IT202100021920A1 - Management method for storing and sharing personal information - Google Patents

Management method for storing and sharing personal information Download PDF

Info

Publication number
IT202100021920A1
IT202100021920A1 IT102021000021920A IT202100021920A IT202100021920A1 IT 202100021920 A1 IT202100021920 A1 IT 202100021920A1 IT 102021000021920 A IT102021000021920 A IT 102021000021920A IT 202100021920 A IT202100021920 A IT 202100021920A IT 202100021920 A1 IT202100021920 A1 IT 202100021920A1
Authority
IT
Italy
Prior art keywords
user
information
personal information
management method
phase
Prior art date
Application number
IT102021000021920A
Other languages
Italian (it)
Inventor
Pierluigi Maori
Original Assignee
Cyberdeck S R L
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cyberdeck S R L filed Critical Cyberdeck S R L
Priority to IT102021000021920A priority Critical patent/IT202100021920A1/en
Priority to PCT/IB2022/057458 priority patent/WO2023021373A1/en
Publication of IT202100021920A1 publication Critical patent/IT202100021920A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

Metodo di gestione per l?archiviazione e la condivisione di informazioni personali Management method for storing and sharing personal information

Descrizione Description

La presente invenzione ha come oggetto un metodo di gestione implementato via computer, generalmente noto come computer implemented method (CI method), per l?archiviazione e la condivisione di informazioni personali, ovvero di un insieme di dati personali protetti che un utente implementa mediante aggiunta, modifica o cancellazione di dati, categorie di dati, elenchi di dati, e cos? via. The present invention relates to a management method implemented via computer, generally known as computer implemented method (CI method), for storing and sharing personal information, i.e. a set of protected personal data that a user implements by adding , modification or deletion of data, data categories, data lists, etc. Street.

Ogni utente di sistemi informatici in rete utilizza pi? App, giochi, siti web, piattaforme social, e ha bisogno di archiviare una grande quantit? informazioni che risultano cos? sparse su centinaia di differenti database associati a questi sistemi, senza che l'utente ne abbia alcun controllo. Each user of computer systems on the network uses more? Apps, games, websites, social platforms, and needs to store a large amount? information that results cos? scattered over hundreds of different databases associated with these systems, without the user having any control over them.

A tale proposito si definisce un insieme di dati personali protetti come una raccolta, riferita a un utente, di informazioni personali, alcune delle quali possono essere rese anonime togliendo ogni collegamento con l?identit? dell?utente, e altre invece definiscono l?identit? dell?utente. Le prime sono definite come informazioni a libero accesso, ammesso che siano state svincolate dall?utente, e possono essere utilizzate, nel loro insieme, in particolare a fini statistici. Le seconde sono definite come informazioni private, perch? permettono di risalire all?identit? e/o a un recapito fisico o digitale dell?utente. In this regard, a set of protected personal data is defined as a collection, referring to a user, of personal information, some of which can be made anonymous by removing any link with the identity of the user. dell?user, and others instead define the?identity? of the user. The former are defined as freely accessible information, provided that they have been released by the user, and can be used, as a whole, in particular for statistical purposes. The latter are defined as private information, why? allow to go back to?identity? and/or to a physical or digital address of the user.

La maggior parte dei software destinati a utenze private, inclusi App e piattaforme social, raccolgono ed elaborano le informazioni personali che un utente, pi? o meno consapevolmente, condivide nei server a cui questi software fanno capo. Most software intended for private users, including apps and social platforms, collect and process personal information that a user, more or unknowingly, shares in the servers to which these software belong.

Gli operatori di questi software spesso sfruttano e trattano le informazioni personali degli utenti, in generale sulla base di un generico consenso degli utenti attraverso l?accettazione dei termini e delle condizioni d?uso, principalmente per i propri interessi commerciali, come l'identificazione di prodotti, servizi o contenuti da offrire ai propri utenti, o anche condividendo queste informazioni con altri partner commerciali, sebbene queste condivisioni debbano essere specificatamente autorizzate. The operators of these software often exploit and process the personal information of users, generally on the basis of a generic consent of users through acceptance of the terms and conditions of use, mainly for their own commercial interests, such as the identification of products, services or content to offer to its users, or even by sharing this information with other business partners, although these shares must be specifically authorized.

La situazione attuale lascia agli utenti un labile controllo sulla portabilit? delle proprie informazioni personali archiviate in tali sistemi. Spesso, gli utenti devono ricreare le proprie informazioni personali tra diversi operatori di piattaforme e App per utilizzare funzionalit? non disponibili su una piattaforma, ma disponibili su un'altra piattaforma. Does the current situation leave users with tenuous control over portability? of your personal information stored in these systems. Often, users need to recreate their personal information across different platform and App operators to use functionalities. not available on one platform, but available on another platform.

Inoltre, il modo in cui questi sistemi conservano e accedono alle informazioni personali di un utente generalmente fornisce una scarsa e insufficiente trasparenza su come vengono mantenuti i dati, e ci? conduce a una serie di inconvenienti, tra cui il fatto che gli utenti potrebbero non essere invogliati a condividere dati con i sistemi informatici in rete, o l?impossibilit? di disporre di una tracciabilit? delle modifiche apportate, sia dall?utente sia dal sistema, alle informazioni personali. Furthermore, the way these systems store and access a user's personal information generally provides little or no transparency into how the data is kept, and what is the point? leads to a number of drawbacks, including the fact that users may not be willing to share data with networked computer systems, or the impossibility? to have a traceability? changes made, both by the user and by the system, to personal information.

In questo contesto, gli utenti sentono una forte esigenza di poter avere accesso a una tecnologia diretta verso un sistema per mantenere le informazioni personali dell'utente che sia affidabile, trasparente e tracciabile, e che fornisca all?utente il controllo sulle modifiche e la condivisione delle proprie informazioni personali. In this context, users feel a strong need to be able to have access to a technology directed towards a system for maintaining the user's personal information that is reliable, transparent and traceable, and that provides the user with control over changes and sharing of your personal information.

Sono noti esempi di sistemi mirati alla tutela dell?identit? e delle informazioni riservate di un utente, come nei brevetti USA No. 10,572,684 B2, 10,621,376 B2, 9,635,000 B1 e nella domanda di brevetto Usa No. 2019/020,5563 A1. Are there known examples of systems aimed at protecting the identity? and a user's confidential information, such as in US Patent Nos. 10,572,684 B2, 10,621,376 B2, 9,635,000 B1 and US Patent Application No. 2019/020,5563 A1.

I processi e le strutture informatiche descritte per? sembrano in generale orientate quasi esclusivamente alla tutela delle informazioni personali, combinata eventualmente con un rigoroso controllo dell?identit? degli utenti, e non a una maggiore sicurezza nella loro condivisione. The processes and IT structures described for? seem in general oriented almost exclusively to the protection of personal information, possibly combined with a rigorous control of the identity? of users, and not to greater security in their sharing.

Il problema tecnico che ? alla base della presente invenzione ? di fornire un metodo di gestione, implementato via computer, per l?archiviazione e la condivisione di informazioni personali che consenta di ovviare all?inconveniente menzionato con riferimento alla tecnica nota, soddisfacendo allo stesso tempo l?esigenza sopra delineata. The technical problem that ? at the basis of the present invention ? to provide a management method, implemented via computer, for filing and sharing personal information which makes it possible to overcome the drawback mentioned with reference to the prior art, while at the same time satisfying the requirement outlined above.

Tale problema viene risolto da un metodo di gestione come sopra specificato, che si caratterizza per il fatto di comprendere le fasi definite nell?annessa rivendicazione 1. This problem is solved by a management method as specified above, which is characterized in that it comprises the steps defined in the annexed claim 1.

In generale, l?invenzione qui descritta ? quindi mirata a creare un ambiente che favorisca l?accesso degli utenti alle pi? disparate applicazioni e siti web, come per esempio software e siti web bancari, assicurativi e per transazioni finanziarie, software di carattere sanitario, messaggistica elettronica, software aziendali, software e siti web per la compravendita di oggetti e servizi, ma anche applicazioni pi? orientate all?intrattenimento e al tempo libero, come social network, videogiochi multiutente, giochi di ruolo, siti di incontri, siti di viaggio e cos? via, laddove notoriamente la distinzione tra queste diverse tipologie di applicazione ? sempre pi? labile e sfumata. In general, the invention described here? therefore aimed at creating an environment that favors the access of users to the pi? disparate applications and websites, such as banking, insurance and financial transaction software and websites, healthcare software, electronic messaging, business software, software and websites for the sale of objects and services, but also more complex applications. entertainment and leisure oriented, such as social networks, multi-user video games, role-playing games, dating sites, travel sites, and so on. away, where notoriously the distinction between these different types of application? more and more labile and nuanced.

L?archiviazione e la condivisione di informazioni personali prevede, nel metodo di gestione che verr? descritto di seguito, che un gestore principale fornisca, attraverso un qualsiasi punto di accesso che potr? essere per esempio un sito web e/o una app, una struttura informatica che comprende almeno un processore e almeno un server condiviso, capaci di collegarsi a una rete di connessione, tipicamente Internet, per il collegamento, attraverso tale rete di connessione, con una pluralit? di dispositivi client che sono associati a rispettivi utenti che desiderano archiviare e condividere le proprie informazioni personali presso uno o pi? sistemi informatici. The storage and sharing of personal information provides, in the management method that will be? described below, that a main manager provides, through any access point that can be, for example, a website and/or an app, an IT structure that includes at least one processor and at least one shared server, capable of connecting to a connection network, typically the Internet, for connection, through this connection network, with a plurality? of client devices that are associated with respective users who want to store and share their personal information at one or more Informatic Systems.

Qui e nel seguito, per sistemi informatici si intendono software e siti web di terze parti, rappresentate quindi da rispettivi gestori dei sistemi informatici decentralizzati. Here and in the following, computer systems mean software and websites of third parties, therefore represented by respective operators of decentralized computer systems.

Questi sistemi informatici, nella comune prassi, hanno bisogno che i loro utenti condividano con essi informazioni personali per assicurare agli utenti un loro corretto funzionamento, ma in questo modo devono essere aggravati dall?onere di gestire queste informazioni personali, alcune estremamente sensibili e private, altre pi? di carattere ludico, assicurando comunque a tutte un certo livello di tutela. These computer systems, in common practice, need their users to share personal information with them to ensure their correct functioning, but in this way they must be aggravated by the burden of managing this personal information, some extremely sensitive and private, other more of a playful nature, while still ensuring a certain level of protection for all.

Uno scopo della presente invenzione ? eliminare questo aggravio, offrendo ai gestori dei sistemi informatici la possibilit? di sfruttare le informazioni, che gli utenti vogliono condividere con essi, grazie a un sistema di archivio decentralizzato, con differenti livelli di accesso in base al tipo di informazioni personali archiviate. An object of the present invention ? eliminate this burden, offering IT system managers the possibility? to exploit the information that users want to share with them, thanks to a decentralized archive system, with different levels of access based on the type of personal information archived.

Pertanto, il metodo di gestione secondo la presente invenzione comprende una fase di iscrizione, in cui un utente si registra presso la struttura informatica, e per fare ci? l?utente deve usare, e quindi generare nel caso non la possieda, una chiave crittografica asimmetrica pubblica/privata, eventualmente accoppiata a una password sicura, scelta dall?utente stesso. Therefore, the management method according to the present invention comprises a registration phase, in which a user registers with the IT structure, and to do so? the user must use, and therefore generate if he does not have one, an asymmetric public/private cryptographic key, possibly coupled to a secure password, chosen by the user himself.

Si intende che la chiave crittografica privata dovra? essere custodita dall?utente stesso e mai condivisa con chiunque, la sua chiave pubblica potr? eventualmente essere invece fornita ad altre strutture informatiche. Is it meant that the private cryptographic key should? be kept by the user himself and never shared with anyone, his public key will be able? possibly instead be supplied to other IT structures.

In questa fase, l?utente potr? scegliere una o pi? identit? alternative, alter-ego o avatar, con cui egli verr? identificato, se permesso dalle regole vigenti, nei sistemi informatici nei quali egli operer?, come per esempio videogiochi multiruolo. In this phase, the user can? choose one or more identity alternatives, alter-ego or avatar, with which he will come? identified, if permitted by current rules, in the computer systems in which he will operate, such as multi-role video games.

Parallelamente, viene prevista una fase di accredito, concettualmente simile alla precedente, in cui un gestore di sistemi informatici acquisisce una chiave crittografica pubblica e registra, presso detta struttura informatica, uno o pi? sistemi informatici atti a interagire con l?utente. At the same time, a crediting phase is envisaged, conceptually similar to the previous one, in which a computer system manager acquires a public cryptographic key and registers, with said computer structure, one or more computer systems designed to interact with the user.

In questo caso, la chiave crittografica pubblica pu? essere acquisita, eventualmente dietro compenso, dalla struttura informatica. In this case, the public cryptographic key can be acquired, possibly for a fee, by the IT structure.

Questa fase di accredito ha lo scopo di permettere l?interazione reciproca tra struttura informatica e i sistemi informatici che fanno capo ai loro gestori, per lo scambio, a determinate condizioni, delle informazioni personali fornite dagli utenti attraverso detti sistemi informatici, che in ogni caso non vengono conservate dai gestori dei sistemi informatici. This accreditation phase has the purpose of allowing reciprocal interaction between the IT structure and the IT systems belonging to their managers, for the exchange, under certain conditions, of the personal information provided by users through said IT systems, which in any case does not are kept by the IT system managers.

Affinch? ci? avvenga, viene prevista una fase di permesso, in cui la struttura informatica riceve dall?utente la richiesta di impiegare per esempio un sistema informatico, essendo un utente registrato presso la struttura informatica stessa, e a tale proposito egli fornisce, usando la struttura informatica come mediatore, le informazioni personali che sono richieste dal sistema informatico. so that There? occurs, a phase of permission is envisaged, in which the IT structure receives from the user the request to use, for example, an IT system, being a user registered with the IT structure itself, and in this regard he provides, using the IT structure as a mediator , the personal information that is required by the computer system.

Altrimenti, la stessa interazione tra utente e sistema informatico produce informazioni personali che vengono raccolte da detta struttura informatica, come punteggi, accrediti, preferenze, livelli acquisiti e cos? via. Otherwise, the same interaction between user and computer system produces personal information that is collected by said computer structure, such as scores, credits, preferences, acquired levels and so on. Street.

In questa fase, queste informazioni vengono suddivise in due categorie principali: informazioni di libero accesso, che non sono vincolate all?identit? dell?utente, e informazioni private, che definiscono l?identit? dell?utente e che devono essere trattate con maggiore riservatezza. At this stage, this information is divided into two main categories: freely accessible information, which is not linked to identity? dell? user, and private information, which define the? identity? of the user and which must be treated with greater confidentiality.

All?interno di ciascuna categoria principale, le informazioni possono essere ulteriormente categorizzate in liste, ciascuna fornita di un marcatore. Within each main category, information can be further categorized into lists, each provided with a marker.

Inoltre, sempre in questa fase, le informazioni personali fornite dall?utente potranno essere collegate a un suo alter-ego o avatar. Furthermore, still in this phase, the personal information provided by the user may be linked to one of his alter-egos or avatars.

Le informazioni personali fornite dall?utente, ciascuna nelle rispettive categorie e liste, vengono registrate in almeno un registro pubblico distribuito secondo la tecnologia blockchain, in un?apposita fase di caricamento del metodo di gestione qui descritto. Inoltre sul medesimo registro blockchain verranno anche registrate le autorizzazioni che l?utente emette tramite transazione crittografica, per permettere a strutture informatiche terze di acccedervi, tali autorizzazioni possono sempre essere modificate o revocate dall?utente stesso lasciandogli un completo controllo sui propri dati. The personal information provided by the user, each in the respective categories and lists, is recorded in at least one public register distributed according to blockchain technology, in a special loading phase of the management method described here. Furthermore, the authorizations that the user issues via cryptographic transaction will also be recorded on the same blockchain register, to allow third-party IT structures to access them, these authorizations can always be modified or revoked by the user himself, leaving him with complete control over his data.

Una volta caricate, queste informazioni personali possono essere lette, aggiornate o cancellate, e ne possono anche essere aggiunte di nuove. Once uploaded, this personal information can be read, updated or deleted, and new ones can also be added.

A tale proposito, il metodo di gestione comprende una fase di accesso alle informazioni private, in cui il gestore di sistemi informatici richiede all?utente, attraverso la mediazione della struttura informatica, un?autorizzazione ad accedere alle informazioni informazioni personali che sono state categorizzate come informazioni private, e l?utente concede, se vuole, l?autorizzazione all?accesso impiegando la sua chiave crittografica privata e/o la sua password per emettere la transazione crittografica di autorizzazione. Ogni informazione registrata sulla blockchain sara? protetta da crittografia forte che permette la lettura solo ai detentori della chiave privata di accesso, tali informazioni se condivise verrano quindi crittografate utilizzando sia la chiave pubblica dell?utente, sia la chiave pubblica della struttura informatica autorizzata dall?utente stesso alla lettura del dato. In this regard, the management method includes a phase of access to private information, in which the IT system manager requests from the user, through the mediation of the IT structure, an authorization to access the information personal information that has been categorized as private information, and the user grants, if he wants, access authorization by using his private cryptographic key and/or his password to issue the authorization cryptographic transaction. Any information recorded on the blockchain will be? protected by strong encryption that allows reading only to the holders of the private access key, if shared, this information will then be encrypted using both the user's public key and the public key of the IT structure authorized by the user to read the data.

Queste informazioni private non possono comunque essere modificate dai sistemi informatici. However, this private information cannot be modified by computer systems.

Inoltre, il metodo di gestione comprende una fase di accesso alle informazioni di libero accesso, in cui detto gestore di sistemi informatici richiede a detta struttura informatica, impiegando la sua chiave crittografica, di accedere alle informazioni di libero accesso, ed eventualmente aggiungerne di nuove, o di modificare quelle presenti sulla base dell?interazione tra utente e sistema informatico. Qualsiasi transazione di accesso a tali dati verra? quindi registrata nella blockchain per mantenere un registro delle richeiste di accesso che l?utente potra? sempre controllare in qualsiasi momento. Furthermore, the management method comprises a step of accessing freely accessible information, in which said IT system manager requests said IT structure, using its cryptographic key, to access freely accessible information, and possibly add new ones, or to modify those present on the basis of the interaction between the user and the IT system. Any access transaction to such data will be? then registered in the blockchain to keep a record of access requests that the user can? always check anytime.

Infine, il metodo di gestione comprende un?eventuale fase di modifica, in cui detta struttura informatica riceve dall?utente la richiesta di impiegare detti uno o pi? sistemi informatici come utente registrato presso detta struttura informatica, aggiungendo, modificando o cancellando, attraverso detta struttura informatica, informazioni personali che vengono suddivise in informazioni di libero accesso e in informazioni private. Finally, the management method comprises a possible modification phase, in which said IT structure receives from the user the request to use said one or more? computer systems as a user registered with said computer structure, adding, modifying or deleting, through said computer structure, personal information that is divided into freely accessible information and private information.

Il metodo di gestione sopra delineato e il sistema informatico che lo implementa forniscono quindi un modo per archiviare un insieme di informazioni personali protette in un archivio crittografico sicuro, sfruttando la blockchain, per scrivere i dati crittografati e dare loro accesso a chiunque ne faccia richiesta purch? con l?approvazione dell?utente mediato attraverso un gestore. Ci? consente agli utenti di avere il controllo sui propri dati, con un approccio che pu? essere eventualmente ludicizzato attraverso un sistema di ricompense. The management method outlined above and the computer system that implements it therefore provide a way to store a set of protected personal information in a secure cryptographic archive, taking advantage of the blockchain, to write the encrypted data and give them access to anyone who requests it as long as ? with the approval of the user mediated through a manager. There? allows users to have control over their data, with an approach that can? eventually be gamified through a rewards system.

In una versione preferita del metodo di gestione secondo la presente invenzione, esso comprende anche una fase di ricompensa in cui l?utente, in occasione di una fase di permesso e/o modifica, riceve un compenso di natura digitale, come ad esempio un gettone (token) digitale, spendibile presso la struttura informatica, o presso gli stessi sistemi informatici, per acquisire, servizi, priorit? o altri vantaggi. In a preferred version of the management method according to the present invention, it also comprises a reward phase in which the user, on the occasion of a permission and/or modification phase, receives a reward of a digital nature, such as for example a token digital (token), expendable at the IT structure, or at the IT systems themselves, to acquire, services, priorities? or other benefits.

La presente invenzione verr? qui di seguito descritta secondo un suo esempio di realizzazione preferita, fornito a scopo esemplificativo e non limitativo con riferimento ai disegni annessi in cui: This invention will come described hereinafter according to a preferred embodiment thereof, provided by way of non-limiting example with reference to the attached drawings in which:

a figura 1 mostra un primo diagramma che illustra un insieme di informazioni personali protette riferite a un utente (actor) anonimizzato attraverso un alter-ego o avatar, che definisce un?identit? alternativa dell?utente; Figure 1 shows a first diagram illustrating a set of protected personal information referring to an anonymized user (actor) through an alter-ego or avatar, which defines an identity? user alternative;

a figura 2 mostra un secondo diagramma schematico che illustra l?interazione tra utenti e le societ? responsabili di sistemi informatici attraverso un database distribuito gestito da un gestore; e Figure 2 shows a second schematic diagram illustrating the interaction between users and companies? managers of computer systems through a distributed database managed by a manager; And

a figura 3 mostra un terzo diagramma schematico che illustra le principali fasi del metodo di gestione secondo la presente invenzione. Figure 3 shows a third schematic diagram illustrating the main phases of the management method according to the present invention.

La presente descrizione deve essere considerata come una esemplificazione dell'invenzione e non intende limitare l'invenzione alle forme di realizzazione specifiche illustrate dalle figure o dalla descrizione di seguito. The present description is to be considered as an exemplification of the invention and is not intended to limit the invention to the specific embodiments illustrated by the figures or description below.

Questa descrizione si riferisce generalmente alla gestione di informazioni e dati personali che possono essere di carattere privato, in quanto relativi a dati sensibili relativi alla persona, alla sua identit?, ai suoi recapiti digitali e fisici, allo stato della sua salute, alla sua situazione finanziaria e cos? via, o possono avere invece un carattere pubblico in quanto dati da condividere attraverso sistemi informatici di terzi come software, app, siti web, piattaforme social e cos? via; tali informazioni possono, ad esempio, essere archiviati in una tecnologia di archiviazione criptata e distribuita (DLT), come una blockchain, che le possono anonimizzare. This description generally refers to the management of information and personal data which may be of a private nature, as they relate to sensitive data relating to the person, his identity, his digital and physical contact details, his state of health, his situation financial and what? away, or can they instead have a public nature as data to be shared through third-party computer systems such as software, apps, websites, social platforms and so on? Street; such information can, for example, be stored in an encrypted and distributed storage technology (DLT), such as a blockchain, which can anonymize it.

Le espressioni "Distributed Ledger Technology", "DLT", ?registro pubblico distribuito? sono in generale utilizzate per fare riferimento a un elemento di archiviazione dei dati che comprende, ad esempio, un consenso di dati digitali replicati, condivisi e/o sincronizzati che possono essere distribuiti geograficamente su pi? siti, paesi o istituzioni. In un DLT, in genere non esiste un amministratore centrale o un archivio dati centralizzato. Esempi dell'uso di DLT includono: blockchain, criptovalute, contratti intelligenti e archiviazione decentralizzata di file in rete. The expressions "Distributed Ledger Technology", "DLT", ?distributed public ledger? are generally used to refer to an element of data storage comprising, for example, a set of replicated, shared and/or synchronized digital data that may be geographically distributed across multiple? sites, countries or institutions. In a DLT, there is typically no central administrator or centralized data store. Examples of the use of DLT include: blockchain, cryptocurrencies, smart contracts, and decentralized file storage over the network.

In generale, blockchain ? un database distribuito che mantiene un elenco in continua crescita di record di dati. Ogni record di dati ? protetto contro manomissioni e revisioni. Le blockchain vengono utilizzate con registri pubblici delle transazioni, in cui al record viene applicata una crittografia, cosa che consente alle transazioni di essere private crittografando il contenuto della transazione, e cos? solo gli utenti o le entit? che possiedono la chiave della transazione possono visualizzarla. In general, blockchains ? a distributed database that maintains an ever-growing list of data records. Each data record ? protected against tampering and revisions. Blockchains are used with public transaction ledgers, where encryption is applied to the record, which allows transactions to be private by encrypting the transaction content, and so on. only users or entities? who have the transaction key can view it.

I termini "a", "un" e "il" intendono includere anche le forme plurali, a meno che il contesto non indichi chiaramente un intento differente. The terms "a", "a", and "the" are also intended to include the plural forms, unless the context clearly indicates a different intent.

I termini "comprende" e/o "comprendente", ed equivalenti, quando utilizzati in questa descrizione, specificano la presenza di fasi, caratteristiche, passaggi, operazioni, elementi e/o componenti dichiarati, ma non precludono la presenza o l'aggiunta di una o pi? altre fasi, caratteristiche, numeri interi, passaggi, operazioni, elementi, componenti e/o gruppi di essi. The terms "comprises" and/or "comprising", and equivalents, when used in this description, specify the presence of stated phases, characteristics, steps, operations, elements and/or components, but do not preclude the presence or addition of one or more other phases, characteristics, integers, steps, operations, elements, components and/or groups thereof.

Nel contesto della presente invenzione, il termine "registro pubblico" consiste specificatamente in un elenco accessibile al pubblico di transazioni per il database distribuito o blockchain. In the context of the present invention, the term "public ledger" specifically consists of a publicly accessible list of transactions for the distributed database or blockchain.

Nella descrizione che segue, il termine "blockchain" indica generalmente un database distribuito che contiene un registro o un elenco di record, chiamati blocchi, protetti da manomissioni e revisioni tipicamente mediante un codice univoco di hash crittografico. In the following description, the term "blockchain" generally means a distributed database that contains a ledger or list of records, called blocks, that are protected from tampering and revisions typically by a unique cryptographic hash code.

Le blockchain costituiscono un ?libro mastro? (ledger) aperto e distribuito, in grado di registrare insiemi di informazioni personali protette, riferibili a un utente, in modo efficiente, verificabile e permanente. Il consenso all?impiego di questa metodologia di codifica garantisce che i registri condivisi siano copie esatte, e riduce il rischio di transazioni fraudolente, poich? la manomissione potrebbe dover verificarsi in molti luoghi esattamente nello stesso momento. Blockchains constitute a ?ledger? (ledger) open and distributed, capable of recording sets of protected personal information, referable to a user, in an efficient, verifiable and permanent way. Consent to use this encryption methodology ensures that shared records are exact copies, and reduces the risk of fraudulent transactions, since the tampering may need to occur in many places at exactly the same time.

Al suo interno, un sistema informatico blockchain pu? anche registrare l'ordine cronologico degli input, attribuendo loro una rispettiva marcatura temporale (timestamp), con tutti i nodi del sistema che accettano la validit? dell?input utilizzando il modello di consenso scelto. Il risultato consiste in un?identificazione irreversibile e accettata da tutti i partner del sistema informatico. At its core, a blockchain computer system can also record the chronological order of the inputs, giving them a respective time stamp (timestamp), with all the nodes of the system that accept the validity? of the input using the chosen consent model. The result consists in an identification that is irreversible and accepted by all the partners of the information system.

Una chiave crittografica privata ? una stringa alfanumerica codificata in formati diversi a seconda della metodologia di generazione utilizzata. In questo contesto, essa pu? essere generata A private cryptographic key ? an alphanumeric string encoded in different formats depending on the generation method used. In this context, it can be generated

dall?utente e la cui parte pubblica puo? essere by? user and whose public part can? to be

registrata o liberamente utilizzata presso un ente registered or freely used by an institution

certificato, o eventualmente alla medesima struttura certificate, or eventually to the same structure

informatica che presiede al metodo di gestione qui computer science presiding over the management method here

descritto. described.

Una chiave crittografica pubblica consiste anch?essa A public cryptographic key also consists

in una stringa di lettere e numeri, generalmente da into a string of letters and numbers, usually from

26 a 34 caratteri, generata dalla chiave privata. 26 to 34 characters, generated from the private key.

Nei sistemi a crittografia asimmetrica, impiegati In asymmetric cryptographic systems, employed

nelle blockchain, ogni coppia di chiavi privata e in blockchains, each private key pair e

pubblica ? formata in modo tale che ci? che viene publish ? formed in such a way that there? that comes

cifrato con una, pu? essere decifrato solo con encrypted with a, pu? only be decrypted with

l'altra. Le due chiavi sono, a priori, perfettamente the other one. The two keys are, a priori, perfectly

interscambiabili, ma generalmente una delle due interchangeable, but generally one of the two

viene definita "pubblica" e una "privata", cosicch? is defined as "public" and a "private", so that?

una delle due, appunto la chiave pubblica, pu? essere one of the two, precisely the public key, pu? to be

scambiata anche su un canale non sicuro come e-mail, also exchanged over an insecure channel such as email,

key server, su una pagina e cos? via l'importante ? key server, on a page and cos? off the important thing?

sapere che una chiave pubblica ? di per s? associata know that a public key ? by itself associated

a una chiave privata, e pu? anche essere associata to a private key, and pu? also be associated

a un utente in genere con l?impiego di un certificato to a user usually with the use of a certificate

digitale. digital.

La combinazione tra le chiavi pubbliche e private The combination of public and private keys

viene utilizzata per effettuare transazioni it is used to carry out transactions

irreversibili garantite da firme matematiche legate irreversible guaranteed by linked mathematical signatures

ad ogni transazione. at each transaction.

Il metodo di gestione per l?archiviazione e la The management method for archiving and

condivisione di informazioni personali ? realizzato sharing personal information ? accomplished

in una piattaforma informatica che comprende in in an IT platform which includes in

generale una struttura informatica, indicata nel suo general a computer structure, indicated in his

complesso con 100. Commentato [1]: Che significa indicata con 100??? Un esempio illustrativo di alcuni dei componenti fisici che possono realizzare una piattaforma informatica che comprende la struttura informatica 100 per la gestione di informazioni personali utilizzando una blockchain, identificata in breve come struttura, configurati per facilitare il trasferimento di dati e informazioni personali tra uno o pi? punti di accesso, ovvero tra utenti 1 e i rispettivi dispositivi client 2 e almeno un server 3 su una rete di dati. complex with 100. Commented [1]: What does it mean indicated with 100??? An illustrative example of some of the physical components that can make up a computer platform comprising the computer structure 100 for managing personal information using a blockchain, identified as structure for short, configured to facilitate the transfer of data and personal information between one or more ? access points, i.e. between users 1 and their respective client devices 2 and at least one server 3 on a data network.

Ogni dispositivo client 2 pu? inviare dati e ricevere dati dalla rete dati tramite una connessione di rete con un punto di accesso. Un archivio dati accessibile dal server 2 pu? contenere uno o pi? database. I dati possono comprendere qualsiasi informazione personale pertinente a uno o pi? utenti, comprese informazioni che descrivono uno o pi? utenti, timestamp, informazioni di carattere pubblico, eventualmente da uno o pi? sistemi informatici impiegati dall?utente e riferite a esso, e un eventuale nonce, ovvero un numero, generalmente casuale o pseudo-casuale, che ha un utilizzo unico. Each 2 client device can send data and receive data from the data network via a network connection with an access point. A data store accessible from server 2 can? contain one or more database. The data may include any personal information relevant to one or more users, including information describing one or more users, timestamps, public information, possibly from one or more? computer systems used by the user and referring to it, and a possible nonce, or a number, generally random or pseudo-random, which has a unique use.

I dispositivi client 2 possono essere dispositivi mobili, come laptop, tablet, assistenti digitali personali, smartphone e simili, dotati di un'interfaccia di rete wireless in grado di inviare dati a uno o pi? server con accesso a uno o pi? archivi dati su una rete come una rete locale senza fili (WLAN). Inoltre, i dispositivi client 2 possono essere dispositivi fissi, come desktop, workstation e simili, dotati di un'interfaccia di rete wireless o cablata in grado di inviare dati a uno o pi? server con accesso a uno o pi? archivi dati tramite una rete wireless o rete locale cablata. The client devices 2 can be mobile devices, such as laptops, tablets, personal digital assistants, smartphones, and the like, that have a wireless network interface capable of sending data to one or more devices. server with access to one or more? stores data over a network such as a wireless local area network (WLAN). Additionally, client devices 2 may be stationary devices, such as desktops, workstations, and the like, that have a wired or wireless network interface capable of sending data to one or more devices. server with access to one or more? Stores data over a wireless or wired local area network.

La presente invenzione pu? essere implementata su almeno un dispositivo client 2 e/o server 3 programmato per eseguire una o pi? delle fasi qui descritte. In alcune forme di realizzazione, ? possibile utilizzare pi? di un dispositivo client 2 e/o server 3, ciascuno programmato per eseguire una o pi? fasi di un metodo o processo qui descritto. The present invention can be implemented on at least one client 2 and/or server 3 device programmed to perform one or more? of the steps described here. In some embodiments, ? is it possible to use more of a client 2 and/or server 3 device, each programmed to perform one or more? steps of a method or process described herein.

Il dispositivo client 2 pu? essere un dispositivo digitale che, in termini di architettura hardware, generalmente include un processore, interfacce di input/output (I/O), una radio, un archivio dati e una memoria. Client device 2 can? be a digital device which, in terms of hardware architecture, generally includes a processor, input/output (I/O) interfaces, a radio, data storage, and memory.

Il server 3 pu? essere un computer digitale che, in termini di architettura hardware, generalmente include un processore, interfacce di input / output (I/O), un'interfaccia di rete, un archivio dati e una memoria. Server 3 can? be a digital computer which, in terms of hardware architecture, generally includes a processor, input/output (I/O) interfaces, a network interface, data storage, and memory.

In generale, il processore di server o dispositivo client ? un dispositivo hardware per eseguire le istruzioni del software. Il processore pu? essere qualsiasi processore personalizzato o disponibile in commercio, un'unit? di elaborazione centrale (CPU), un processore ausiliario tra diversi processori associati al dispositivo, un microprocessore basato su semiconduttori (sotto forma di un microchip o un set di chip) o in generale qualsiasi dispositivo per eseguire le istruzioni del software. Quando il server e il dispositivo client sono in funzione, il processore ? configurato per eseguire il software archiviato nella memoria, per comunicare dati da e verso la memoria e per controllare in generale le operazioni del server secondo le istruzioni del software. Le interfacce I/O possono essere utilizzate per ricevere l'input dell'utente da e/o per fornire l'output del sistema a uno o pi? dispositivi o componenti. In general, the server processor or client device ? a hardware device to execute software instructions. The processor can? be any custom or commercially available processor, a unit? central processing unit (CPU), an auxiliary processor between several processors associated with the device, a semiconductor-based microprocessor (in the form of a microchip or set of chips), or generally any device for executing software instructions. When the server and the client device are running, the processor ? configured to run software stored in memory, to communicate data to and from memory, and to generally control server operations according to the software's instructions. I/O interfaces can be used to receive user input from and/or to provide system output to one or more devices or components.

L'input dell'utente pu? essere fornito tramite, ad esempio, una tastiera, un touch pad e/o un mouse. L'output di sistema pu? essere fornito tramite un dispositivo di visualizzazione e una stampante (non mostrata). Le interfacce I/O possono includere, ad esempio, una porta seriale, una porta parallela, un'interfaccia SCSI (Small Computer System Interface), un ATA seriale (SATA), un Fibre Channel, iSCSI, un'interfaccia PCI Express (PCI-x), un'interfaccia a infrarossi (IR), un'interfaccia a radiofrequenza (RF) e/o un'interfaccia USB (Universal Serial Bus) e sue evoluzioni, e in generale qualsiasi altra interfaccia per la trasmissione di dati digitali. User input can be provided via, for example, a keyboard, touch pad and/or mouse. The system output can be provided via a display device and printer (not shown). I/O interfaces may include, for example, a serial port, a parallel port, a Small Computer System Interface (SCSI), a serial ATA (SATA), a Fiber Channel, iSCSI, a PCI Express (PCI -x), an infrared (IR) interface, a radio frequency (RF) interface and/or a USB (Universal Serial Bus) interface and its evolutions, and in general any other interface for the transmission of digital data.

L'interfaccia di rete pu? essere utilizzata per consentire al server di comunicare su una rete, come Internet, una rete geografica (WAN), una rete locale (LAN) e simili, ecc. L'interfaccia di rete pu? includere, per esempio, una scheda o un adattatore Ethernet o una scheda o un adattatore di rete locale wireless (ad esempio, 802.11a/b/g/n). L'interfaccia di rete pu? includere indirizzi, controllo e/o connessioni dati per abilitare comunicazioni appropriate sulla rete. ? possibile utilizzare un archivio dati per archiviare i dati. L'archivio dati pu? includere qualsiasi elemento di memoria volatile (ad esempio, memoria ad accesso casuale (RAM, come DRAM, SRAM, SDRAM e simili)), elementi di memoria non volatile (ad esempio, ROM, disco rigido, nastro, CDROM e simili) e loro combinazioni. Inoltre, l'archivio dati pu? incorporare supporti di memorizzazione elettronici, magnetici, ottici e/o di altro tipo. In un esempio, l'archivio dati pu? trovarsi all'interno del server come, ad esempio, un disco rigido interno connesso all'interfaccia locale nel server. Inoltre, in un'altra forma di realizzazione, l'archivio dati pu? essere posizionato all'esterno del server come, ad esempio, un disco rigido esterno collegato alle interfacce I/O. In un'ulteriore forma di realizzazione, l'archivio dati pu? essere connesso al server attraverso una rete, come, ad esempio, un file server collegato alla rete. The network interface can be used to allow the server to communicate over a network, such as the Internet, a wide area network (WAN), a local area network (LAN), and the like, etc. The network interface can include, for example, an Ethernet card or adapter, or a wireless LAN card or adapter (for example, 802.11a/b/g/n). The network interface can include address, control, and/or data connections to enable proper communications over the network. ? You can use a data store to store data. The data store can include any volatile memory items (for example, random access memory (RAM, such as DRAM, SRAM, SDRAM, and the like)), nonvolatile memory items (for example, ROM, hard disk, tape, CDROM, and the like), and their combinations. Also, the data store can incorporate electronic, magnetic, optical and/or other storage media. In one example, the data store can be located within the server as, for example, an internal hard drive connected to the local interface in the server. Also, in another embodiment, the data store can be placed outside the server such as, for example, an external hard drive connected to the I/O interfaces. In a further embodiment, the data store can be connected to the server through a network, such as a network-attached file server.

Si noti che la memoria pu? avere un'architettura distribuita, altrimenti detta cloud, in cui vari componenti sono situati in remoto l'uno dall'altro, ma possono essere raggiunti dal processore. Il software in memoria pu? includere uno o pi? programmi software, ciascuno dei quali include un elenco ordinato di istruzioni eseguibili per l'implementazione di funzioni logiche. Il software in memoria include un sistema operativo adatto (O/S) e uno o pi? programmi. Il sistema operativo controlla essenzialmente l'esecuzione di altri programmi per computer, come uno o pi? programmi, e fornisce pianificazione, controllo input-output, gestione di file e dati, gestione della memoria e controllo della comunicazione e servizi correlati. L'uno o pi? programmi possono essere configurati per implementare i vari processi, algoritmi, metodi, tecniche, ecc. qui descritti. Note that memory can have a distributed architecture, otherwise called cloud, in which various components are located remotely from each other, but can be reached from the processor. The software in memory can? include one or more software programs, each of which includes an ordered list of executable instructions for implementing logic functions. The in-memory software includes a suitable operating system (O/S) and one or more programs. The operating system essentially controls the execution of other computer programs, such as one or more programs, and provides scheduling, input-output control, file and data management, memory management and communication control, and related services. The one or more programs can be configured to implement the various processes, algorithms, methods, techniques, etc. described here.

La struttura informatica 100 comprende una connessione a una rete blockchain, avente uno o pi? nodi, che possono essere in comunicazione con uno o pi? server 2 e/o dispositivi client 3 della struttura 100. Un nodo pu? essere costituito da un server, un dispositivo client o qualsiasi altra appropriata piattaforma di elaborazione in rete. La rete blockchain pu? gestire un database blockchain 101 distribuito contenente i dati registrati dal sistema. Questi dati possono essere mantenuti come un registro pubblico distribuito, che possono essere indicati come blocchi, protetti da manomissioni e revisioni. The computer structure 100 comprises a connection to a blockchain network, having one or more nodes, which can be in communication with one or more? server 2 and/or client devices 3 of the structure 100. A node can? consist of a server, client device, or any other appropriate networked computing platform. The blockchain network can manage a distributed blockchain 101 database containing the data recorded by the system. This data can be maintained as a distributed public ledger, which can be designated as a lock, protected from tampering and auditing.

Con riferimento alle figure 2 e 3, la struttura informatica 100 ? preposta all?archiviazione e alla condivisione di un insieme di informazioni personali 102 e, a tale proposito, essa fornisce a un generico utente un qualsiasi punto di accesso che potr? essere per esempio un sito web e/o una app; una pluralit? di dispositivi client 2 sono associati a rispettivi utenti 1 che desiderano archiviare e condividere le proprie informazioni personali presso uno o pi? sistemi informatici, indicati nel loro complesso con 103, i quali fanno capo a rispettivi gestori di sistemi informatici 104 che interagiscono con detta struttura principale 100. With reference to figures 2 and 3, the IT structure 100 ? responsible for the storage and sharing of a set of personal information 102 and, in this regard, it provides a generic user with any access point that can be for example a website and/or an app; a plurality? of client devices 2 are associated with respective users 1 who wish to store and share their personal information at one or more? IT systems, indicated as a whole with 103, which report to respective managers of IT systems 104 which interact with said main structure 100.

L?utente 1 ottiene quindi sul suo client, per esempio il proprio smartphone, l'app che costituisce detto punto di accesso e, collegandosi alla struttura informatica 100, genera all'interno dell'app la sua chiave crittografica pubblica 4, per esempio utilizzando l'algoritmo secp256k1, e sceglie anche una password 5 per proteggerla. The user 1 therefore obtains on his client, for example his own smartphone, the app which constitutes said access point and, by connecting to the IT structure 100, generates his public cryptographic key 4 inside the app, for example by using the secp256k1 algorithm, and also chooses a password 5 to protect it.

L?algoritmo secp256k1 si riferisce ai parametri di una particolare curva ellittica utilizzata nella crittografia a chiave pubblica, definita negli Standards for Efficient Cryptography (SEC), costruita in uno speciale modo non casuale che consente un calcolo particolarmente efficiente. The secp256k1 algorithm refers to the parameters of a particular elliptic curve used in public key cryptography, defined in the Standards for Efficient Cryptography (SEC), built in a special non-random way which allows a particularly efficient calculation.

La generazione di chiave pubblica 4 e password 5 realizza una fase di iscrizione dell?utente, che pu? comprendere anche una fase di generazione di un?identit? alternativa 6, definita come alter-ego o avatar, che pu? comprende per esempio un nickname, una descrizione, una o pi? immagini associate. The generation of public key 4 and password 5 carries out a user registration phase, which can also include a phase of generation of an?identity? alternative 6, defined as an alter-ego or avatar, which can? includes for example a nickname, a description, one or more? associated images.

Con la fase d?accesso, l?utente 1 sottoscrive un contratto blockchain per gestire il suo insieme di informazioni personali protetti 102. Se l'utente 1 possiede gi? una chiave secp256k1, visto che per esempio Bitcoin ed Ethereum Wallet utilizzano lo stesso algoritmo, egli pu? importare la sua chiave 4. With the login step, user 1 signs a blockchain contract to manage his set of protected personal information 102. If user 1 already owns a secp256k1 key, given that for example Bitcoin and Ethereum Wallet use the same algorithm, he can? import your key 4.

Successivamente, l?utente 1 pu? accedere a una fase di permesso, in cui la struttura informatica 100 riceve dall?utente 1 la richiesta di impiegare per esempio un sistema informatico 103, scelto tra quelli disponibili, cio? tra quelli che aderiscono a questo servizio. Subsequently, user 1 can? access a permission phase, in which the computer structure 100 receives from the user 1 the request to use, for example, a computer system 103, selected from those available, ie? among those who subscribe to this service.

In questo modo, l?utente pu? fornire al sistema informatico scelto, usando la struttura informatica come mediatore, le informazioni personali che sono richieste. Si noti inoltre che questa opzione apre un canale bidirezionale, perch? anche il sistema informatico 103 potr? generare informazioni personali appartenenti all?insieme 102, che saranno comunque gestite e conservate dalla struttura informatica 100. Queste informazioni personali potranno essere per esempio punteggi, accrediti, preferenze, livelli acquisiti e cos? via. In this way, the user can? provide the chosen computer system, using the computer structure as a mediator, the personal information that is requested. Also note that this option opens a two-way channel, why? also the computer system 103 will be able? generate personal information belonging to the set 102, which will in any case be managed and stored by the IT structure 100. This personal information could be, for example, scores, credits, preferences, acquired levels and so on. Street.

In questa fase, queste informazioni 102 vengono suddivise in due categorie principali: informazioni di libero accesso 7, che non sono vincolate all?identit? dell?utente, e informazioni private 8, che definiscono l?identit? dell?utente e che devono essere trattate con maggiore riservatezza. In this phase, this information 102 is divided into two main categories: freely accessible information 7, which is not bound to the identity? dell?user, and private information 8, which define the?identity? of the user and which must be treated with greater confidentiality.

All?interno di ciascuna categoria principale 7, 8, le informazioni possono essere ulteriormente categorizzate in liste 10, ciascuna fornita di un marcatore 11. Within each main category 7, 8, the information can be further categorized into lists 10, each provided with a marker 11.

Inoltre, sempre in questa fase, le informazioni personali 102 fornite dall?utente potranno essere collegate a un suo alter-ego o avatar 6 (figura 1). Le informazioni personali 102 fornite dall?utente 1, ciascuna nelle rispettive categorie 7, 8 e liste 10, vengono registrate in almeno un registro pubblico distribuito 101 secondo una crittografia 106 basata su tecnologia blockchain, in una fase di caricamento del metodo di gestione qui descritto (figura 3). Furthermore, still in this phase, the personal information 102 provided by the user can be linked to one of his alter-egos or avatars 6 (figure 1). The personal information 102 provided by the user 1, each in the respective categories 7, 8 and lists 10, are recorded in at least one distributed public register 101 according to an encryption 106 based on blockchain technology, in an upload phase of the management method described here (figure 3).

Una volta caricate, queste informazioni personali possono essere lette, aggiornate o cancellate, e ne possono anche essere aggiunte di nuove. Once uploaded, this personal information can be read, updated or deleted, and new ones can also be added.

Nel presente metodo, viene prevista un'impostazione per mantenere le informazioni personali sono presso il server 3 della struttura informatica 100, il che comporta che esse devono essere recuperate ogni volta che il sistema informatico 103 viene impiegato, ma anche che le informazioni personali 102 sono conservate qualunque cosa possa succedere al dispositivo client 2. Ad ogni accesso, pu? essere prevista la richiesta, per maggiore semplicit?, della password 5. In the present method, a setting is provided for keeping the personal information only at the server 3 of the computer structure 100, which implies that it must be retrieved every time the computer system 103 is employed, but also that the personal information 102 is keep anything that might happen to the client device 2. At each access, pu? be required, for greater simplicity?, the password 5.

In questo modo, l'utente 1 pu? vedere i suoi dati e gestire le autorizzazioni per consentire a terzi di accedere ai suoi dati e in quale momento. L'app sul suo dispositivo client 2 scaricher? tutte le notifiche di "richiesta di autorizzazione" e consentir? all'utente di approvarle, modificarle o negarle utilizzando la propria chiave pubblica 4 come funzionalit? di firma. In this way, user 1 can? see your data and manage permissions to allow third parties to access your data and at what time. Will the app on your client device 2 download? all notifications of "authorization request" and allow? the user to approve, modify or deny them using their public key 4 as a feature? of signature.

Il metodo di gestione prevede anche una fase di accredito, concettualmente simile alla precedente, in cui un gestore 104 di sistemi informatici 103 acquisisce una chiave crittografica privata 9 destinata a essere accoppiata con detta chiave pubblica 4. Attraverso questo processo, un sistema informatico 103 viene registrato presso detta struttura informatica 100, e da quel momento l?utente 1 pu? interagire con esso. The management method also provides for an accreditation step, conceptually similar to the previous one, in which a manager 104 of computer systems 103 acquires a private cryptographic key 9 intended to be coupled with said public key 4. Through this process, a computer system 103 is registered at said IT structure 100, and from that moment on? user 1 can? interact with it.

Questa fase di accredito ha lo scopo di permettere l?interazione reciproca tra struttura informatica e i sistemi informatici che fanno capo ai loro gestori, per lo scambio, a determinate condizioni, delle informazioni personali fornite dagli utenti attraverso detti sistemi informatici, che in ogni caso non vengono conservate dai gestori dei sistemi informatici. This accreditation phase has the purpose of allowing reciprocal interaction between the IT structure and the IT systems belonging to their managers, for the exchange, under certain conditions, of the personal information provided by users through said IT systems, which in any case does not are kept by the IT system managers.

A tale proposito, il gestore 104 di ogni sistema informatico 103 ? cos? in grado di vedere le informazioni personali 102 disponibili per ogni utente 1, ma non ? consentito conoscere i valori al loro interno, e pu? solo inviare una richiesta per accedervi con una transazione firmata con la propria chiave privata 9. La richiesta avviene attraverso una crittografia blockchain 106, cos? da ottenere una marcatura temporale In this regard, the manager 104 of each computer system 103 ? what? able to see 102 personal information available for each 1 user, but not ? allowed to know the values inside them, and pu? just send a request to access it with a transaction signed with your private key 9. The request is done through a blockchain encryption 106, so? to obtain a timestamp

L'utente 1, a cui viene inoltrata questa richiesta, pu? scegliere se dare il suo consenso al gestore del servizio informatico, indicando, se lo ritiene adeguato, anche un intervallo di tempo, con un?ora di inizio e un?ora di fine, per eseguire la richiesta: al di fuori dell?intervallo di tempo concesso dall?utente 1, il sistema informatico 103 non potr? scaricare alcuna informazione personale. User 1, to whom this request is forwarded, can? choose whether to give your consent to the IT service manager, indicating, if you deem it appropriate, also a time interval, with a start time and an end time, to execute the request: outside the time interval time allowed by? user 1, the computer system 103 will not be able to? download any personal information.

La struttura informatica 100, che ? mediatrice nella gestione di questa richiesta, potr? cos? controllare la marcatura temporale della query con la quale il sistema informatico 103 interrogher? registro pubblico distribuito 101, e rilasciare il permesso di accesso se la marcatura ricade nell?intervallo di tempo concesso dall?utente 1. The computer structure 100, what ? mediator in the management of this request, can I? what? check the timestamp of the query with which the computer system 103 will interrogate? distributed public register 101, and release access permission if the marking falls within the time interval granted by user 1.

In questa fase di accesso alle informazioni private, in cui il gestore 104 di sistemi informatici richiede quindi all?utente 1, attraverso la mediazione della struttura informatica 100, un?autorizzazione all?accesso alle informazioni personali che sono state categorizzate come informazioni private 8, e l?utente concede, se vuole, l?autorizzazione all?accesso impiegando la sua chiave crittografica pubblica 4 e/o la sua password 5 (figura 3). In this phase of access to private information, in which the IT system manager 104 therefore requests from the user 1, through the mediation of the IT structure 100, an authorization to access the personal information which has been categorized as private information 8, and the user grants, if he wants, the access authorization using his public cryptographic key 4 and/or his password 5 (figure 3).

Queste informazioni private 8 non possono comunque essere modificate dai sistemi informatici 103. However, this private information 8 cannot be modified by computer systems 103.

Il metodo di gestione comprende un?eventuale fase di modifica 107, in cui detta struttura informatica 100 riceve dall?utente 1 la richiesta di impiegare detti uno o pi? sistemi informatici 103 per un?operazione di modifica, aggiunta, cancellazione di qualunque tipo di informazione personale, che quindi vengono di nuovo suddivise in informazioni di libero accesso 7 e in informazioni private 8. The management method comprises a possible modification step 107, in which said IT structure 100 receives from the user 1 the request to use said one or more? computer systems 103 for an operation of modification, addition, cancellation of any type of personal information, which is then again divided into freely accessible information 7 and private information 8.

Tutti i dati vengono salvati in un formato adatto all'interscambio di dati fra applicazioni client/server, per esempio un formato json, per evitare formattazioni. All data is saved in a format suitable for data interchange between client/server applications, for example a json format, to avoid formatting.

Infine, il metodo di gestione comprende una fase di accesso alle informazioni di libero accesso, in cui un gestore 104 di sistemi informatici 103 richiede alla struttura informatica 100, impiegando la sua chiave crittografica, di accedere alle informazioni di libero accesso, ed eventualmente aggiungerne di nuove, o di modificare quelle presenti sulla base dell?interazione tra utente e sistema informatico. Finally, the management method comprises a step for accessing freely accessible information, in which a manager 104 of computer systems 103 requests the computer structure 100, using its cryptographic key, to access freely accessible information, and possibly add new ones new ones, or to modify those present on the basis of the interaction between the user and the information system.

Ogni sistema informatico 103 pu? avere un permesso speciale, come per esempio una funzione aggiornamento della scheda di un utente, a cui corrisponde, sempre a titolo esemplificativo, un personaggio in un videogioco multiruolo. Every computer system 103 can? have a special permission, such as an update function of a user's card, which corresponds, again by way of example, to a character in a multi-role video game.

L?utente pu? quindi consentire a un gestore 104 di aggiornare la propria scheda ogni volta che lo desidera, eventualmente in un intervallo temporale predefinito. The user can thus allowing a manager 104 to update his card whenever he wishes, possibly in a predefined time interval.

In una versione preferita del metodo di gestione, l?accesso alle informazioni di libero accesso 107 ? invece libero per tutti, trattandosi di dati anonimizzati. In a preferred version of the management method, access to free access information 107 is? on the other hand free for all, as it concerns anonymised data.

In una versione preferita del metodo di gestione, pu? essere previsto un sistema di ricompensa che si basa su gettoni crittografici virtuali generati nella blockchain; essi possono essere utilizzati per coinvolgere gli utenti o premiarli con servizi dalle app associate, questi gettoni potrebbero essere convertiti quindi in funzionalit? e risorse di app di terze parti o anche scambiati tra tutti gli utenti. In a preferred version of the management method, pu? a reward system based on virtual cryptographic tokens generated in the blockchain should be envisaged; they can be used to engage users or reward them with services from associated apps, could these tokens then be converted into features? and resources of third-party apps or even exchanged between all users.

Inoltre, anche in occasione di una fase di permesso e/o modifica, l?utente 1 pu? ricevere un compenso di natura digitale, come ad esempio un gettone crittografico virtuale (token), spendibile presso la struttura informatica, o presso gli stessi sistemi informatici, per acquisire, servizi, priorit? o altri vantaggi. Furthermore, even during a phase of permission and/or modification, user 1 can? receive a payment of a digital nature, such as a virtual cryptographic token (token), which can be spent at the IT structure, or at the IT systems themselves, to acquire, services, priorities? or other benefits.

Si noti che, per poter interagire come utente 1, non sono previsti permessi, basta generare la propria chiave asimmetrica pubblica/privata 4 e richiamare una funzione di iscrizione nel punto di accesso prescelto. Invece, per interagire come gestore 104 di sistemi informatici 103, ? necessario superare un processo di approvazione per valutare la duplicazione dei dati e le interazioni delle statistiche delle informazioni personali che il gestore richiede alla struttura 100. Note that, in order to interact as user 1, no permissions are required, it is enough to generate one's own asymmetric public/private key 4 and call an enrollment function in the chosen access point. Instead, to interact as manager 104 of computer systems 103, ? necessary to pass an approval process to evaluate the data duplication and interactions of the personal information statistics that the manager requests from the 100 structure.

Il gestore 104 di ogni app affiliata pu? utilizzare le statistiche ottenibili dalle informazioni di libero accesso 7 per creare qualche elemento unico nell'app stessa. Ad esempio, in un gioco pu? fornire un oggetto specifico o un'arma specifica, o un luogo, in base alle statistiche dell'Insieme di dati personali protetti. The 104 manager of each affiliated app can? use the statistics obtainable from the free access information 7 to create something unique in the app itself. For example, in a game can? provide a specific object or a specific weapon, or a location, based on statistics from the Protected Personal Data Set.

Una qualsiasi app potrebbe, ulteriormente, utilizzare le informazioni di libero accesso 7 come un modo per coinvolgere gli utenti in un percorso di ludicizzazione. Furthermore, any app could use the freely accessible information 7 as a way to involve users in a gamification process.

Casi d'uso Use cases

1. Il caso d'uso finanziario 1. The financial use case

Una app di gestione di materie finanziarie offre all?utente uno strumento finanziario che lo aiuta a generare un piano finanziario di natura pensionistica, consentendo anche all'utente di calcolarne la fattibilit?. La app utilizza gi? una blockchain privata per archiviare i piani utente e tutte le loro revisioni: la struttura informatica potr? cos? essere impiegata per salvare tutti i piani in un archivio privato, cos? da consentire all'utente di decidere se e quando condividere questi dati con qualsiasi istituto finanziario. Una societ? di terze parti (assicurazione, banca o investimento) potrebbe chiedere all'utente di esaminare la propria pianificazione finanziaria per generare un sistema di punteggio finanziario, in modo che una richiesta di accesso, ad esempio un'assicurazione, possa essere pi? agevole, poich? la compagnia assicurativa potrebbe richiedere l'accesso ai propri dati (nome indirizzo ecc.), dati privati (ID documento) e dati finanziari. L'utente ha il controllo completo su cosa condividere con l'azienda, e quando, e fino a quando, potendo cos? non condividere automaticamente nessun aggiornamento sulla propria situazione finanziaria. <Le sole informazioni di libero accesso potrebbero anche essere condivisi in forma anonimaad aziende interessate ad analisi di mercato o raccolta dati, generando un sistema di ricompensa in cui un utente potrebbe essere ripagato in denaro o in gettoni virtuali, o in premi per la condivisione di queste informazioni, anche con le istituzioni pubbliche (vedi agenzie di statistica nazionali o universit? a scopo di ricerca), mantenendo sempre il controllo completo su cosa condividere e quando. La app cambier? anche le statistiche relative alle informazioni personali protette, ad esempio per un utente che cambia il suo piano molto spesso, attribuendo un profilo di rischio pi? alto o pi? basso. A finance management app offers the user a financial tool that helps them generate a retirement financial plan, while also allowing the user to calculate its feasibility. Does the app already use? a private blockchain to store user plans and all their revisions: the IT structure will be able to what? be used to save all plans in a private archive, cos? to allow the user to decide if and when to share this data with any financial institution. A company? A third-party provider (insurance, bank, or investment) may ask you to review your financial planning to generate a financial scoring system, so that a log-in request, such as an insurance claim, can be more accurate. easy, because the insurance company may request access to your data (name address etc.), private data (Document ID) and financial data. The user has complete control over what to share with the company, and when, and until when, thus being able to do not automatically share any updates about your financial situation. <Only free access information could also be shared anonymously with companies interested in market analysis or data collection, generating a reward system in which a user could be repaid in cash or virtual tokens, or in rewards for sharing this information, even with public institutions (see national statistical agencies or universities for research purposes), always maintaining complete control over what to share and when. Will the app change? also the statistics relating to protected personal information, for example for a user who changes his plan very often, attributing a risk profile more? tall or taller Bass.

2. Il caso d'uso dell'utilit? 2. The use case of the utility?

Un?azienda di gestione dell?energia utilizza la blockchain e la crittografia per creare comunit? energetiche, centrali elettriche virtuali e/o un nuovo tipo di mercato energetico in cui l'utente pu? gestire meglio il proprio livello di servizio, vendere la propria energia prodotta in modo rinnovabile, ed essere parte di una comunit? energetica per una migliore gestione dell'energia e una migliore consapevolezza sull'utilizzo dell'energia verde. La struttura informatica 100 pu?, in questo caso, memorizzare i dati di misurazione aggregati, suddivisi in periodi, per poterli condividere con le aziende che richiedono ricerche sul consumo di energia in una determinata area, nazione o tipo di utente, condividere con TSO (organizzazione di servizi di trasporto) per gestire la rete energetica e trovare equilibri migliori, e l'utente pu? essere ricompensato grazie alla sua quota. An Energy Management Firm Uses Blockchain And Cryptography To Build Community energy sources, virtual power plants and/or a new type of energy market where the user can better manage your service level, sell your own renewable energy, and be part of a community? energy for better energy management and better awareness on the use of green energy. The IT structure 100 can, in this case, memorize the aggregate measurement data, divided into periods, in order to be able to share them with the companies that require research on energy consumption in a specific area, country or type of user, share with TSO ( organization of transport services) to manage the energy network and find better balances, and the user can? be rewarded with his share.

L?azienda di gestione dell?energia influenza le statistiche risultanti dalle informazioni di libero accesso rilasciate dagli utenti, ovvero in base all'impronta energetica dell'utente, cos? da migliorare le proprie performance nella gestione delle risorse energetiche. The energy management company influences the statistics resulting from the free access information released by the users, i.e. based on the user's energy footprint, so to improve their performance in the management of energy resources.

3. Il caso d'uso dello stadio intelligente 3. The smart stadium use case

Un?azienda che si occupa di intrattenimento, per esempio di eventi sportivi, emette smart ticket, ovvero soluzioni di pagamento intelligenti per sedi di eventi, impiegando la tecnologia blockchain per gestire i pagamenti e gli asset digitali ma generando anche molti dati sul locale a cui sta accedendo l'utente che vi si registra attraverso la struttura informatica 100: quando, come paga, cosa compra e come si comporta. Questi dati possono essere archiviati come informazioni di libero accesso per essere condivisi con societ? di marketing che li richiedono in forma anonima, generando valori per l'utente e mantenendo il controllo completo su cosa viene condiviso, quando e per quanto tempo. A company that deals with entertainment, for example sporting events, issues smart tickets, i.e. intelligent payment solutions for event venues, using blockchain technology to manage payments and digital assets but also generating a lot of data on the venue to which the user who registers through the IT structure 100 is accessing: when, how he pays, what he buys and how he behaves. This data can be stored as freely accessible information to be shared with companies. marketing companies that request them anonymously, generating values for the user and maintaining complete control over what is shared, when and for how long.

Anche l?incentivazione mediante ambiente competitivo ? una parte molto importante per questo tipo di aziende, e la scheda di un personaggio di giochi di ruolo potrebbe essere sfruttata per creare sistemi di gioco che coinvolgono l'utente e lo spingano ad accedere a un locale per ottenere maggiori ricompense, o per essere pi? caratterizzato. Also the incentive through a competitive environment? is a very important part for this type of company, and the profile of a role-playing game character could be exploited to create game systems that involve the user and push him to access a room to obtain greater rewards, or to be more ? characterized.

4. Il caso d'uso della salute 4. The health use case

La struttura informatica sopra descritta pu? essere particolarmente utile nella gestione dei dati sanitari, in quanto questi tipi di dati sono molto sensibili e dovrebbero essere, per legge, di propriet? dell'utente piuttosto che degli enti sanitari. The computer structure described above pu? be particularly useful in the management of health data, as these types of data are very sensitive and should, by law, be privately owned. of the user rather than of health institutions.

Soprattutto in periodi di emergenze sanitarie, ma anche in generale, il problema della forte dispersione di informazioni, che si verifica quando un utente cambia ospedale o medico, ? molto sentito. L'archiviazione dei dati sanitari nella struttura informatica consentirebbe all'utente di condividere la propria storia medica con qualsiasi medico che potrebbe richiederlo. Il pi? delle volte esistono anche correlazioni sconosciute che, per motivi statistici, non vengono divulgate perch? raramente correlate: avere un unico luogo dove poter archiviare tutti i propri dati medici, i farmaci utilizzati, le analisi specifiche e cos? via, permetterebbe all'utente di condividere tutti i propri dati con qualsiasi medico che potrebbe richiederlo, mantenendo il controllo completo su cosa e quando condividere a chi, ma permetterebbe anche di ottenere molti pi? risultati da studi statistici di carattere clinico condotti sulle informazioni personali, se anonimizzate come informazioni di libero accesso. Especially in periods of health emergencies, but also in general, the problem of the strong dispersion of information, which occurs when a user changes hospital or doctor, is very heartfelt. Storing health data in the computer facility would allow the user to share their medical history with any doctor who may request it. The most Sometimes there are also unknown correlations which, for statistical reasons, are not disclosed because they are not disclosed. rarely related: have a single place where you can store all your medical data, the drugs used, specific analyzes and so on? away, would allow the user to share all their data with any doctor who may request it, maintaining complete control over what and when to share to whom, but it would also allow for much more results from statistical studies of a clinical nature conducted on personal information, if anonymised as freely accessible information.

5. Il caso d'uso dei videogiochi 5. The use case of video games

L'industria del gioco pu? sfruttare in modo molto interessante l?impiego di una struttura informatica come descritta in precedenza, consentendo ai videogiochi di condividere risorse digitali e informazioni per generare valori specifici dell'utente che possono essere utilizzati all'interno dei giochi. Un videogioco pu? sfruttare la blockchain per la raccolta e la commerciabilit? di asset digitali, e ha un meccanismo strategico applicato al gioco stesso, ma sfrutta anche il sistema in modo tale che ogni giocatore abbia le proprie informazioni personali protetti. The gaming industry can very interestingly take advantage of the use of a computer structure as described above, allowing games to share digital assets and information to generate user-specific values that can be used within games. A video game can take advantage of the blockchain for the collection and marketability of digital assets, and has a strategic mechanism applied to the game itself, but also exploits the system in such a way that each player has their own personal information protected.

In conclusione, il metodo di gestione sopra descritto permette agli utenti di app, siti web e qualsiasi altra applicazione che interagisce attraverso la rete di essere i proprietari dei propri dati, e avere il controllo totale su di essi. Inoltre, il possesso di un?identit? alternativa gestita attraverso un algoritmo crittografico consente loro di archiviare in modo sicuro le proprie informazioni ma anche di condividerle a chi vogliono, ottenendo in cambio una ricompensa in una logica di ludicizzazione della gestione delle proprie informazioni personali. In conclusion, the management method described above allows users of apps, websites and any other application that interacts through the network to be the owners of their own data, and have total control over it. Furthermore, the possession of an? identity? alternative managed through a cryptographic algorithm allows them to store their information securely but also to share it with whoever they want, obtaining a reward in exchange in a logic of gamification of the management of their personal information.

Si noti come questa logica possa insegnare all'utente il valore della privacy attraverso un compenso che corrisponde a comportamenti virtuosi in tema di tutela dei dati personali, e senza incorrere in alcuna spesa. Note how this logic can teach the user the value of privacy through a fee that corresponds to virtuous behavior in terms of personal data protection, and without incurring any expense.

Nel descrivere la presente invenzione, sono state descritte tecniche e fasi che comportano specifici vantaggi. Di conseguenza, per motivi di chiarezza, si eviter? di ripetere ogni possibile combinazione delle singole fasi in modo ridondante. Tuttavia, la descrizione e le rivendicazioni dovrebbero essere lette con la consapevolezza che tali combinazioni rientrano interamente nell'ambito dell'invenzione e delle rivendicazioni. In describing the present invention, techniques and steps have been described which entail specific advantages. Consequently, for the sake of clarity, we will avoid to repeat every possible combination of the single phases redundantly. However, the description and the claims should be read with the understanding that such combinations are wholly within the scope of the invention and the claims.

Inoltre, nella presente descrizione sono stati discussi nuovi sistemi e metodi implementati dal computer per l'elaborazione di dati, di diritti e di transazioni inerenti a contenuti digitali?. Nella descrizione che segue, a scopo di spiegazione, vengono riportati numerosi dettagli specifici allo scopo di fornire una comprensione completa della presente invenzione. Risulter? evidente, tuttavia, all'esperto del ramo che la presente invenzione pu? essere messa in pratica senza questi dettagli specifici. Also, new computer-implemented systems and methods for processing data, rights, and transactions inherent in digital content have been discussed in the present specification. In the following description, for purposes of explanation, numerous specific details are set forth in order to provide a complete understanding of the present invention. will result? evident, however, to the person skilled in the art that the present invention can be put into practice without these specific details.

Al sopra descritto metodo di gestione? un tecnico del ramo, allo scopo di soddisfare ulteriori e contingenti esigenze, potr? apportare numerose ulteriori modifiche e varianti, tutte peraltro comprese nell'ambito di protezione della presente invenzione, quale definito dalle rivendicazioni allegate. At the above management method? a technician of the branch, in order to satisfy further and contingent needs, will be able to make numerous further modifications and variations, all however included in the scope of protection of the present invention, as defined by the attached claims.

Claims (6)

Metodo di gestione per l?archiviazione e la condivisione di informazioni personali RIVENDICAZIONIManagement method for storing and sharing personal information CLAIMS 1. Metodo di gestione per l?archiviazione e la condivisione di informazioni personali (102) in una struttura informatica (100) che comprende almeno un processore e almeno un server condiviso (3), una rete di connessione a cui detto server (3) condiviso ? atto a connettersi con una pluralit? di dispositivi client (2) attraverso detta rete di connessione, detti dispositivi client (2) essendo associati a rispettivi utenti (1), che comprende:1. Management method for storing and sharing personal information (102) in an IT structure (100) which includes at least one processor and at least one shared server (3), a connection network to which said server (3) shared ? fit to connect with a plurality? of client devices (2) through said connection network, said client devices (2) being associated with respective users (1), which comprises: ? una fase di iscrizione (opzionale), in cui un utente (1) si registra presso detta struttura informatica (100) impiegando una chiave crittografica pubblica (4), nel caso di iscrizione libera (quindi senza registrazione) qualsiasi utente potra? registrare le proprie informazioni nella struttura (100) senza richiederne un accesso specifico;? an (optional) registration phase, in which a user (1) registers with said IT structure (100) using a public cryptographic key (4), in the case of free registration (therefore without registration) any user can? register their information in the structure (100) without requesting specific access; ? una fase di accredito, in cui un gestore (104) di sistemi informatici (103) acquisisce una chiave crittografica privata (9) e registra, presso detta struttura informatica (100), uno o pi? sistemi informatici (103) atti a interagire con l?utente (1);? an accreditation phase, in which a manager (104) of computer systems (103) acquires a private cryptographic key (9) and registers, at said computer structure (100), one or more? computer systems (103) able to interact with the user (1); ? una fase di permesso, in cui detta struttura informatica (100) riceve dall?utente (1) la richiesta di impiegare detti uno o pi? sistemi informatici (103) come utente registrato presso detta struttura informatica (100), fornendo, attraverso detta struttura informatica (103), informazioni personali (102) che vengono suddivise in informazioni di libero accesso (7), non vincolate all?identit? dell?utente, e in informazioni private (8), che definiscono l?identit? dell?utente;? an authorization phase, in which said IT structure (100) receives from the user (1) the request to use said one or more? computer systems (103) as a user registered with said computer structure (100), providing, through said computer structure (103), personal information (102) which is divided into freely accessible information (7), not linked to the identity of the user, and in private information (8), which define the identity? of the user; ? una fase di caricamento, in cui dette informazioni personali (102) sono registrate in almeno un registro pubblico distribuito (101) secondo la tecnologia blockchain;? an upload phase, in which said personal information (102) is registered in at least one distributed public register (101) according to blockchain technology; ? una fase di accesso alle informazioni private, in cui detto gestore (104) di sistemi informatici richiede all?utente (1), attraverso detta struttura informatica (100), un?autorizzazione ad accedere a dette informazioni private (8), e l?utente (1) concede l?autorizzazione impiegando la sua chiave crittografica pubblica (4);? a phase of access to private information, in which said IT system manager (104) requests from the user (1), through said IT structure (100), an authorization to access said private information (8), and the user (1) grants permission using its public cryptographic key (4); ? una fase di accesso alle informazioni di libero accesso (7), in cui detto gestore di sistemi informatici richiede a detta struttura informatica (100), impiegando la sua chiave crittografica (9), di accedere alle informazioni di libero accesso; e? a step of accessing freely accessible information (7), in which said IT systems manager requests said IT structure (100), using its cryptographic key (9), to access the freely accessible information; And ? un?eventuale fase di modifica, in cui detta struttura informatica (100) riceve dall?utente (1) la richiesta di impiegare detti uno o pi? sistemi informatici (103) come utente registrato presso detta struttura informatica (100), aggiungendo, modificando o cancellando, attraverso detta struttura informatica (100), informazioni personali (102) che vengono suddivise in informazioni di libero accesso (7) e in informazioni private (8).? a possible modification phase, in which said IT structure (100) receives from the user (1) the request to use said one or more? computer systems (103) as a user registered with said computer structure (100), adding, modifying or deleting, through said computer structure (100), personal information (102) which is divided into freely accessible information (7) and private information (8). 2. Metodo di gestione secondo la rivendicazione 1, che comprende una fase di ricompensa in cui l?utente (1), in occasione di una fase di permesso e/o modifica, riceve un compenso di natura digitale. 2. Management method according to claim 1, which comprises a reward phase in which the user (1), on the occasion of a permission and/or modification phase, receives a reward of a digital nature. 3. Metodo di gestione secondo la rivendicazione 1, in cui detta struttura informatica (100) fornisce un punto di accesso agli utenti (1), come un sito web e/o una app, accessibile da un dispositivo client (2).3. Management method according to claim 1, wherein said IT structure (100) provides an access point to users (1), such as a website and/or an app, accessible from a client device (2). 4. Metodo di gestione secondo la rivendicazione 1, in cui le chiave crittografiche pubblica (4) e privata (9) sono fornite dalla stessa struttura informatica (100).4. Management method according to claim 1, wherein the public (4) and private (9) cryptographic keys are provided by the IT structure itself (100). 5. Metodo di gestione secondo la rivendicazione 1, in cui, nella fase di scrizione, l?utente (1) sceglie una o pi? identit? alternative (6), alter-ego o avatar, con cui verr? identificato, se permesso dalle regole vigenti, nei sistemi informatici (103) nei quali egli operer?.5. Management method according to claim 1, wherein, in the writing phase, the user (1) chooses one or more? identity alternatives (6), alter-ego or avatar, with which will? identified, if permitted by current rules, in the computer systems (103) in which he will operate. 6. Struttura informatica (100) in cui ? implementato il metodo di gestione per l?archiviazione e la condivisione di informazioni personali di una delle rivendicazioni precedenti, che ? connesso a una rete blockchain che fa riferimento a un registro pubblico distribuito. 6. IT structure (100) in which ? implemented the management method for storage and sharing of personal information of one of the previous claims, which is? connected to a blockchain network referencing a distributed public ledger.
IT102021000021920A 2021-08-16 2021-08-16 Management method for storing and sharing personal information IT202100021920A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
IT102021000021920A IT202100021920A1 (en) 2021-08-16 2021-08-16 Management method for storing and sharing personal information
PCT/IB2022/057458 WO2023021373A1 (en) 2021-08-16 2022-08-10 Management method for storing and sharing personal information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT102021000021920A IT202100021920A1 (en) 2021-08-16 2021-08-16 Management method for storing and sharing personal information

Publications (1)

Publication Number Publication Date
IT202100021920A1 true IT202100021920A1 (en) 2023-02-16

Family

ID=78649723

Family Applications (1)

Application Number Title Priority Date Filing Date
IT102021000021920A IT202100021920A1 (en) 2021-08-16 2021-08-16 Management method for storing and sharing personal information

Country Status (2)

Country Link
IT (1) IT202100021920A1 (en)
WO (1) WO2023021373A1 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9635000B1 (en) 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger
US20190205563A1 (en) 2017-12-29 2019-07-04 Ebay, Inc. User controlled storage and sharing of personal user information on a blockchain
US20190354693A1 (en) * 2018-05-17 2019-11-21 International Business Machines Corporation Blockchain for managing access to medical data
WO2020034527A1 (en) * 2018-08-17 2020-02-20 深圳壹账通智能科技有限公司 User personal information encryption and authorisation method, apparatus, and device, and readable storage medium
US10572684B2 (en) 2013-11-01 2020-02-25 Anonos Inc. Systems and methods for enforcing centralized privacy controls in de-centralized systems
US10621376B2 (en) 2015-12-16 2020-04-14 International Business Machines Corporation Personal ledger blockchain
CN111259079A (en) * 2020-01-15 2020-06-09 厦门顺势共识信息科技有限公司 Block chain-based limited personal data sharing and trading method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8522358B2 (en) * 2010-12-28 2013-08-27 Verizon Patent And Licensing Inc. Universal identity service avatar ecosystem
CN111902814B (en) * 2018-12-10 2024-07-02 谢尔特纵姆公司 Method, system and device for managing documents using blockchain technology

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10572684B2 (en) 2013-11-01 2020-02-25 Anonos Inc. Systems and methods for enforcing centralized privacy controls in de-centralized systems
US10621376B2 (en) 2015-12-16 2020-04-14 International Business Machines Corporation Personal ledger blockchain
US9635000B1 (en) 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger
US20190205563A1 (en) 2017-12-29 2019-07-04 Ebay, Inc. User controlled storage and sharing of personal user information on a blockchain
US20190354693A1 (en) * 2018-05-17 2019-11-21 International Business Machines Corporation Blockchain for managing access to medical data
WO2020034527A1 (en) * 2018-08-17 2020-02-20 深圳壹账通智能科技有限公司 User personal information encryption and authorisation method, apparatus, and device, and readable storage medium
CN111259079A (en) * 2020-01-15 2020-06-09 厦门顺势共识信息科技有限公司 Block chain-based limited personal data sharing and trading method

Also Published As

Publication number Publication date
WO2023021373A1 (en) 2023-02-23

Similar Documents

Publication Publication Date Title
Bamakan et al. Patents and intellectual property assets as non-fungible tokens; key technologies and challenges
Shrestha et al. A blockchain platform for user data sharing ensuring user control and incentives
Ocheja et al. Managing lifelong learning records through blockchain
US11956363B2 (en) Systems and methods for hierarchical organization of data within a non-fungible tokens or chain-based decentralized systems
US20190230092A1 (en) Generating and managing decentralized identifiers
Jaiman et al. User incentives for blockchain-based data sharing platforms
Carlini et al. The Genesy model for a blockchain-based fair ecosystem of genomic data
Hang et al. SLA-based sharing economy service with smart contract for resource integrity in the internet of things
Kakarlapudi et al. Design and development of a blockchain-based system for private data management
Hill et al. Blockchain Quick Reference: A guide to exploring decentralized blockchain application development
JP2023027775A (en) Computer-implemented method, computer system and computer program for privacy-preserving auditable accounts (privacy-preserving auditable accounts)
Shrestha et al. User data sharing frameworks: a blockchain-based incentive solution
Dutta et al. Blockchain vs GDPR in collaborative data governance
Romano et al. Beyond bitcoin: recent trends and perspectives in distributed ledger technology
Alkhushyni et al. Blockchain technology applied to electronic health records
Kim et al. Digital authentication system in avatar using DID and SBT
Ahmed et al. A blockchain self-sovereign identity for open banking secured by the customer’s banking cards
Radha et al. Verifiable badging system for scientific data reproducibility
Transaction et al. Blockchain: Opportunities for health care
Ukanah et al. Blockchain application in healthcare
Gonçalves et al. Olympus: a GDPR compliant blockchain system
Kim et al. Intelligent mediator-based enhanced smart contract for privacy protection
Shen Blockchain technology and its applications in digital content copyright protection
Sharma et al. BLOCKLIB: Blockchain enabled library resource sharing
WO2022234734A1 (en) Data service provision method, and data service provision system