitore di certificazione di tempo esterno.
  14. 14. Programma per computer, memorizzato su un supporto dati non transitorio, adatto ad essere eseguito su almeno una unità di elaborazione dati, detto programma per computer essendo configurato per consentire l'esecuzione delle fasi del metodo secondo una qualsiasi delle rivendicazioni precedenti.
  15. 15. Sistema per generare identità federate inizializzate dall'utente, detto sistema comprendendo un’unità di elaborazione dati configurata per eseguire una o più delle fasi secondo una o più delle rivendicazioni precedenti.
  16. 16. Metodo per verificare le identità federate inizializzate dall'utente, detto metodo comprendendo: - una fase di accesso elettronico ad un file di asset digitale (302) e ad un file hash (301) fornito da una prima entità (100) che è un soggetto di certificazione dell'identità e contenente dati associati e selezionati in precedenza da una seconda entità (201); - una fase di recupero e verifica dell'identità di detta seconda entità (201) attraverso il file di asset digitale (302) e il file di hash (301) accedendo elettronicamente ad un ledger (401) fornente la certificazione dei dati memorizzati o puntati in tal modo, detto ledger (401) memorizzando o puntando in modo certificato alfile di asset digitale (302) e al file di hash (301) attraverso una transazione avviata o eseguita da detta prima entità emittente (100), - in cui la fase di recupero e verifica dell'identità della seconda entità (201) è configurata per eseguire elettronicamente in modo indipendente: - un confronto dei dati di identità dichiarati da detta seconda entità (201) con i dati di identità memorizzati nel file di asset digitale (302), e - un'identificazione dell'entità emittente dei dati contenuti nel file di asset digitale (302) e nel file di hash (301), in cui la prima entità (100) ha precedentemente eseguito una fase di emissione del file hash (301) in base ai dati contenuti nel file di asset digitale (302) o in base al file di asset digitale (302).
  17. 17. Metodo secondo la rivendicazione 16, in cui il file di asset digitale (302) contiene un sottoinsieme di dati scelti elettronicamente dalla seconda entità (201) tra i dati di un set di dati elettronici di sola lettura memorizzati in una memoria (102) associata alla o della prima entità (100).
  18. 18. Metodo secondo la rivendicazione 16 o 17, in cui la fase di recupero e verifica dell'identità della seconda entità (201) comprende una fase di accesso elettronico a detto file hash (301) e l’estrarre da esso dati relativi o puntanti la prima entità emittente (100) e in cui il ledger (401) comprende una blockchain.
IT102018000003461A 2018-03-12 2018-03-12 Metodo e sistema per la generazione di identità federate inizializzate dall’utente IT201800003461A1 (it)

Priority Applications (3)

Application Number Priority Date Filing Date Title
IT102018000003461A IT201800003461A1 (it) 2018-03-12 2018-03-12 Metodo e sistema per la generazione di identità federate inizializzate dall’utente
EP19158722.9A EP3540674A1 (en) 2018-03-12 2019-02-22 Method and system for the generation of user-initiated federated identities
MA049420A MA49420A (fr) 2018-03-12 2019-02-22 Procédé et système de génération d'identités fédérées initiées par l'utilisateur

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT102018000003461A IT201800003461A1 (it) 2018-03-12 2018-03-12 Metodo e sistema per la generazione di identità federate inizializzate dall’utente

Publications (1)

Publication Number Publication Date
IT201800003461A1 true IT201800003461A1 (it) 2019-09-12

Family

ID=62223152

Family Applications (1)

Application Number Title Priority Date Filing Date
IT102018000003461A IT201800003461A1 (it) 2018-03-12 2018-03-12 Metodo e sistema per la generazione di identità federate inizializzate dall’utente

Country Status (1)

Country Link
IT (1) IT201800003461A1 (it)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017006135A1 (en) * 2015-07-08 2017-01-12 Barclays Bank Plc Data validation and storage
WO2017066715A1 (en) * 2015-10-14 2017-04-20 Cambridge Blockchain, LLC Systems and methods for managing digital identities
WO2017090041A1 (en) * 2015-11-24 2017-06-01 Ben-Ari Adi A system and method for blockchain smart contract data privacy
US20170251025A1 (en) * 2016-02-29 2017-08-31 Michael Varley Systems and methods for distributed data sharing with asynchronous third-party attestation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017006135A1 (en) * 2015-07-08 2017-01-12 Barclays Bank Plc Data validation and storage
WO2017066715A1 (en) * 2015-10-14 2017-04-20 Cambridge Blockchain, LLC Systems and methods for managing digital identities
WO2017090041A1 (en) * 2015-11-24 2017-06-01 Ben-Ari Adi A system and method for blockchain smart contract data privacy
US20170251025A1 (en) * 2016-02-29 2017-08-31 Michael Varley Systems and methods for distributed data sharing with asynchronous third-party attestation

Similar Documents

Publication Publication Date Title
US11132704B2 (en) Method and system for electronic vouchers via blockchain
CN108352016B (zh) 数据确证和存储
CH714242B1 (it) Metodo e sistema per la generazione di identità federate inizializzate dall'utente.
US6796497B2 (en) System and method for facilitating a subsidiary card account
US20210065293A1 (en) Distributed ledger lending
US20220215354A1 (en) Method and system for multi-account check processing via blockchain
US20100191622A1 (en) Distributed Transaction layer
US20170004506A1 (en) Security for electronic transactions and user authentication
JP2020535543A (ja) コンプライアンス対応のトークン化及び資産価値の制御のための方法、装置、及びコンピュータ可読媒体
US20230035321A1 (en) Systems and methods for hyperledger-based payment transactions, alerts, and dispute settlement, using smart contracts
US20110125645A1 (en) System and method for facilitating a subsidiary card account
US11888995B1 (en) Systems and methods for value transfers using signcryption
US20210192520A1 (en) Distributed credit ecosystem
US11138593B1 (en) Systems and methods for contactless smart card authentication
US11887113B2 (en) Decentralized computer systems and methods for efficient transaction dispute management using blockchain
CN110188572A (zh) 一种应用于区块链的可消耗凭证的验证方法和装置
CN110599176B (zh) 基于区块链的数据处理方法、装置、存储介质及节点设备
US20220230168A1 (en) Systems and methods for transaction privacy shield
WO2020139980A1 (en) System architecture for enabling distributed temporary control of discrete units of an asset
Conley Blockchain as a decentralized mechanism for financial inclusion and economic mobility
IT201800003461A1 (it) Metodo e sistema per la generazione di identità federate inizializzate dall’utente
EP3540674A1 (en) Method and system for the generation of user-initiated federated identities
Fredrick CRYPTOCURRENCY AND BLOCKCHAIN: HERE WE GO DOWN THE RABBIT HOLE.
CN110471932A (zh) 基于区块链的发票管理方法及系统
US12020248B2 (en) Payment redemption using non-fungible tokens