WO2022219032A1 - Computer-based system and method for arranging partner contacts - Google Patents

Computer-based system and method for arranging partner contacts Download PDF

Info

Publication number
WO2022219032A1
WO2022219032A1 PCT/EP2022/059847 EP2022059847W WO2022219032A1 WO 2022219032 A1 WO2022219032 A1 WO 2022219032A1 EP 2022059847 W EP2022059847 W EP 2022059847W WO 2022219032 A1 WO2022219032 A1 WO 2022219032A1
Authority
WO
WIPO (PCT)
Prior art keywords
person
data
hash
computer
based system
Prior art date
Application number
PCT/EP2022/059847
Other languages
German (de)
French (fr)
Inventor
Oliver Potthoff
Antonella POTTHOFF
Original Assignee
Oliver Potthoff
Potthoff Antonella
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE102021109339.2A external-priority patent/DE102021109339A1/en
Priority claimed from DE102021109338.4A external-priority patent/DE102021109338A1/en
Application filed by Oliver Potthoff, Potthoff Antonella filed Critical Oliver Potthoff
Publication of WO2022219032A1 publication Critical patent/WO2022219032A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Definitions

  • the invention relates to a computer-based system for using personal data records provided for manipulation-protected and data protection-compliant dating between known and unknown users by using a distributed, decentralized database.
  • this self-learning algorithm was stored by its inventor in the form of Smart Contractsl and Oracles2 on the L2 layer of the IOTA architecture.
  • the self-learning algorithm and the more and more loT data fed in because This is what the decentralized IOTA Tangle network was originally designed for, a kind of virtual intelligence.
  • the successful matching rate was almost 90%. This meant that there is a 90% chance (in the event of survival) that you and your partner will stay together suddenly until your golden wedding anniversary.
  • the DID eventually replaced the ID card and cryptographically encrypted together with the collected matching data there was 100% trust in the data, because you could do that with Iota, Iota created trust and distributed anonymously with the help of its directed acyclic graph with decentralized storage the nodes of the iota tangle. How glad was Nelli not to live in the old days at the beginning of the 21st century, when singles were still looking for their dream partner and uploaded their own profile picture to dating portals 12, 13, 14 for everyone to see.
  • the class evaluates their conscious decisions and combines them with the detected physical reactions such as skin resistance, pulse, pupil contraction and other physiological measurement data, the theory behind which Nelli also seemed much too complicated to remember. Everything was based on the findings of the psychological test theory15 and so-called Action Unitsl 6, as certain facial expressions were called by psychologists, helped to get an honest picture of the single to be matched. In the end, the class determines the visual image of Nelli 's future dream partner and saves this cryptographically using the determined data in the form of a hash value.
  • the facial features 7 of Nelli 's Traummann are determined using the corresponding viewpoint values, as in digital face recognition, and stored in cryptographically encrypted form. If you do not want to go back to the DID passport photo yourself, because some would like to have their points of view raised with a smile when looking for a partner, then the future partner would always like to see you smile, friends advised her, just had himself photographed during the matching data collection, around the passport photo to replace the DID. So Nelli did without the digitally stored passport photo of the DID and smiled into the camera.
  • the class will later compare the determined points of view of all singles with the determined points of view of Nelli 's Traummann, which was raised during her questioning about the pictures, to at least 80% agreement with regard to the mutual optical attraction by comparing the so-called optical ones produced Root hash values of Nelli with those of potential single men.
  • the method used asymmetric cryptography from the start18. Nelli 's points of view were also determined during the survey, since she had chosen the survey without a photo of the DID, and combined with her DID without a passport photo to form Nelli 's personal optical root hash.
  • the class knows which face Nelli would like and whether the person would also like Nelli 's face in return for this face without Nelli or her future dream partner ever having to upload their profile picture somewhere before, having to have seen each other before or that any authority the personal data must be communicated-
  • Nelli's requirements profile and her own personality profile are combined in the so-called character root hash value and then combined with the previously determined optical root hash value to form the final love root hash.
  • Nelli was finally done, relieved she rings the bell and a short time later the nice advisor appears and brings Nelli the matching bracelet she had chosen during the survey.
  • Nelli was well informed about the cryptographic jewelry, she even knew that it was already registered as Utility Model 9 at the time Love2Tangle was filed as a patent application.
  • Nelli puts the bracelet on as instructed by the counselor and turns it on. A white heart appears on the display. Without a word, the advisor hands Nelli a small card with the explanation of the symbols.
  • Nelli excitedly reads the following text: "The number of identified dream partners in your city guarantees you 99% that you will meet at least one of them in the next 3 weeks.” Nelli says goodbye, visibly relieved by this future prognosis from the counselor and runs home. When she gets home, she lures herself into the Love2Tangle homepage with the QR code of her DID. Nelli had also been a member of Love2Tangle DAO 's for some time. DAO stood for Decentralized Atomic Organization and as such a member one could make suggestions for new data collection to be taken into account in the matching selection and thus gain influence on the matching algorithm. She was also able to earn the $Love token, a colored coin based on the tokenized framework of the IOTA architecture.
  • Nelli was able to buy physical and virtual items, because the token received a real value through the listing on an exchange such as Bitpanda.
  • Nelli walked through her world changed. Everything felt lighter, sometimes she thought she could already feel the eyes of her dream partner on her back, but when she turned around there was nobody there. In the past, something like this would have torn her up inside, because such moments were increasingly accompanied by the fear of perhaps having to stay alone until the end of her life, but not this time.
  • Nelli holds out the QR code of her DID to the salesperson and the corresponding amount is transferred from her Firefly/Stronghold wallet20 to the wallet of the bakery.
  • her obligatory See you next week
  • her bracelet vibrates almost at the same time as she turns around and looks into the eyes of her dream man. She had read a lot about this moment and knew that her opponent's bracelet must also vibrate at this very moment, because a match only works on both sides.
  • Systems for dating are based on the principle of connecting individuals based on various similarities.
  • the systems allow individual individuals to create a user profile on a website.
  • the user profile may contain social networking information that can be specified by the user. This concerns, for example, biographical information such as name, age, gender, etc., educational information such as schools, professional qualifications, etc., personal information such as interests, hobbies, relationship status, etc.
  • Social networking information contained in user profiles can be used by a social networking system to generate correspondences between individuals and to bring them into connection.
  • the respective user profile can also contain digital media files such as photographs, films or sound recordings, which are selected by the user and uploaded to the user profile.
  • Digital media files can be captured by a camera, video camera, smartphone, or other device capable of creating a digital media file. These devices may have Internet connectivity and allow the digital media files to be uploaded directly to the user's profile via the social networking system's website.
  • Online dating portals face many problems. If your users put unchecked fake data on your platform, such as fake or stolen photos, the assessment of the legal situation, for example liability in the event of damage, is very uncertain. If, on the other hand, the dating agency checks the data and pictures of its users sufficiently, this data must be treated confidentially in accordance with the provisions of the General Data Protection Regulation, i.e. GDPR-compliant.
  • the data must be presented to other interested parties in order to find a suitable partner.
  • One or more of the following problems also arise on the side of the users of the dating portal: their own data must be entrusted to a central entity, the dating agency, which stores it centrally. If you prefer platforms that do not check the customers' pictures, you run the risk of falling for a fake or stolen picture of your counterpart. However, if you honestly put your picture online in the provider's file, you run the risk of others seeing that you are looking for a partner yourself. The stricter the examination of the dating portal, the higher the costs that have to be passed on to the users of the dating portal. In addition, with the central storage of the data, there is the risk that unauthorized persons will gain access to the database and steal data and consequently also images.
  • the object of the present invention is therefore to eliminate the aforementioned problems and to create a secure and reliable design for operators and users of the dating portals. According to the invention, this object is achieved with the features of claim 1.
  • a computer-based system for switching a partner contact is created, which enables a maximum of data security for the operator and the user and at the same time achieves a very high level of successful switching.
  • person A only gets to see person B and person B only gets to see person A after it is already known that there is a very high probability that both will find each other attractive in terms of appearance and character.
  • the images and data of persons A and B are never centrally stored anywhere or even accessible to a third party apart from the owners of this data, namely persons A and B themselves.
  • the present invention is thus able to solve the problems mentioned and provides a system such that person A only becomes visible for a conscious encounter with person B after it is known that person A has a high probability of being person B visually will find attractive and person B will find person A visually attractive as well.
  • care is taken to ensure that both people have the right ideas and character traits on many levels for a successful future partnership. For example, person A with a strong desire to have children would not be assigned a partner who does not want children. All data of the persons involved is cryptographically encrypted.
  • Cryptography is a method of securing and transmitting data in a specific form so that only those for whom it is intended can read and process the data. This creates a high level of security that conventional dating portals do not have. In any case, the people only become visible to others after there is a very high degree of agreement with the criteria specified in each case. This means that the other users of the dating portal cannot see who is looking for a partner.
  • the data is stored decentrally and can only be viewed with a private key that is only available in is in the hands of the respective authorized person.
  • the data is stored decentrally by using the IOTA Tangle network.
  • IOTA stands for a protocol dedicated to communication between machines. IOTA is not based on a "conventional" chain - i.e. blockchain technology. In a blockchain, a new block is periodically added to a growing chain of blocks. Each block is linked to the previous block by some kind of cryptographic connection (specifically, a hash).
  • IOTA Distributed Ledger Technology
  • the Tangle is a “chaotic” network with a large number of links. All transactions can run in parallel.
  • Another special feature of IOTA is the very low power consumption compared to other protocols.
  • the tangle is the data structure created by the connections between transactions in the distributed ledger on all nodes.
  • the Tangle is a directed acyclic graph - DAG. Nodes are network nodes that establish connections between network elements.
  • the system according to the invention can be free of charge for the users if desired. This can be achieved by placing advertisements depending on the achievement of various intermediate goals or the completion of various steps by users.
  • 1st step of identity data collection The personal data of the users of the portal such as photo, address, age, etc. are stored cryptographically for the DID.
  • 2nd step data collection optics The searched for preferred optical attractiveness of the potential partner is based on a psychological test theory in the laboratory identified among the users.
  • the determined image is set as 100% hit or 100% match.
  • the matching partner's determined points of view are then varied by the 100% match, so that point of view variations that do not correspond 100% to the dream face sought are also included.
  • hash values are checksums used to encrypt messages of variable length. Each message is assigned a very specific hash value.
  • a hash value combines a large amount of information that is assigned via a hash function, whereby the hash function can transmit a character sequence of any length.
  • Hash values are fingerprints of a very long data set. A hash value is formed for every possible face within the deviation.
  • an inclusion of 98 to 100% viewpoint match might produce 150 face variations, arising from the possible new viewpoint variations around the 100% match.
  • These 150 variations result in a total of 150 hashes or hash values, which are combined or hashed into a root hash, i.e. into a hash value of all hash values of all transactions, the so-called "optical hash".
  • 3rd step matching survey Using smart contracts / oracles on a private chain of the provider within the Tangle network, it is now examined whose photo hash value within the DID matches the optical hash of a potential partner. If the hash value that cryptographically stores person A's viewpoints is within the 150 hashes from person B's optical hash, then it follows that person A's viewpoint characteristics are within the 98% tolerance limit of person B's as optical is felt to be the most preferable. In other words, person A's appearance matches at least 98% of what person B found most attractive. If this is also the case the other way round, i.e.
  • the hash value for the face of person B from his DID is also within the hash value variations around the 98% tolerance limit for the faces determined to be the most attractive in the form of the corresponding hash value for person A, there is a match , so two in Almost perfectly matched partners in terms of looks.
  • Smart contracts usually also have a user interface and technically map the logic of contractual regulations. Access to the private chat room opened in this way is only possible with the two DIDs of person A and person B. Since a smart contract entails fees, the corresponding monetary compensation can be made, for example, via advertising revenue on the provider platform, so that the mediation for person A and person B takes place completely without fees.
  • the question can be asked, for example, whether there is a desire to have children.
  • Different match variations could now be stored via smart contracts, e.g. according to the principle "If person A and person B do not agree in their desire to have children, then the match in terms of visual attractiveness must be 99.5%.”
  • Person A and person B can also via a Global Positioning System GPS, officially called NAVSTAR GPS, which is a global navigation satellite system for determining the position of tion, regularly feed their movement data into the tangle, which serves as feedback on the match that has taken place. In this way, it can be determined whether, for example, greater agreement in terms of attractiveness leads to more joint encounters and at which attractiveness agreement the children's question has more or less influence on the joint encounters.
  • a smart contract could read as follows:
  • a very simple self-learning algorithm could already be implemented on the IOTA Tangle in the form of an oracle or smart contract on a sidechain.
  • Oracles are agents that bring external data to the blockchain. Operations performed on the blockchain, such as smart contracts, are validated by the decentralized network of participants.
  • a sidechain is a blockchain that was split off from a higher-level blockchain and has been able to work independently to a certain extent ever since.
  • an optics hash is first created by person A from his own optics data.
  • the psycho-physiological matching data collected from person A are transformed into a character hash.
  • the character hash is transferred together with a specific Love2Tangle hash and the optic hash to the final root hash, the love hash.
  • the Love Hash is the final root hash over all of the Matching the necessary collected and encrypted data from person A.
  • the love hash is then stored on the IOTA Tangle network.
  • the love hash is also the access key for person A to their own chat room in order to create it for the public. This is guaranteed by the specific Love2Tangle hash, which forms a kind of "watermark". Among other things, it is formed by the DID and other internal variables that provide a clear identification and thus also a check of the authorization to access a chat room or the like. enable.
  • a chat room lock will now be created, which will open with all love hashes of people other than person A, as long as their personal love hash is within X% of the matching visual and character rating requirements for person A. For this purpose, all possible data variants in the optics and character area that deviate by a maximum of X% are converted into a hash value.
  • chat room lock hash of person A This root hash is also stored in the IOTA Tangle network.
  • person A's love hash every other person X can try whether they can enter person A's chat room with their personal love hash. This is only possible if person X's love hash came from a data combination that is also part of the lock of person A's chat room and is therefore within person A's X% matching requirements.
  • the system according to the invention can be used as follows: The user - a single - first of all decides to use the dating portal according to the invention, in which the perfectly matching partner is selected for singles using a self-learning algorithm based on psychological test theory (so-called matching).
  • This self-learning algorithm is stored in the form of smart contracts and oracles based on the IOTA Tangle network, and all data is stored in a decentralized, cryptographically encrypted form in the form of hashes.
  • the data can be entered in a synchronization center.
  • synchronization spaces can be provided.
  • Screen seats can be set up there.
  • the user places a sensor on their finger.
  • the user is asked to legitimize himself with his digital identity, the so-called DID (Digital Identity).
  • the DID is only stored cryptographically in the encrypted form of a so-called hash value, as is the physiological data determined by the user for matching synchronization, e.g. skin resistance and pulse rate.
  • the so-called personal love hash which consists of the hash code, the matching data collected, the so-called love seed and the DID.
  • AI artificial intelligence
  • the conscious decisions and combines them with the detected physical reactions such as skin resistance, pulse, pupil contraction and other physiological measurement data. The evaluation is based on the findings of psychological test theory and so-called action units, i.e. the knowledge of how certain facial expressions were called by psychologists. These help to get an honest picture of the single to be matched.
  • the Kl determines the optical image of the desired type of partner and saves this cryptographically using the determined data in the form of a hash value.
  • the facial features of the desired partner are thereby over the corresponding point of view values as determined with digital face recognition and stored in a cryptographically encrypted manner. If the user does not want to use the DID's passport photo, the user can have their picture taken during data collection in order to replace the DID's passport photo.
  • the class can then later compare the determined points of view of all singles stored in the database with the determined points of view of the user's desired candidate, which are collected during their survey about the pictures, to at least 80% agreement with regard to the mutual optical attraction by comparing the so-called produced .optical root hash values of the user with those of the potential candidates.
  • a notification of a hit can be sent via a smartphone app, but also via a matching bracelet or a matching necklace, so-called cryptographic jewellery.
  • the app or the jewelry shows how many matches were determined in the area, e.g. the city or the district in which the user lives, with what degree of agreement.
  • the jewelery also contains a sensor system that measures skin resistance, pulse and other physiological values. The user can call up further information and, if necessary, make changes to the profile via access to the homepage of the dating portal. Logging into the secure private area can be done, for example, using a QR code from the DID.
  • the Love2Tangle system also shows on the homepage, the app or the jewelry how many potential partners with which matching quota in one day encountered by the user. If two people meet with a heart-root hash match of 90%, a signal is sent to both people in the form of a simple vibration alarm, an acoustic signal or the like if the measured skin resistance, pulse and other physiological Values match at least 90% when making eye contact. Only in this case will notification be sent to both persons.
  • person A's personal hash value is practically person A's 100% chat room key.
  • Person A's root hash is formed from all matching variations around person A's 100% chat room key, eg tim with a deviation of up to 2%. All matching variations are then transferred together to the root hash of person A, which thus becomes the chat room lock.
  • each personal hash of another person X fits into the lock, alongside person A's 100% chat room key, which is part of the root hash formed around person A 's 100% chat room key. For example, a 98% chat room key would still be accepted in the example.
  • the processing time of transactions decreases with increasing network activity and a larger number of nodes
  • Tokenized Asset Framework Issuers can create new assets or cryptocurrencies (colored coins)
  • a data management tool that allows devices of any size to send and access encrypted data streams, including subscription services

Abstract

The invention relates to a computer-based system and a method for arranging, in a tamper-proof way and in compliance with data protection requirements, partner contacts between known and unknown persons by the use of a distributed decentralized database based on the IOTA Tangle technology as a directed acyclic graph (DAG). The invention can be such that person A gets to see person B and person B gets to see person A only after it is known that, with very high probability, both persons find each other attractive visually and with respect to character. The images and data of persons A and B are stored in a decentralized way and are not accessible to any third party except the owners of said data, namely persons A and B themselves.

Description

Computer basiertes System und Verfahren zur Vermittlung von Partnerkontakten Computer-based system and method for arranging partner contacts
Die Erfindung bezieht sich auf ein Computer basiertes System zur Nutzung von bereitgestellten, personenbezogenen Datensätzen zur manipulationsgeschützten und Datenschutzkonformen Partnervermittlung zwischen einander bekannten und unbekannten Nutzern durch Verwendung einer verteilten dezentralen Datenbank. The invention relates to a computer-based system for using personal data records provided for manipulation-protected and data protection-compliant dating between known and unknown users by using a distributed, decentralized database.
Da die hier vorliegende Patentanmeldung auf die gerade aufkeimende Technik der 4. industriellen Revolution aufbaut, dem Internet of Things ( loT ), mit einem nur schwer vorzustellenden möglichen Ausmaß der Veränderung, möchte ich diese Patentanmeldung, auch um die Patentfähigkeit deutlich zu machen, mit einer visionären Kurzgeschichte einer Zukunft beginnen, wie sie erst durch die Umsetzung dieser Erfindung möglich werden wird. Die Geschichte erklärt dabei die aktuellen Probleme, die wir haben und wie die Zukunft aussehen kann, nachdem diese Probleme durch die Erfindung gelöst werden. Since the present patent application is based on the emerging technology of the 4th industrial revolution, the Internet of Things ( loT ), with a possible extent of change that is difficult to imagine, I would like this patent application, also to make patentability clear, with a visionary short story of a future that will only become possible through the implementation of this invention. The story explains the current problems we have and what the future can look like after these problems are solved by the invention.
Vorweg eine Kurzgeschichte: First a short story:
In einer nicht so weit entfernten Zukunft . In a not so distant future .
Beep...Beep...Beep...6:30 Uhr, der Wecker kennt auch an diesem Morgen kein Erbarmen. Nelli, ein 21 jähriges Mädchen mit einem blonden Kurzhaarschnitt schnellt wie ein Blitz in die Höhe und haut auf den Wecker. So ein Gefühl hatte sie noch nie zuvor aber an diesem besonderem Morgen wusste sie direkt beim Öffnen der Augen, sie wird noch in diesem Jahr heiraten und zwar ihren Traummann und mit ihm glücklich auch noch die goldene Hochzeit erleben. Sie wusste zwar noch nicht wen aber sie wusste das es auf jeden Fall viele glückliche Jahre mit ihrem Traummann sein werden und sehr wahrscheinlich auch bis zur goldenen Hochzeit, denn Scheidungen gab es kaum noch, seitdem die Singles sich durch einen auf psychologischer Testtheorie selbstlernenden Algorithmus haben angefangen perfekt matchen zu lassen. Dieser selbstlernende Algorithmus wurde damals von sei- nem Erfinder in Form von Smart Contractsl und Oracels2 auf der L2 Schicht der IOTA Architektur aufbauend abgespeichert. Im Laufe der Jahre wurde durch den selbstlernenden Algorithmus und den immer mehr eingespeisten loT Daten, denn dafür wurde das dezentrale IOTA Tanglenetzwerk ursprünglich entworfen, zu einer Art virtuellen Intelligenz. Mittlerweile lag die erfolgreiche Matchingquote bei fast 90%. Das bedeutete, dass man mit seinem Partner zu einer 90%igen Wahrscheinlichkeit (im Erlebensfall) glücklich bis zur goldenen Hochzeit zusammen bleiben wird. Damals, vor vielen Jahren, Ihre Oma erzählte ihr kürzlich davon, kurz bevor Love2Tangle online ging, herrschte auf der ganzen Erde eine Pandemie und es war kaum noch möglich in dieser Zeit auf natürliche Weise jemanden kennenlernen zu können. Zu dieser Zeit gab es noch Plattformen im Internet die zur Partnervermittlung dienten aber da gab es viele Probleme. Oft waren gefälschte Bilder von den Singles im Internet, deswegen gab es auch einen Überschuss an Männern auf den meisten Portalen, die dann deswegen in der Regel auch meistens mehr Gebühren zu zahlen hatten. Es gab wohl auch Plattformen, die die Daten ihrer Singles überprüften aber dann musste man seine privaten und sensiblen Daten einer zentralen Instanz anvertrauen, der Datingplattform. Nelli musste kurz lächeln bei dieser Vorstellung, heutzutage sind alle Daten in Form von z.B. Has- hes kryptographisch verschlüsselt dezentral abgespeichert. Jeder war Besitzer seiner eigenen Daten. Ihre Oma sagte, dass dann parallel zu der Pandemie wohl auch noch ein Gesetz aufgekommen war, DSGVO dachte sie sich an den Namen richtig erinnern zu können. Als dieses Gesetz dann auch konsequent umgesetzt wurde, mussten die Dating Plattformen schließen und durch die Pandemie dabei war es kaum noch möglich eine Bekanntschaft zu machen. Als dann Love2Tangle auf dem Markt erschien war es fast die einzige Möglichkeit noch jemanden kennen lernen zu können. Am Anfang war die Quote natürlich nicht so hoch wie heute, zu wenig Daten wurden direkt zu Beginn dafür in den Tangle eingespeist und der Coordizide4 war noch nicht vollzogen, weswegen der Tangle noch nicht so stark skalierte wie heute, wo Daten mit Hilfe von LoRaWanö in den Smart Cities6 über den IOTA Tangle fast in Echtzeit gesendet und empfangen werden können. Als dann aber recht schnell das nahezu unendliche Potential von dem IOTA Tangle erkannt wurde und immer mehr Daten durch Sensorgeräte wie z.B. den damals von BOSCH entwickelten XDK2MAM7 eingespeist wurden, konnte der selbstlernende Algorithmus sich schnell verbessern in der Analyse weiche zwei Singles am besten zusammen passen würden um mindestens die goldene Hochzeit, natürlich nur im Erlebensfall, glücklich zu erreichen. Seit kurzem lag sie bei 90% und das reichte Nelli um sich vor den Altar zu trauen, schließlich sind ihre Eltern auch noch glücklich verheiratet und deren Quote lag damals nur bei 84%. Ist es wohl der nette Kellner in dem Cafe um die Ecke, der sie immer so leicht verlegen an- schaut? Nelli hätte ihn gerne mal angesprochen aber ihre bisherigen enttäuschenden Liebesbeziehungen ließen sie vorsichtig werden, zu stark war ihre Angst wieder verletzt zu werden. Was, wenn er sie nicht so toll findet wie sie ihn oder sich am Ende wieder herausstellt, dass er nicht treu sein kann? Diesmal wollte sie es nicht mehr dem Schicksal allein überlassen und machte sich daher direkt nach nur einem Becher Kaffee auf den Weg zum Love2Tangle Synchronisations Center, denn sie bekam keinen Bissen runter an diesem Morgen, dafür war sie viel zu nervös. Beep...Beep...Beep...6:30 a.m., the alarm clock shows no mercy this morning either. Nelli, a 21-year-old girl with a short blonde haircut, jumps up in a flash and bangs the alarm clock. She had never had such a feeling before, but on this special morning she knew as soon as she opened her eyes that she would marry the man of her dreams this year and that she would happily experience the golden wedding anniversary with him. She didn't know who yet, but she knew that it would definitely be many happy years with her dream man and very likely also until the golden wedding, because there were hardly any divorces since the singles have used a self-learning algorithm based on psychological test theory started to match perfectly. At that time, this self-learning algorithm was stored by its inventor in the form of Smart Contractsl and Oracles2 on the L2 layer of the IOTA architecture. Over the years, the self-learning algorithm and the more and more loT data fed in, because This is what the decentralized IOTA Tangle network was originally designed for, a kind of virtual intelligence. In the meantime, the successful matching rate was almost 90%. This meant that there is a 90% chance (in the event of survival) that you and your partner will stay together happily until your golden wedding anniversary. Back then, many years ago, your grandmother recently told her about it, just before Love2Tangle went online, there was a pandemic all over the world and it was hardly possible to get to know someone naturally at that time. At that time there were still platforms on the Internet that served to find a partner, but there were many problems. There were often fake pictures of the singles on the Internet, which is why there was an excess of men on most portals, who usually had to pay more fees for this reason. There were probably also platforms that checked the data of their singles, but then you had to entrust your private and sensitive data to a central authority, the dating platform. Nelli had to smile briefly at this idea, nowadays all data is stored decentrally in the form of hashes, for example, cryptographically encrypted. Everyone owned their own data. Her grandmother said that parallel to the pandemic, a law had probably come up, GDPR she thought she could remember the name correctly. When this law was then consistently implemented, the dating platforms had to close and due to the pandemic it was hardly possible to make an acquaintance. When Love2Tangle appeared on the market, it was almost the only way to get to know someone. In the beginning, of course, the quota was not as high as it is today, too little data was fed into the Tangle right at the beginning and the coordicide4 had not yet been completed, which is why the Tangle did not scale as much as it does today, where data with the help of LoRaWanö in The Smart Cities6 can be sent and received almost in real time via the IOTA Tangle. But when the almost infinite potential of the IOTA Tangle was quickly recognized and more and more data was fed in by sensor devices such as the XDK2MAM7 developed by BOSCH at the time, the self-learning algorithm was able to quickly improve in the analysis of which two singles would fit together best to at least the golden wedding anniversary, of course only in case of experience, happy to achieve. Recently it was 90% and that was enough for Nelli to dare to walk down the aisle, after all her parents are also happily married and their rate was only 84% at the time. Is it the nice waiter in the cafe around the corner who always looks at you so slightly embarrassed? Nelli would have liked to talk to him, but her previous disappointing love relationships made her cautious, her fear of being hurt again was too strong. What if he doesn't like her as much as she likes him or turns out he can't be faithful in the end? This time she didn't want to leave it to fate anymore and so she went straight to the Love2Tangle synchronization center after just one cup of coffee, because she couldn't eat a bite that morning, she was much too nervous for that.
Im Synchronisationscenter angekommen wurde sie freundlich empfangen. Da sie keinen Termin hatte und spontan gekommen war, rechnete sie mit einer langen Wartezeit doch wie der Zufall es wollte, hatte an diesem Morgen gerade eben ein anderes junges Mädchen seinen Termin zur Synchronisation abgesagt. Die Beraterin erzählte ihr das dieses Mädchen, Eva war ihr Name, sich im letzten Moment doch dazu entschieden hatte ihren Traumpartner über den altmodischen Weg zu finden ohne Hilfe der Kl, schließlich waren die Großeltern von Eva auch noch so zusammen gekommen und ihre Ehe hielt angeblich glücklich bis an deren Lebensende, so die Beraterin mit einer kurzen Erklärung. Nicht aber so bei Nelli, alle ihre Verwandten und Freunde hatten ihren Traumpartner mit Hilfe der Kl gefunden. Und sie hatte es auch satt noch länger Single zu sein und traurig das Glück der anderen einsam zu beobachten. Mit Freude nahm sie den Platz von Eva ein und ließ sich direkt in den Sync-Raum führen. Dort wurde sie angewiesen vor einem Bildschirm Platz zu nehmen. Die freundliche Frau vom Empfang legt ihr noch einen Sensor an den Finger an und verlässt den Raum ohne etwas zu sagen. Nelli starrt auf den Bildschirm mit dem Logo der Love2Tangle Kl. Wer kannte dieses Logo nicht? Auf gefühlt jedem zweiten Plakat war es zu sehen und einige der unzählbaren glücklich verkoppelten Paare hatten sich sogar das Logo der Kl tätowieren lassen um der Welt zu zeigen, wie dankbar sie der Kl für ihr Glück waren. Ei- nige Paare hatten sich sogar ihren Prozentwert der Übereinstimmung tätowieren lassen. Einmal hatte Nelli ein Paar gesehen mit einem tätowierten Matchingwert von nur 69%, der niedrigste Wert den Nelli je gesehen hatte. Am Bildschirm erscheint Nelli die Aufforderung sich mit ihrer digitalen Identität, der sogenannten DID8 zu legitimieren. Die digitale Identität wurde damals fast parallel eingeführt zu der großen Impfzeit in der Pandemie, als die ganzen Impfdaten durch eine Firma namens Ubirch9 bereits auf den IOTA Tangle abgelegt wurden. Damals auch noch auf weiteren Plattformen wie z.B. Ethereum aber heute wurde nur noch der IOTA Tangle genutzt, denn im Gegensatz zu Ethereum skalierte der Tangle nach Coordizide und Shardingl 0 fast ohne Limit mit zunehmender Zahl der Nutzer und wurde nicht immer langsamer und es gab auch im Gegensatz zum Bitcoin und anderen Kryptowährungen keine Minerl 1 oder sonstigen Gebühren, der IOTA Tangle war und ist Gebührenfrei zu nutzen und musste sich daher auch durchsetzen. Die DID ersetzte irgendwann den Personalausweis und kryptographisch ver- schlüsselt zusammen mit den erhobenen Matchingdaten gab es 100%iges Vertrauen in die Daten, denn das konnte man bei Iota, Iota schaffte Vertrauen und das anonym mit Hilfe seines gerichteten acyclischen Graphen bei dezentraler Speicherung verteilt über die Nodes des Iota Tangles. Was war Nelli froh nicht mehr in dieser alten Zeit zu Beginn des 21. Jahrhunderts zu leben, als die Singles noch auf der Suche nach ihrem T raumpartner ihr eigenes Profilbild auf Dating Portalen 12, 13, 14 für alle sichtbar hochluden. Heute war es wunderbar anonym, denn die persönlichen Daten, der digitale Personalausweis, lag nur kryptographisch in verschlüsselter Form eines sogenannten Hash-Wertes vor, genauso wie die von ihr zur Matching-Synchronisation ermittelten physiologischen Daten wie z.B. Hautwiderstand und Pulsfrequenz bei ihrer Befragung, um den für sie perfekten Ehepartner zu ermitteln, welcher in Kombination mit ihrer DID dann einen sogenannten Wurzelhash ergeben, ihre persönliche LovelD, welche somit aus dem Hash-Code ihrer erhobenen Matchingdaten bestand, dem sogenannten Love- Seed und der digitalen Identität (DID). Doch diese Theorie dahinter interessierte Nelli eher weniger, ihr geht es um die Liebe. Nachdem Nelli ihren DID QR-Code zum Scan in die Kamera gehalten hat startet die Synchronisation. Abwechselnd werden ihr Bilder von jeweils immer 2 Männern nebeneinander gezeigt, aus wel- chen sie entscheiden soll wer ihr optisch besser gefällt. Dabei wertet die Kl zum einen ihre bewussten Entscheidungen aus und kombiniert diese mit den dabei detektierten körperlichen Reaktionen wie Hautwiderstand, Puls, Pupillenkontraktion und weiteren physiologischen Messdaten deren Theorie dahinter Nelli auch viel zu kompliziert erschienen als dass sie sich diese alle hätte merken können. Alles basierte aufgrund Erkenntnisse der psychologischen Testtheorie15 und sogenannten Action Unitsl 6, wie bestimmte Mimiken im Gesicht von Psychologen genannt wurden, halfen ein ehrliches Bild von dem zu matchenden Single zu erhalten. Am Ende ermittelt so die Kl das optische Bild von Nelli's zukünftigen Traumpartner und speichert dieses über die ermittelten Daten in Form eines Hash-Wertes kryp- tographisch ab. Die Gesichtsmerkmaiei 7 von Nelli's Traummann werden dabei über die entsprechenden Gesichtspunktwerte wie bei der digitalen Gesichtserkennung ermittelt und kryptographisch verschlüsselt abgespeichert. Falls man selbst nicht auf das Passfoto der DID zurückgreifen möchte, denn manche möchten zur Partnersuche doch lächelnd die Gesichtspunkte erhoben bekommen, dann würde der zukünftige Partner einen immer gerne lächeln sehen hatten Freundinnen ihr geraten, ließ sich eben bei der Matchingdatenerhebung ablichten, um das Passfoto der DID zu ersetzen. Also verzichtete Nelli auf das digitale hinterlegte Passbild der DID und lächelte in die Kamera. Die Kl wird später die ermittelten Gesichts- punkte aller Singels mit den ermittelten Gesichtspunkten von Nelli's Traummann, welche bei ihrer Befragung zu den Bildern erhoben wurde, auf min. 80 % Übereinstimmung abgleichen bezüglich der gegenseitigen optischen Anziehung durch Vergleich der produzierten sog. optischen Wurzelhash Werte von Nelli mit denen der potentiellen Single Männer. Das Verfahren bediente sich bereits zu Beginn schon der asymmetrischen Kryptographie18. Während der Befragung wurden Nel- li's Gesichtspunkte, da sie ja die Erhebung ohne Foto der DID gewählt hatte, ebenfalls ermittelt und mit ihrer DID ohne enthaltenem Passbild zu Nelli's persönlichen optischen Wurzelhash kombiniert. So weiß die Kl, welches Gesicht Nelli gefallen würde und ob der Person zu diesem Gesicht im Gegenzug auch Nelli's Gesicht gefallen würde ohne das Nelli oder ihr zukünftiger Traumpartner jemals zuvor ihr Profilbild irgendwo hochladen müssen, sich zuvor gesehen haben müs- sen oder das irgendeiner Instanz die persönlichen Daten mitgeteilt werden müss- ten. Danach erfolgt die Persönlichkeitsbefragung, ein über die Jahre perfektionierter Frage- und Antwortalgorithmus zur Ermittlung des zu Nelli's Charakter zu min. 80% perfekt passenden Charakters ihres potentiellen Traummann. Das so entstandene Anforderungsprofil von Nelli sowie ihr eigenes so entstandene Persön- lichkeitsprofil werden in den sogenannten Charakter Wurzel Hash-Wert Kombiniert und anschließend mit dem zuvor ermittelten optischen Wurzel Hash-Wert kombiniert zum finalen Love-Wurzel-Hash. When she arrived at the synchronization center, she was warmly welcomed. Since she didn't have an appointment and had come spontaneously, she expected a long wait, but as luck would have it, another young girl had just canceled her dubbing appointment that morning. The counselor told her that this girl, Eva was her name, had decided at the last moment to find her dream partner the old-fashioned way without the help of the class, after all Eva's grandparents had gotten together that way and their marriage supposedly lasted happily ever after, the counselor said with a brief explanation. But not so with Nelli, all her relatives and friends had found their dream partner with the help of the clerk. And she was also tired of being single for longer and sadly watching the happiness of others lonely. She happily took Eva's place and let herself be led directly into the sync room. There she was instructed to sit in front of a screen. The friendly receptionist puts a sensor on her finger and leaves the room without saying anything. Nelli stares at the screen with the Love2Tangle Kl logo. Who didn't know this logo? It could be seen on what felt like every second poster and some of the countless happily coupled couples even had the Kl logo tattooed to show the world how grateful they were to Kl for their happiness. Egg- Some couples even had their match percentage tattooed on them. On one occasion, Nelli had seen a couple with a tattooed matching score of just 69%, the lowest Nelli had ever seen. On the screen, Nelli is asked to legitimize herself with her digital identity, the so-called DID8. At that time, the digital identity was introduced almost parallel to the great vaccination period in the pandemic, when all the vaccination data was already stored on the IOTA Tangle by a company called Ubirch9. At that time also on other platforms such as Ethereum, but today only the IOTA Tangle was used, because in contrast to Ethereum, the Tangle scaled to Coordizide and Shardingl 0 almost without limit with an increasing number of users and did not always slow down and there was also in the In contrast to Bitcoin and other cryptocurrencies, no Minerl 1 or other fees, the IOTA Tangle was and is free to use and therefore had to prevail. The DID eventually replaced the ID card and cryptographically encrypted together with the collected matching data there was 100% trust in the data, because you could do that with Iota, Iota created trust and distributed anonymously with the help of its directed acyclic graph with decentralized storage the nodes of the iota tangle. How glad was Nelli not to live in the old days at the beginning of the 21st century, when singles were still looking for their dream partner and uploaded their own profile picture to dating portals 12, 13, 14 for everyone to see. Today it was wonderfully anonymous, because the personal data, the digital identity card, was only available in cryptographically encrypted form of a so-called hash value, just like the physiological data determined by her for matching synchronization, such as skin resistance and pulse rate during her survey, um to determine the perfect spouse for you, which in combination with your DID then results in a so-called root hash, your personal LovelD, which thus consisted of the hash code of your collected matching data, the so-called love seed and the digital identity (DID). But Nelli was less interested in this theory behind it, it's about love. After Nelli has held her DID QR code up to the camera for scanning, the synchronization starts. Alternately, she is shown pictures of 2 men side by side, from which hen she should decide who she likes better optically. On the one hand, the class evaluates their conscious decisions and combines them with the detected physical reactions such as skin resistance, pulse, pupil contraction and other physiological measurement data, the theory behind which Nelli also seemed much too complicated to remember. Everything was based on the findings of the psychological test theory15 and so-called Action Unitsl 6, as certain facial expressions were called by psychologists, helped to get an honest picture of the single to be matched. In the end, the class determines the visual image of Nelli 's future dream partner and saves this cryptographically using the determined data in the form of a hash value. The facial features 7 of Nelli 's Traummann are determined using the corresponding viewpoint values, as in digital face recognition, and stored in cryptographically encrypted form. If you do not want to go back to the DID passport photo yourself, because some would like to have their points of view raised with a smile when looking for a partner, then the future partner would always like to see you smile, friends advised her, just had himself photographed during the matching data collection, around the passport photo to replace the DID. So Nelli did without the digitally stored passport photo of the DID and smiled into the camera. The class will later compare the determined points of view of all singles with the determined points of view of Nelli 's Traummann, which was raised during her questioning about the pictures, to at least 80% agreement with regard to the mutual optical attraction by comparing the so-called optical ones produced Root hash values of Nelli with those of potential single men. The method used asymmetric cryptography from the start18. Nelli 's points of view were also determined during the survey, since she had chosen the survey without a photo of the DID, and combined with her DID without a passport photo to form Nelli 's personal optical root hash. In this way, the class knows which face Nelli would like and whether the person would also like Nelli 's face in return for this face without Nelli or her future dream partner ever having to upload their profile picture somewhere before, having to have seen each other before or that any authority the personal data must be communicated- This is followed by the personality survey, a question and answer algorithm perfected over the years to determine the character of your potential dream man that matches Nelli 's character at least 80% perfectly. Nelli's requirements profile and her own personality profile are combined in the so-called character root hash value and then combined with the previously determined optical root hash value to form the final love root hash.
Nelli war endlich fertig, erleichtert drückt sie auf die Klingel und kurze Zeit später erscheint auch schon die nette Beraterin und bringt Nelli das von ihr bei der Befragung ausgewählte Matching Armband. Die anonymere Methode im Vergleich zur kryptographischen Halskette, um später Nelli auf die Begegnung mit ihrem Traummann aufmerksam zu machen. Nelli war gut informiert über den kryptographischen Schmuck, sie wusste sogar das der bereits als Gebrauchsmusterl 9 an- gemeldet war, zu dem Zeitpunkt als Love2Tangle als Patentanmeldung einge- reicht wurde. Nelli legt sich das Armband wie von der Beraterin angewiesen um und schaltet es ein. Ein weißes Herz erscheint am Display. Wortlos übergibt die Beraterin Nelli ein kleines Kärtchen mit der Symbolerklärung. Neben dem weißen Herz liest Nelli aufgeregt den folgenden Text: „Die Anzahl der ermittelten Traum- partner in deiner Stadt garantieren dir zu 99% das du in den nächsten 3 Wochen mindestens einem von ihnen begegnen wirst.“ Sichtlich erleichtert über diese Zukunftsprognose verabschiedet sich Nelli von der Beraterin und läuft nach Hause. Zu Hause angekommen lockt sie sich auf der Love2Tangle Homepage mit dem QR-Code ihrer DID ein. Seit einiger Zeit war Nelli auch Mitglied des Love2Tangle DAO's. DAO stand dabei für Decentralized Atomic Organisation und als ein solches Mitglied konnte man Vorschläge für neu zu berücksichtigende Datenerhebungen bei der Matchingauswahl stellen und so Einfluss auf den Matching Algo- rythmus bekommen. Außerdem konnte sie sich so den $Love-Token verdienen, ein colored Coin auf dem tokenized Framework der IOTA Architektur. Mit diesem $Love-Token konnte Nelli sich physische- und virtuelle Gegenstände kaufen, denn durch die Listung auf einer Exchange wie z.B. Bitpanda erhielt der Token einen echten Wert. Ein leuchten ist in ihren Augen als sie liest, dass ihr bereits auf dem Weg vom Institut nach Hause 3 potentielle Männer mit mehr als 75% Übereinstimmung bis auf 20 m Entfernung laut GPS Überwachung nahe gekommen waren und sie in den nächsten 3 Wochen zu 99% mit einem Traumpartner von 90% Übereinstimmung in den Blickkontakt kommen wird. In den nächsten Tagen lief Nelli verändert durch ihre Welt. Alles fühlte sich leichter an, manchmal glaubte sie schon Blicke des Traumpartners in ihrem Rücken zu spüren aber wenn sie sich umdrehte war da niemand. Früher hätte sie so etwas innerlich zerrissen, denn solche Momente wurden zuletzt immer mehr begleitet von der Angst vielleicht bis ans Lebensende alleine bleiben zu müssen aber nicht diesmal. Zu groß war ihr Ver- trauen in die Kl mit so vielen Jahren Matchingerfahrung. Im Laufe der Monate kehrte so immer mehr Gelassenheit in Nelli's Stimmung begleitet von der Gewissheit bald ihren Traumpartner zu treffen und so drehte Nelli sich immer weniger um oder schaute auch nicht mehr täglich in ihrem Online Love2Tangle System nach, wie viele potentielle Männer mit welcher Matchingquote ihr an diesem Tag über den Weg gelaufen sind. Bis zu dem entscheidenden Tag als Nelli ihre große Liebe treffen sollte. Wie jeden Sonntag ging sie morgens um 9:00 Uhr zum Bäcker um sich ihre geliebten Schokoladenbrötchen zu holen, denn die gab es nur Sonntag. Als sie in die Bäckerei kam lag da schon ihre Tüte bereit mit den 3 Schokoladen Brötchen, gleich neben einer 2ten Tüte. Wie gewohnt hält Nelli den QR Code ihrer DID der Verkäuferin entgegen und der entsprechende Betrag wird aus ihrer Fire- fly/Stronghold-Wallet20 zur Wallet der Bäckerei transferiert. Wie jeden Sonntag verabschiedet sie Nelli mit ihrem obligatorischen „Bis nächste Woche“ als ihr Armband fast gleichzeitig in dem Moment vibriert als sie sich umdreht und in die Augen ihres Traummanns blickt. Sie hatte viel über diesen Moment gelesen und wusste, dass genau in diesem Moment bei ihrem Gegenüber auch ein Armband vibrieren muss, denn ein Match funktioniert nur beidseitig. Sie wusste, die Person in dessen wunderschönen Augen sie gerade schaute und sich darin zu verlieren schien, empfand in diesem Moment dasselbe wie sie denn neben der Übereinstimmung von 90% im Herz-Wurzel-Hash zwischen Nelli und diesem Traummann, überwacht ein Sensorsystem in den Armbändern auch Hautwiderstand, Puls und weitere physiologischen Werte und nur wenn bei beiden die Änderung der physiologischen Werte zu min. 90% beim Blickkontakt übereinstimmen, beginnen beide Armbänder gleichseitig an zu vibrieren. Nelli kann es nicht fassen, es ist der nette Kellner aus dem Cafe um die Ecke. Sie hatte es doch immer schon gefühlt aber sich nie getraut, ihn anzusprechen, zu schüchtern war sie in seiner Gegenwart.Nelli was finally done, relieved she rings the bell and a short time later the nice advisor appears and brings Nelli the matching bracelet she had chosen during the survey. The more anonymous method compared to the cryptographic necklace to later draw Nelli's attention to the encounter with her dream man. Nelli was well informed about the cryptographic jewelry, she even knew that it was already registered as Utility Model 9 at the time Love2Tangle was filed as a patent application. Nelli puts the bracelet on as instructed by the counselor and turns it on. A white heart appears on the display. Without a word, the advisor hands Nelli a small card with the explanation of the symbols. Next to the white heart, Nelli excitedly reads the following text: "The number of identified dream partners in your city guarantees you 99% that you will meet at least one of them in the next 3 weeks." Nelli says goodbye, visibly relieved by this future prognosis from the counselor and runs home. When she gets home, she lures herself into the Love2Tangle homepage with the QR code of her DID. Nelli had also been a member of Love2Tangle DAO 's for some time. DAO stood for Decentralized Atomic Organization and as such a member one could make suggestions for new data collection to be taken into account in the matching selection and thus gain influence on the matching algorithm. She was also able to earn the $Love token, a colored coin based on the tokenized framework of the IOTA architecture. With this $Love token, Nelli was able to buy physical and virtual items, because the token received a real value through the listing on an exchange such as Bitpanda. Her eyes light up as she reads that you're already on the Away from institute home 3 potential men with more than 75% match up to 20m distance according to GPS tracking had come close and they will make eye contact with a 99% dream partner of 90% match in the next 3 weeks. In the next few days, Nelli walked through her world changed. Everything felt lighter, sometimes she thought she could already feel the eyes of her dream partner on her back, but when she turned around there was nobody there. In the past, something like this would have torn her up inside, because such moments were increasingly accompanied by the fear of perhaps having to stay alone until the end of her life, but not this time. Her trust in the class with so many years of matching experience was too great. Over the months, more and more serenity returned to Nelli 's mood, accompanied by the certainty that she would soon meet her dream partner, and so Nelli turned around less and less or stopped checking her online Love2Tangle system every day to see how many potential men with which ones Matching quota crossed her path that day. Until the crucial day when Nelli was supposed to meet her great love. Like every Sunday, she went to the bakery at 9:00 a.m. to get her beloved chocolate rolls, because they were only available on Sundays. When she came into the bakery her bag with the 3 chocolate rolls was already there, right next to a 2nd bag. As usual, Nelli holds out the QR code of her DID to the salesperson and the corresponding amount is transferred from her Firefly/Stronghold wallet20 to the wallet of the bakery. Like every Sunday, she says goodbye to Nelli with her obligatory "See you next week" as her bracelet vibrates almost at the same time as she turns around and looks into the eyes of her dream man. She had read a lot about this moment and knew that her opponent's bracelet must also vibrate at this very moment, because a match only works on both sides. She knew that the person in whose beautiful eyes she was looking and seemed to lose herself in them felt the same at that moment as she did because, in addition to the 90% match in the heart-root hash between Nelli and this dream man, a sensor system in the Bracelets also skin resistance, pulse and other physiological values and only if the change in the physiological values of both match at least 90% during eye contact, both start Bracelets to vibrate at the same time. Nelli can't believe it, it's the nice waiter from the cafe around the corner. She had always felt it but never dared to speak to him, she was too shy in his presence.
Ein Gefühl was er nur zu gut in ihrer Gegenwart kannte, denn mehr als nach ihrer Bestellung zu fragen hatte er bisher nicht geschafft aber jetzt war alles anders.A feeling he knew only too well in her presence, because he hadn't managed to do more than ask for her order, but now everything was different.
Wie auf Knopfdruck schoss es beiden gleichzeitig über die Lippen „Du? Ich wollte dich schon immer ansprechen, hab mich aber nie getraut.“ Oli stellt sich ihr vor, bezahlte schnell die zweite Tüte mit seinen Schokobrötchen und beide verlassen so glücklich wie noch nie zuvor in ihrem Leben die Bäckerei voller Gewissheit ei- ner gemeinsamen glücklichen Zukunft entgegen blickend. Wie hoch ist wohl ihre Matching Übereinstimmung? Sie werden es nie genau erfahren aber wenn sie ihr Herz fragte dann sagte das: „Er ist es zu 100 % “. As if at the push of a button, both of them shot out at the same time, "You? I always wanted to talk to you, but I never dared.” Oli introduces himself to her, quickly pays for the second bag of his chocolate rolls and both leave the bakery happier than ever before, full of certainty of a happy future together facing. How high is their matching agreement? You'll never know for sure, but when she asked her heart, it said, "It's 100% him."
E N D E der Kurzgeschichte E N D E of the short story
Systeme zur Partnervermittlung (sog. Dating-Portale) beruhen auf dem Prinzip, Individuen basierend auf verschiedenen Gemeinsamkeiten miteinander zu verbinden. Im Allgemeinen ermöglichen es die Systeme einzelnen Individuen, ein Benutzerprofil auf einer Website zu erstellen. Das Benutzerprofil kann soziale Ver- netzungsinformationen enthalten, die durch den Benutzer spezifiziert werden können. Diese betreffen zum Beispiel biografische Informationen wie Name, Alter, Geschlecht usw., bildungsbezogene Informationen wie Schulen, Berufsabschlüsse usw., persönliche Informationen wie Interessen, Hobbys, Beziehungsstatus usw. Soziale Vernetzungsinformationen, die in Benutzerprofilen enthalten sind, können durch ein soziales Vernetzungssystem verwendet werden, um Übereinstimmungen zwischen Individuen zu erzeugen und diese in Verbindung zu bringen. Systems for dating (so-called dating portals) are based on the principle of connecting individuals based on various similarities. In general, the systems allow individual individuals to create a user profile on a website. The user profile may contain social networking information that can be specified by the user. This concerns, for example, biographical information such as name, age, gender, etc., educational information such as schools, professional qualifications, etc., personal information such as interests, hobbies, relationship status, etc. Social networking information contained in user profiles can be used by a social networking system to generate correspondences between individuals and to bring them into connection.
Das jeweilige Benutzerprofil kann auch digitale Mediendateien wie Fotografien, Filme oder Tonaufnahmen enthalten, die durch den Benutzer ausgewählt und in das Benutzerprofil hochgeladen werden. Digitale Mediendateien können durch eine Kamera, eine Videokamera, ein Smartphone oder eine andere Vorrichtung aufgenommen werden, die zum Erstellen einer digitalen Mediendatei geeignet ist. Diese Vorrichtungen können eine Internetanschlussmöglichkeit aufweisen und es ermöglichen, die digitalen Mediendateien über die Website des sozialen Vernetzungssystems direkt in das Benutzerprofil hochzuladen. Online Dating-Portale sehen sich vielen Problemen gegenübergestellt. Wenn ihre Nutzer gefälschte Daten ungeprüft über ihre Plattform ins Internet stellen, wie z.B. gefälschte oder gestohlene Fotos, ist die Bewertung der rechtlichen Lage bspw. die Haftung bei einem entstandenen Schaden sehr ungewiss. Prüft dagegen die Dating-Agentur die Daten und Bilder ihrer Nutzer ausreichend, müssen diese Da- ten zum einem in Übereinstimmung mit den Regelungen der Datenschutzgrundverordnung, also DSGVO konform, vertraulich behandelt werden. Zum anderen müssen die Daten aber zur Vermittlung eines geeigneten Partners anderen Interessenten vorgestellt werden. Auf der Seite der Nutzer des Dating-Portals entstehen auch eines oder mehrere der folgenden Probleme: Die eigenen Daten müssen einer zentralen Instanz, der Dating-Agentur, anvertraut werden, welche diese zentral speichert. Bevorzugt man Plattformen, welche die Bilder der Kunden nicht überprüfen, läuft man selbst Ge- fahr auf ein gefälschtes oder gestohlenes Bild seines Gegenübers herein zu fallen. Stellt man aber selbst sein Bild ehrlich online in die Kartei des Anbieters, läuft man Gefahr, dass andere sehen, dass man selbst auf der Partnersuche ist. Je strenger die Prüfung des Dating-Portals ist, desto höhere Kosten entstehen, die auf die Nutzer des Dating-Portals umgelegt werden müssen. Hinzu kommt bei der zentralen Speicherung der Daten das Risiko, dass von Unbefugte unerlaubt in die Da- tenbank eindringen und Daten und folglich auch Bilder stehlen. The respective user profile can also contain digital media files such as photographs, films or sound recordings, which are selected by the user and uploaded to the user profile. Digital media files can be captured by a camera, video camera, smartphone, or other device capable of creating a digital media file. These devices may have Internet connectivity and allow the digital media files to be uploaded directly to the user's profile via the social networking system's website. Online dating portals face many problems. If your users put unchecked fake data on your platform, such as fake or stolen photos, the assessment of the legal situation, for example liability in the event of damage, is very uncertain. If, on the other hand, the dating agency checks the data and pictures of its users sufficiently, this data must be treated confidentially in accordance with the provisions of the General Data Protection Regulation, i.e. GDPR-compliant. On the other hand, the data must be presented to other interested parties in order to find a suitable partner. One or more of the following problems also arise on the side of the users of the dating portal: their own data must be entrusted to a central entity, the dating agency, which stores it centrally. If you prefer platforms that do not check the customers' pictures, you run the risk of falling for a fake or stolen picture of your counterpart. However, if you honestly put your picture online in the provider's file, you run the risk of others seeing that you are looking for a partner yourself. The stricter the examination of the dating portal, the higher the costs that have to be passed on to the users of the dating portal. In addition, with the central storage of the data, there is the risk that unauthorized persons will gain access to the database and steal data and consequently also images.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, die vorgenannten Probleme zu beseitigen und eine für Betreiber und Nutzer der Dating-Portale sichere und zuverlässige Gestaltung zu schaffen. Gemäß der Erfindung wird diese Aufgabe mit den Merkmalen des Patentanspruchs 1 gelöst. Mit der Erfindung ist ein Computer basiertes System zur Vermittlung eines Partnerkontaktes geschaffen, welches ein Höchstmaß an Datensicherheit für den Betreiber und die Nutzer ermöglicht und gleichzeitig ein sehr hohes Maß an erfolgreichen Vermittlungen erzielt. The object of the present invention is therefore to eliminate the aforementioned problems and to create a secure and reliable design for operators and users of the dating portals. According to the invention, this object is achieved with the features of claim 1. With the invention, a computer-based system for switching a partner contact is created, which enables a maximum of data security for the operator and the user and at the same time achieves a very high level of successful switching.
Erfindungsgemäß bekommt eine Person A die Person B erst zu sehen und Person B erst die Person A zu sehen, nachdem man bereits weiß, dass sich beide zu einer sehr hohen Wahrscheinlichkeit gegenseitig optisch und charakterlich attraktiv finden werden. Die Bilder und Daten der Personen A und B sind dabei zu keiner Zeit irgendwo zentral gespeichert oder gar einer dritten Instanz zugänglich, außer den Eigentümern dieser Daten, nämlich den Personen A und B selbst. According to the invention, person A only gets to see person B and person B only gets to see person A after it is already known that there is a very high probability that both will find each other attractive in terms of appearance and character. The images and data of persons A and B are never centrally stored anywhere or even accessible to a third party apart from the owners of this data, namely persons A and B themselves.
Die vorliegende Erfindung ist dadurch in der Lage, die genannten Probleme zu lösen und liefert dabei ein System, wie Person A erst für eine bewusste Begeg- nung mit Person B sichtbar wird, nachdem bekannt ist, dass Person A mit einer hohen Wahrscheinlichkeit Person B optisch attraktiv finden wird und Person B im Gegenzug auch Person A optisch attraktiv finden wird. Zusätzlich wird dabei auch darauf geachtet, dass beide Personen auf vielen Ebenen für eine erfolgreiche zukünftige Partnerschaft passende Vorstellungen und Charaktereigenschaften besit- zen. So würde z.B. Person A mit ausgeprägtem Kinderwunsch keinen Partner zugeordnet bekommen, der keine Kinder möchte. Sämtliche Daten der beteiligten Personen werden dabei kryptographisch verschlüsselt. Die Kryptographie ist eine Methode, Daten in einer bestimmten Form zu sichern und zu übertragen, so dass nur diejenigen Personen, für die sie bestimmt sind, die Daten lesen und verarbei- ten können. Dadurch ist ein Höchstmaß an Sicherheit geschaffen, welches herkömmliche Dating-Portale nicht aufweisen. In jedem Fall werden die Personen erst für andere sichtbar, nachdem eine sehr hohe Übereinstimmung in den jeweils festgelegten Kriterien vorliegt. Dadurch ist für die übrigen Nutzer des Dating- Portals nicht sichtbar, wer auf der Suche nach einem Partner ist. The present invention is thus able to solve the problems mentioned and provides a system such that person A only becomes visible for a conscious encounter with person B after it is known that person A has a high probability of being person B visually will find attractive and person B will find person A visually attractive as well. In addition, care is taken to ensure that both people have the right ideas and character traits on many levels for a successful future partnership. For example, person A with a strong desire to have children would not be assigned a partner who does not want children. All data of the persons involved is cryptographically encrypted. Cryptography is a method of securing and transmitting data in a specific form so that only those for whom it is intended can read and process the data. This creates a high level of security that conventional dating portals do not have. In any case, the people only become visible to others after there is a very high degree of agreement with the criteria specified in each case. This means that the other users of the dating portal cannot see who is looking for a partner.
Neben der Verschlüsselung werden die Daten dezentral abgespeichert und können nur mit einem privaten Schlüssel angesehen werden, der ausschließlich in den Händen der jeweils berechtigten Person liegt. Die Speicherung der Daten erfolgt dabei dezentral durch Nutzung des IOTA Tangle Netzwerkes. IOTA steht für ein Protokoll, das sich der Kommunikation zwischen Maschinen verschrieben hat. IOTA basiert nicht auf einer „herkömmlichen“ Ketten- also Blockchain-Technik. In einer Blockchain wird einer wachsenden Chain (Kette) von Blöcken periodisch ein neuer Block hinzugefügt. Jeder Block ist mit dem vorhergehenden Block durch eine Art kryptographische Verbindung verbunden (konkret durch einen Hash). In addition to the encryption, the data is stored decentrally and can only be viewed with a private key that is only available in is in the hands of the respective authorized person. The data is stored decentrally by using the IOTA Tangle network. IOTA stands for a protocol dedicated to communication between machines. IOTA is not based on a "conventional" chain - i.e. blockchain technology. In a blockchain, a new block is periodically added to a growing chain of blocks. Each block is linked to the previous block by some kind of cryptographic connection (specifically, a hash).
IOTA basiert dagegen auf einer sog. Distributed Ledger Technologie (DLT) na- mens Tangle („Gewirr“). Im Vergleich zu einer Blockchain ist der Tangle ein „chaotisches“ Netz mit sehr vielen Verknüpfungen. Sämtliche Transaktionen können parallel laufen. Eine weitere Besonderheit von IOTA ist der im Vergleich zu anderen Protokollen sehr geringe Stromverbrauch. Der Tangle ist dabei die Datenstruktur, die durch die Verbindungen zwischen Transaktionen im verteilten Ledger auf allen Nodes entsteht. Technisch ausgedrückt ist der Tangle ein directed acyclic graph - DAG (dt. gerichteter azyklischer Graph). Nodes sind Netzwerkknoten, welche Verbindungen zwischen Netzwerkelementen herstellen. IOTA, on the other hand, is based on a so-called Distributed Ledger Technology (DLT) called Tangle. Compared to a blockchain, the Tangle is a “chaotic” network with a large number of links. All transactions can run in parallel. Another special feature of IOTA is the very low power consumption compared to other protocols. The tangle is the data structure created by the connections between transactions in the distributed ledger on all nodes. In technical terms, the Tangle is a directed acyclic graph - DAG. Nodes are network nodes that establish connections between network elements.
Das erfindungsgemäße System kann auf Wunsch kostenlos für die Nutzer sein. Dies kann durch das Schalten von Werbung in Abhängigkeit vom Erreichen verschiedener Zwischenziele oder der Durchführung verschiedener Schritte der Nutzer erreicht werden. The system according to the invention can be free of charge for the users if desired. This can be achieved by placing advertisements depending on the achievement of various intermediate goals or the completion of various steps by users.
Eine Erklärung der Funktionsweise des erfindungsgemäßen Systems bzw. des Verfahrens stellt sich wie folgt dar. An explanation of how the system and method according to the invention works is as follows.
1. Schritt Identitäts-Datenerhebung: Die persönlichen Daten der Nutzer des Portals wie Foto, Adresse, Alter etc. werden kryptographisch abgespeichert zur DID. 1st step of identity data collection: The personal data of the users of the portal such as photo, address, age, etc. are stored cryptographically for the DID.
2. Schritt Datenerhebung Optik: Die gesuchte bevorzugte optische Attraktivität des potentiellen Partners wird auf Basis einer psychologischen Testtheorie im Labor bei den Nutzern ermittelt. Das ermittelte Bild wird jeweils als 100% Treffer oder 100% Match gesetzt. Im Anschluss werden die ermittelten Gesichtspunkte des Matchingpartners um das 100% Match variiert, so dass auch Gesichtspunktvariationen einbezogen werden, die nicht zu 100% dem gesuchten Traumgesicht entsprechen. So entstehen viele verschiedene sog. Hashwerte. Hashwerte sind dabei Prüfsummen, die für die Verschlüsselung von Nachrichten mit variabler Länge verwendet werden. So wird jeder Nachricht ein ganz bestimmter Hashwert zugeordnet. Ein Hashwert vereint in sich eine Vielzahl von Informationen, die über eine Hashfunktion zugeordnet werden, wobei die Hashfunktion eine beliebig lange Zeichenabfolge übertragen kann. Hashwerte sind Fingerabdrücke eines sehr langen Datensatzes. Für jedes mögliche Gesicht innerhalb der Abweichung wird ein Hashwert gebildet. So könnte z.B. eine Einbeziehung von 98 bis 100% Gesichtspunktübereinstimmung 150 Gesichtsvariationen hervorbringen, entstanden aus den möglichen neuen Gesichtspunktvariationen um das 100% Match herum. Diese 150 Variationen bringen insgesamt 150 Hashes bzw. Hashwerte, welche zu einem Wurzelhash, also zu einem Hashwert aller Hashwerte aller Transaktionen zusammengefasst bzw. gehasht werden, dem sog. „Optik-Hash“. 2nd step data collection optics: The searched for preferred optical attractiveness of the potential partner is based on a psychological test theory in the laboratory identified among the users. The determined image is set as 100% hit or 100% match. The matching partner's determined points of view are then varied by the 100% match, so that point of view variations that do not correspond 100% to the dream face sought are also included. This creates many different so-called hash values. Hash values are checksums used to encrypt messages of variable length. Each message is assigned a very specific hash value. A hash value combines a large amount of information that is assigned via a hash function, whereby the hash function can transmit a character sequence of any length. Hash values are fingerprints of a very long data set. A hash value is formed for every possible face within the deviation. For example, an inclusion of 98 to 100% viewpoint match might produce 150 face variations, arising from the possible new viewpoint variations around the 100% match. These 150 variations result in a total of 150 hashes or hash values, which are combined or hashed into a root hash, i.e. into a hash value of all hash values of all transactions, the so-called "optical hash".
3. Schritt Matchingerhebung: Per Smart Contracts / Oracles auf einer privaten Chain des Anbieters innerhalb des Tangle Netzwerks, wird nun untersucht, wessen Foto-Hashwert innerhalb der DID mit dem Optik-Hash eines potentiellen Partners übereinstimmt. Wenn der Hashwert, der die Gesichtspunkte von Person A kryptographisch verschlüsselt abspeichert innerhalb der 150 Hashes aus dem Optik-Hash von Person B vorkommt, dann folgt daraus, dass Person A mit seinen Gesichtspunktmerkmalen innerhalb der 98% Toleranzgrenze liegt, der von Person B als optisch am meisten bevorzugt empfunden wird. Mit anderen Worten: Das Aussehen von Person A entspricht zu mindestens 98% demjenigen, wie es von Person B als am attraktivsten empfunden angegeben wurde. Wenn dies umgekehrt ebenso der Fall ist, also der Hashwert zum Gesicht der Person B aus dessen DID ebenfalls innerhalb der Hashwertvariationen um die für Person A innerhalb der 98% Toleranzgrenze der als am attraktivsten ermittelten Gesichter in Form des entsprechenden Hashwertes liegt, ergibt sich ein Match, also zwei in Bezug auf das Aussehen nahezu perfekt zueinander passende Partner. 3rd step matching survey: Using smart contracts / oracles on a private chain of the provider within the Tangle network, it is now examined whose photo hash value within the DID matches the optical hash of a potential partner. If the hash value that cryptographically stores person A's viewpoints is within the 150 hashes from person B's optical hash, then it follows that person A's viewpoint characteristics are within the 98% tolerance limit of person B's as optical is felt to be the most preferable. In other words, person A's appearance matches at least 98% of what person B found most attractive. If this is also the case the other way round, i.e. the hash value for the face of person B from his DID is also within the hash value variations around the 98% tolerance limit for the faces determined to be the most attractive in the form of the corresponding hash value for person A, there is a match , so two in Almost perfectly matched partners in terms of looks.
4. Schritt Kontaktvermittlung: Nun müssen Person A und Person B noch bekannt gemacht werden. Dies kann auf einem Smartphone geschehen, bspw. per installierter App, welche das dezentrale Tanglenetzwerk nutzt, wie z.B. Society2. Nutzer von Society2 sind in die Lage versetzt, eine digitale Identität, sprich ihr Social Media Profil, verschlüsselt auf dem IOTA Tanglenetzwerk zu verwalten. Society2 nutzt dies bereits zur dezentralen und anonymen Kommunikation. An die Personen A und B können nun automatisiert jeweils eine Mitteilung gesendet werden und ein privater Chatraum geöffnet werden. Dies kann bspw. über einen Smart Contract erfolgen. Smart Contracts sind Computerprotokolle, die Verträge abbilden oder überprüfen oder die Verhandlung oder Abwicklung eines Vertrags technisch unterstützen können. Eine schriftliche Fixierung des Vertrages (auf Papier oder in einer Datei) wird damit in der Regel überflüssig. Smart Contracts haben üblicherweise auch eine Benutzerschnittstelle und bilden die Logik vertraglicher Regelungen technisch ab. Der Zutritt zu dem so eröffneten privaten Chat Raum ist dabei jeweils nur mit den beiden DID von Person A und Person B möglich. Da ein Smart Contract Gebühren nach sich zieht, kann bspw. über Werbeeinnahmen auf der Anbieter-Plattform die entsprechende monetäre Kompensation erfolgen, so dass die Vermittlung für Person A und Person B komplett ohne Gebühren erfolgt. 4th step of contact mediation: Now person A and person B have to be introduced. This can be done on a smartphone, e.g. via an installed app that uses the decentralized Tangle network, such as Society2. Society2 users are able to manage a digital identity, i.e. their social media profile, encrypted on the IOTA Tangle network. Society2 is already using this for decentralized and anonymous communication. A message can now be sent automatically to persons A and B and a private chat room can be opened. This can be done, for example, via a smart contract. Smart contracts are computer protocols that can map or verify contracts or provide technical support for the negotiation or settlement of a contract. A written fixation of the contract (on paper or in a file) is usually superfluous. Smart contracts usually also have a user interface and technically map the logic of contractual regulations. Access to the private chat room opened in this way is only possible with the two DIDs of person A and person B. Since a smart contract entails fees, the corresponding monetary compensation can be made, for example, via advertising revenue on the provider platform, so that the mediation for person A and person B takes place completely without fees.
Ergänzend kann in einer weiteren Stufe vor der Feststellung eines Matches von Person A und Person B bspw. noch die Frage erhoben werden, ob ein Kinder- wünsch vorliegt. Über Smart Contracts könnten nun verschiedene Matchvariationen hinterlegt werden, bspw. nach dem Prinzip „Wenn Person A und Person B im Kinderwunsch nicht übereinstimmen, dann muss die Übereinstimmung in der optischen Attraktivität bei 99,5% liegen.“ Auch können Person A und Person B über ein Globales Positionsbestimmungssystem (Global Positioning System GPS), offiziell NAVSTAR GPS genannt, bei dem es sich um ein globales Navigationssatellitensystem zur Positionsbestim- mung handelt, regelmäßig ihre Bewegungsdaten in den Tangle speisen, welche als Rückkopplungsfeedback zu dem erfolgten Match dienen. Auf diese Weise kann ermittelt werden, ob es z.B. mit höherer Übereinstimmung in der Attraktivität zu mehr gemeinsamen Begegnungen kommt und bei welcher Att rakti vitäts ü be r- einstimmung die Kinderfrage mehr oder weniger Einfluss auf die gemeinsamen Begegnungen hat. Ein Smart Contract könnte bspw. folgendermaßen lauten:In addition, in a further step before determining a match between person A and person B, the question can be asked, for example, whether there is a desire to have children. Different match variations could now be stored via smart contracts, e.g. according to the principle "If person A and person B do not agree in their desire to have children, then the match in terms of visual attractiveness must be 99.5%." Person A and person B can also via a Global Positioning System GPS, officially called NAVSTAR GPS, which is a global navigation satellite system for determining the position of tion, regularly feed their movement data into the tangle, which serves as feedback on the match that has taken place. In this way, it can be determined whether, for example, greater agreement in terms of attractiveness leads to more joint encounters and at which attractiveness agreement the children's question has more or less influence on the joint encounters. For example, a smart contract could read as follows:
Wenn die Begegnungen aller zusammengeführter Nutzer im Schnitt weniger als X Stunden im Zeitraum Y betragen haben und ihre Übereinstimmung in der Attraktivität im Mittel bei 99,5% lag, dann gilt die Zusammenführung der Nutzer als ge- scheitert und es werden zukünftig nur noch die gemeinsamen optischen Hashwer- te der Personen A und B zusammengeführt (gematcht), wenn sie bei min. 99,6% Übereinstimmung liegen. So wäre bereits ein sehr einfacher selbstlernender Algorithmus auf dem IOTA Tangle in Form eines Oracles bzw. Smart Contracts auf einer Sidechain zu realisieren. Oracles sind dabei Agenten, die externe Daten auf die Blockchain bringen. Operationen, die auf der Blockchain ausgeführt werden, beispielsweise Smart Contracts, werden durch das dezentrale Netzwerk an Teilnehmern geprüft. Ein Sidechain ist eine Blockchain, der von einer übergeordneten Blockchain abgespalten wurde und seither in gewissen Grenzen eigenständig arbeiten kann. Sie ist jedoch weiterhin mit ihrer ursprünglichen Blockchain verbun- den, so dass z.B. ermittelte Ergebnisse (Assets) zwischen beiden Blockchain ausgetauscht werden können. Es wird so lange versucht, zulässige Lösungsmöglich- keiten zu ermitteln (sog. Try and Error), bis die gewünschte Lösung gefunden wurde. Durch solche Try and Error Algorithmen kann sich mit der Zeit das System selbstlernend in Bezug auf ein als erfolgreich zu definierendes Match verbessern. If the encounters of all merged users lasted on average less than X hours in period Y and their average match in terms of attractiveness was 99.5%, then the merger of the users is considered to have failed and only the common ones will be used in the future optical hash values of persons A and B are combined (matched) if they are at least 99.6% identical. A very simple self-learning algorithm could already be implemented on the IOTA Tangle in the form of an oracle or smart contract on a sidechain. Oracles are agents that bring external data to the blockchain. Operations performed on the blockchain, such as smart contracts, are validated by the decentralized network of participants. A sidechain is a blockchain that was split off from a higher-level blockchain and has been able to work independently to a certain extent ever since. However, it is still connected to its original blockchain, so that, for example, determined results (assets) can be exchanged between the two blockchains. Attempts are made to determine permissible possible solutions (so-called trial and error) until the desired solution is found. With such try and error algorithms, the system can improve over time in a self-learning manner with regard to a match that can be defined as successful.
In einer weiteren Variante des Systems wird zunächst ein Optik-Hash von Person A aus dessen eigenen Optikdaten erstellt. Im nächsten Schritt werden die erhobenen Psycho-Physiologischen Matchingdaten von Person A zu einem Charakter- Hash transformiert. Anschließend wird der Charakter-Hash zusammen mit einem spezifischen Love2Tangle Hash und dem Optik-Hash zum finalen Wurzelhash, dem Love-Hash, überführt. Der Love Hash ist der finale Wurzelhash über alle zum Matchen notwendig erhobenen und verschlüsselten Daten von Person A. Der Lo- ve-Hash wird dann auf dem IOTA Tangle-Netzwerk abgespeichert. In a further variant of the system, an optics hash is first created by person A from his own optics data. In the next step, the psycho-physiological matching data collected from person A are transformed into a character hash. Then the character hash is transferred together with a specific Love2Tangle hash and the optic hash to the final root hash, the love hash. The Love Hash is the final root hash over all of the Matching the necessary collected and encrypted data from person A. The love hash is then stored on the IOTA Tangle network.
Der Love-Hash ist zugleich der Zugangsschlüssel für Person A zum eigenen Chat- raum, um diesen für die Öffentlichkeit zu erstellen. Dies ist durch den spezifischen Love2Tangle Hash gewährleistet, der eine Art „Wasserzeichen“ bildet. Er ist unter anderem von der DID gebildet sowie weiteren internen Größen, die eine eindeutige Identifizierung und damit auch eine Prüfung der Berechtigung zum Zutritt in einen Chatraum o.dgl. ermöglichen. Nun wird ein Chatraum Schloss erstellt, das sich mit allen Love-Hashes von anderen Personen als Person A öffnen lassen wird, solange deren persönlicher Love-Hash innerhalb eines Bereichs von X% Abweichung von den matchenden Optik- und Charakterwertanforderungen zur Person A liegt. Hierzu werden alle möglichen zu X% maximal abweichenden Da- tenvarianten im Optik- und Charakterbereich jeweils in einen Hash-Wert überführt. Alle so erhaltenen Hash-Werte aus den Kombinationen der Matchingdaten, die innerhalb der X% Abweichungstoleranz liegen, werden abschließend ebenfalls noch mit einem spezifischen Love2Tangle Hash zusammen zum finalen Wurzel- hash überführt, dem Chatraumschloss-Hash von Person A. Dieser Wurzelhash wird ebenfalls auf dem IOTA Tangle-Netzwerk abgespeichert. Nun kann, nachdem Person A den Chatraum mit ihrem persönlichen Zugangsschlüssel, dem Love- Hash von Person A, eröffnet hat jede weitere Person X probieren, ob sie mit ihrem persönlichen Love-Hash den Chatraum von Person A betreten kann. Dies ist nur möglich, wenn der Love-Hash von der Person X aus einer Datenkombination hervorgegangen ist, die auch Teil des Schlosses des Chatraumes von Person A ist und somit innerhalb der X% Matchinganforderungen von Person A liegt. Folglich können neben der Person A nur Personen den Chatraum betreten, deren Chatraumschlüssel min X% Übereinstimmung mit dem Chatraumschlüssel von Person A hat. Der Wert X steht für einen Zahlenraum von 0-100. Konkret kann die Benutzung des erfindungsgemäßen Systems folgendermaßen erfolgen: Der Nutzer - ein Single - entscheidet sich zunächst einmal das Dating-Portal nach der Erfindung zu nutzen, bei der für Singles durch einen auf psychologischer Testtheorie selbstlernenden Algorithmus der perfekt zueinander passende Partner ausgewählt wird (sog. matchen). Dieser selbstlernende Algorithmus wird in Form von Smart Contracts und Oracles auf dem IOTA Tangle Netzwerk aufbauend abgespeichert und alle Daten in Form von Hashes kryptographisch verschlüsselt dezentral abgespeichert sind. The love hash is also the access key for person A to their own chat room in order to create it for the public. This is guaranteed by the specific Love2Tangle hash, which forms a kind of "watermark". Among other things, it is formed by the DID and other internal variables that provide a clear identification and thus also a check of the authorization to access a chat room or the like. enable. A chat room lock will now be created, which will open with all love hashes of people other than person A, as long as their personal love hash is within X% of the matching visual and character rating requirements for person A. For this purpose, all possible data variants in the optics and character area that deviate by a maximum of X% are converted into a hash value. All hash values obtained in this way from the combinations of the matching data that are within the X% deviation tolerance are finally also converted with a specific Love2Tangle hash together to the final root hash, the chat room lock hash of person A. This root hash is also stored in the IOTA Tangle network. Now, after person A has opened the chat room with their personal access code, person A's love hash, every other person X can try whether they can enter person A's chat room with their personal love hash. This is only possible if person X's love hash came from a data combination that is also part of the lock of person A's chat room and is therefore within person A's X% matching requirements. Consequently, in addition to person A, only people whose chat room key matches person A's chat room key at least X% can enter the chat room. The value X stands for a number range from 0-100. Specifically, the system according to the invention can be used as follows: The user - a single - first of all decides to use the dating portal according to the invention, in which the perfectly matching partner is selected for singles using a self-learning algorithm based on psychological test theory (so-called matching). This self-learning algorithm is stored in the form of smart contracts and oracles based on the IOTA Tangle network, and all data is stored in a decentralized, cryptographically encrypted form in the form of hashes.
Bspw. kann in einem Synchronisations-Center die Dateneingabe erfolgen. Hierzu können Synchronisations-Räume (Sync-Raum) vorgesehen sein. Dort können Bildschirm Plätze eingerichtet sein. Der Nutzer legt einen Sensor an den Finger. Auf dem Bildschirm wird der Nutzer aufgefordert, sich mit seiner digitalen Identität, der sogenannten DID (Digital Identity) zu legitimieren. Die DID wird dabei nur kryptographisch in verschlüsselter Form eines sogenannten Hash-Wertes abgespei- chert, ebenso wie die vom Nutzer zur Matching-Synchronisation ermittelten physiologischen Daten, bspw. Hautwiderstand und Pulsfrequenz. In Kombination mit der digitalen Identität (DID) und den Optik- und Charakter-Werten ergibt sich dann ein sogenannter Wurzelhash, der sog. persönliche Love-Hash, welcher somit aus dem Hash-Code den erhobenen Matchingdaten besteht, dem sogenannten Love- Seed und der DID. Zur Ermittlung des Profils können bspw. abwechselnd Bilder von jeweils immer 2 Personen nebeneinander gezeigt werden, aus welchen der Nutzer entscheiden soll, wer dem Nutzer optisch besser gefällt. Dabei wertet die Künstliche Intelligenz (Kl) zum einen die bewussten Entscheidungen aus und kombiniert diese mit den dabei detektierten körperlichen Reaktionen wie Hautwi- derstand, Puls, Pupillenkontraktion und weiteren physiologischen Messdaten. Die Auswertung basiert auf den Erkenntnissen der psychologischen Testtheorie und sogenannten Action Units, also der Erkenntnis, wie bestimmte Mimiken im Gesicht von Psychologen genannt wurden. Diese helfen ein ehrliches Bild von dem zu matchenden Single zu erhalten. Am Ende ermittelt die Kl das optische Bild des gewünschten Typs Partner und speichert dieses über die ermittelten Daten in Form eines Hash-Wertes kryptographisch ab. Die Gesichtsmerkmale des gewünschten Partners werden dabei über die entsprechenden Gesichtspunktwerte wie bei der digitalen Gesichtserkennung ermittelt und kryptographisch verschlüsselt abgespeichert. Falls der Nutzer nicht auf das Passfoto der DID zurückgreifen möchte, kann sich der Nutzer bei der Datenerhebung fotografieren lassen, um das Passfoto der DID zu ersetzen. Die Kl kann dann später die ermittelten Gesichtspunkte aller in der Datenbank hinterlegten Singles mit den ermittelten Gesichtspunkten des Wunschkandidaten des Nutzers, welche bei ihrer Befragung zu den Bildern erhoben werden, auf min. 80 % Übereinstimmung abgleichen bezüglich der gegenseitigen optischen Anziehung durch Vergleich der produzierten sog. optischen Wurzelhash-Werte des Nutzers mit denen der potentiellen Kandidaten. For example, the data can be entered in a synchronization center. For this purpose, synchronization spaces (sync space) can be provided. Screen seats can be set up there. The user places a sensor on their finger. On the screen, the user is asked to legitimize himself with his digital identity, the so-called DID (Digital Identity). The DID is only stored cryptographically in the encrypted form of a so-called hash value, as is the physiological data determined by the user for matching synchronization, e.g. skin resistance and pulse rate. In combination with the digital identity (DID) and the visual and character values, this results in a so-called root hash, the so-called personal love hash, which consists of the hash code, the matching data collected, the so-called love seed and the DID. To determine the profile, for example, images of 2 people can be shown alternately next to each other, from which the user should decide who the user likes better visually. On the one hand, the artificial intelligence (AI) evaluates the conscious decisions and combines them with the detected physical reactions such as skin resistance, pulse, pupil contraction and other physiological measurement data. The evaluation is based on the findings of psychological test theory and so-called action units, i.e. the knowledge of how certain facial expressions were called by psychologists. These help to get an honest picture of the single to be matched. At the end, the Kl determines the optical image of the desired type of partner and saves this cryptographically using the determined data in the form of a hash value. The facial features of the desired partner are thereby over the corresponding point of view values as determined with digital face recognition and stored in a cryptographically encrypted manner. If the user does not want to use the DID's passport photo, the user can have their picture taken during data collection in order to replace the DID's passport photo. The class can then later compare the determined points of view of all singles stored in the database with the determined points of view of the user's desired candidate, which are collected during their survey about the pictures, to at least 80% agreement with regard to the mutual optical attraction by comparing the so-called produced .optical root hash values of the user with those of the potential candidates.
Danach erfolgt die Persönlichkeitsbefragung, ein Frage- und Antwort-Algorithmus zur Ermittlung des zum Charakter des Nutzers zu min. 80% passenden Charakters ihres potentiellen Partners. Das so entstandene Anforderungsprofil des Partners sowie das entstandene Persönlichkeitsprofil des Nutzers werden zu dem sogenannten Charakter Wurzel Hash-Wert kombiniert und anschließend mit dem zuvor ermittelten optischen Wurzel Hash-Wert zum finalen Love-Wurzel-Hash kombiniert. This is followed by the personality survey, a question and answer algorithm to determine the character of your potential partner that matches the user's character by at least 80%. The resulting requirement profile of the partner and the resulting personality profile of the user are combined to form the so-called character root hash value and then combined with the previously determined optical root hash value to form the final love root hash.
Eine Benachrichtigung über einen Treffer, also ein Match, kann über eine Smart- phone App erfolgen, aber auch über ein Matching Armband oder eine Matching Halskette, sog. kryptographischer Schmuck. In der App oder auf dem Schmuck wird zu Beginn angezeigt, wie viele Matches in der Umgebung, bspw. der Stadt oder dem Landkreis, in dem der Nutzer lebt, mit welchem Grad an Übereinstimmung ermittelt wurden. Der Schmuck enthält zudem ein Sensorsystem, mit dem Hautwiderstand, Puls und weitere physiologischen Werte gemessen werden. Über einen Zugang auf die Homepage des Dating Portals kann der Nutzer weitere Informationen abrufen und ggf. Änderungen im Profil vornehmen. Das Einloggen in den gesicherten privaten Bereich kann bspw. durch einen QR-Code der DID erfolgen. A notification of a hit, i.e. a match, can be sent via a smartphone app, but also via a matching bracelet or a matching necklace, so-called cryptographic jewellery. At the beginning, the app or the jewelry shows how many matches were determined in the area, e.g. the city or the district in which the user lives, with what degree of agreement. The jewelery also contains a sensor system that measures skin resistance, pulse and other physiological values. The user can call up further information and, if necessary, make changes to the profile via access to the homepage of the dating portal. Logging into the secure private area can be done, for example, using a QR code from the DID.
Das Love2Tangle System zeigt auf der Homepage, der App oder dem Schmuck auch an, wie viele potentielle Partner mit welcher Matchingquote an einem Tag dem Nutzer begegnet sind. Treffen zwei Personen mit einer Übereinstimmung von 90% im Herz-Wurzel-Hash aufeinander, wird ein Signal an beide Personen in Form eines einfachen Vibrationsalarms, eines akustischen Signals o. dgl. ausgesandt, wenn der gemessene Hautwiderstand, Puls und die weiteren physiologi- sehen Werte zu min. 90% beim Blickkontakt übereinstimmen. Nur in diesem Fall erfolgt eine Benachrichtigung an beide Personen. The Love2Tangle system also shows on the homepage, the app or the jewelry how many potential partners with which matching quota in one day encountered by the user. If two people meet with a heart-root hash match of 90%, a signal is sent to both people in the form of a simple vibration alarm, an acoustic signal or the like if the measured skin resistance, pulse and other physiological Values match at least 90% when making eye contact. Only in this case will notification be sent to both persons.
Erfindungsgemäß ist der persönliche Hash Wert der Person A praktisch der 100% Chatraumschlüssel der Person A. Der Wurzel Hash der Person A wird gebildet aus allen Matchingvariationen um den 100% Chatraumschlüssel von Person A herum, z.B. tim mit bis zu 2% Abweichung. Es werden dann alle Matchingvariationen gemeinsam zum Wurzel Hash der Person A überführt, welcher somit das Chatraumschloss wird. Nun passt jeder persönliche Hash einer weiteren Person X, neben dem 100% Chatraumschlüssel von Person A, ins Schloss, der Teil des Wurzelhashes ist, welcher um Person A's 100% Chatraumschklüssel herum gebildet wurde. Ein z.B. 98% Chatraumschlüssel würde in dem Beispiel noch akzeptiert. According to the invention, person A's personal hash value is practically person A's 100% chat room key. Person A's root hash is formed from all matching variations around person A's 100% chat room key, eg tim with a deviation of up to 2%. All matching variations are then transferred together to the root hash of person A, which thus becomes the chat room lock. Now each personal hash of another person X fits into the lock, alongside person A's 100% chat room key, which is part of the root hash formed around person A 's 100% chat room key. For example, a 98% chat room key would still be accepted in the example.
Um die vorstehend dargestellte Partnervermittlung durchführen zu können, müs- sen die nachfolgend genannten 10 Bedingungen bzw. Anforderungen an das zugrunde liegende Kommunikationsprotokoll erfüllt sein: In order to be able to carry out the matchmaking described above, the following 10 conditions or requirements for the underlying communication protocol must be met:
1.: Hochgradige Skalierbarkeit 1.: High scalability
Die Abwicklungszeit von Transaktionen verkürzt sich die mit zunehmender Netz- werkaktivität und höherer Anzahl an Nodes The processing time of transactions decreases with increasing network activity and a larger number of nodes
2.: Gebührenfreiheit 2.: Free of charge
Gebührenfreie und voneinander getrennte Versendung von Daten und Werten 3.: Geringer Energiebedarf Sending of data and values free of charge and separately from each other 3.: Low energy consumption
Ein zukunftsweisender, geringer Energieverbrauch ermöglicht ein nachhaltiges Wachstum im loT 4.: Industriestandards und Spezifikationen Forward-looking, low energy consumption enables sustainable growth in the loT 4th: Industry standards and specifications
Standardisierung zur Ermöglichung der Interoperabilität durch Zusammenarbeit mit Normierungsorganisationen wie die Object Management Group (OMG) 5.: Leaderless Konsensus Standardization to enable interoperability by working with standardization organizations such as the Object Management Group (OMG) 5th: Leaderless consensus
Gleichberechtigte Transaktionen, es wird keine Verarbeitungsreihenfolge von einer Entität festgelegt, es existieren keine Miner Equal transactions, no processing order is determined by an entity, no miners exist
6.: Smart Contracts Framework Skalierbare Smart Contracts die nicht auf die Bestätigung des gesamten Netzwerkes angewiesen sind mit berechenbaren Smart Contracts Gebühren und der Möglichkeit einer kompletten Gebührenfreiheit 6.: Smart Contracts Framework Scalable smart contracts that do not depend on the confirmation of the entire network with predictable smart contract fees and the possibility of a complete fee-free
7.: Tokenized Asset Framework Emittenten können neue Assets oder Kryptowährungen erstellen (colored coins) 7: Tokenized Asset Framework Issuers can create new assets or cryptocurrencies (colored coins)
8.: Streams Framework 8.: Streams Framework
Ein Datenmanagement Tool das es Geräten jeder Größe erlaubt, verschlüsselte Datenströme zu senden und Zugriff auf verschlüsselte Datenströme zu ermögli- chen, inkl. Abo Dienste A data management tool that allows devices of any size to send and access encrypted data streams, including subscription services
9.: Digital Identity Framework (DID) 9.: Digital Identity Framework (DID)
Dezentralisierte Identität (Unified Identity) für Menschen, Organisationen und Geräte/Sensoren Decentralized identity (unified identity) for people, organizations and devices/sensors
10.: Kombinierbare Frameworks 10.: Combinable frameworks
Diese ermöglichen ein standardisiertes, dezentrales, gebührenfreies und skalierendes Kommunikationsprotokoll über das Daten und Assets getrennt voneinander und ohne Erlaubnis von dritten, auf sichere Art und Weise energieeffizient ausge- tauscht werden können. Mit dem vorgeschlagenen Computer basierten System nach der vorliegenden Erfindung ist dies aufgrund der gewählten Architektur möglich. These enable a standardized, decentralized, fee-free and scalable communication protocol via which data and assets can be exchanged separately and without the permission of third parties in a secure, energy-efficient manner. With the proposed computer-based system according to the present invention, this is possible due to the chosen architecture.

Claims

Patentansprüche patent claims
1. Computer basiertes System zur Vermittlung von Partnerkontakten, dadurch gekennzeichnet, dass alle Daten zur Vermittlung der Kontakte mit Hilfe einer verteilten Datenbank nach der Distributed Ledger Technologie (DLT) auf Basis der IOTA Tangle Architektur als Directed Acyclic Graph (DAG) abgespeichert sind. 1. Computer-based system for arranging partner contacts, characterized in that all data for arranging the contacts are stored using a distributed database using Distributed Ledger Technology (DLT) based on the IOTA Tangle architecture as a Directed Acyclic Graph (DAG).
2. Computer basiertes System nach Anspruch 1 , dadurch gekennzeichnet, dass die Ermittlung eines geeigneten Matches zweier Personen A und B mittels eines Smart-Contracts auf einer zweiten Schicht erfolgt. 2. Computer-based system according to claim 1, characterized in that a suitable match between two persons A and B is determined by means of a smart contract on a second layer.
3. Computer basiertes System nach Anspruch 2, dadurch gekennzeichnet, dass die zweite Schicht der L2 Layer der IOTA Tangle Architektur ist. 3. Computer-based system according to claim 2, characterized in that the second layer is the L2 layer of the IOTA Tangle architecture.
4. Computer basiertes System nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass mittels Oracles Feedbackdaten von bereits gematchten Paaren-über einen intelligenten Smart Contract den ursprünglichen Matching Smart-Contract in seiner Funktionsweise anpassen können. 4. Computer-based system according to one of the preceding claims, characterized in that the original matching smart contract can be adjusted in terms of its functionality by means of Oracles feedback data from already matched pairs via an intelligent smart contract.
5. Computer basiertes System nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass die Nutzer des Matchingsystems über eine De- centralized Atomic Organisation (DAO) einschließlich eines tokenisiertem Belohnungssystems, mit Einfluss auf die zu erhebenden Daten bekommen kön- nen. 5. Computer-based system according to one of the preceding claims, characterized in that the users of the matching system can get an influence on the data to be collected via a decentralized atomic organization (DAO) including a tokenized reward system.
6. Computer basiertes System nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass die beiden ermittelten Personen A und B einen gemeinsamen Chatraum erhalten, der über die digitale Identität der beteiligten Personen A und B zu betreten ist. 6. Computer-based system according to one of the preceding claims, characterized in that the two identified persons A and B receive a common chat room which can be entered via the digital identity of the persons A and B involved.
7. Computer basiertes System nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass die beiden ermittelten Personen A und B eine entsprechende Nachricht über das gefundene Match per Smartphone App erhalten. 7. Computer-based system according to one of the preceding claims, characterized in that the two identified persons A and B receive a corresponding message about the match found via smartphone app.
8. Computer basiertes System nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass die beiden ermittelten Personen A und B mittels kryptographischen Schmuck über ihr gefundenes Match informiert werden. 8. Computer-based system according to one of the preceding claims, characterized in that the two identified persons A and B are informed of their found match by means of cryptographic jewelry.
9. Computer basiertes System nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass die kryptographische Speicherung der erhobenen Matchingdaten von Person A direkt einen Chatraum für Person A erzeugt, der nur mit dem persönlichen Hash betreten werden kann von Person A und jeder weiteren Person X, deren persönlicher Hash innerhalb des Wurzel Hashes von Person A liegt, welcher gebildet wurde aus allen um bis zu Y% abweichenden Matchingvariationen gebildeten Hashes, um den persönlichen Hash von Person A herum. 9. Computer-based system according to one of the preceding claims, characterized in that the cryptographic storage of the matching data collected from person A directly creates a chat room for person A, which can only be entered by person A and each other person X with the personal hash, whose personal hash lies within the root hash of person A, which was formed from all hashes formed by up to Y% deviating matching variations around person A's personal hash.
10. Verfahren zur Computer basierten Vermittlung von Partnerkontakten umfassend folgende Schritte: 10. Method for computer-based mediation of partner contacts, comprising the following steps:
• Erheben der persönlichen Daten des Nutzers • Collection of the user's personal data
• Ermittlung der gesuchten bevorzugten optische Attraktivität des potentiellen• Determination of the sought-after preferred optical attractiveness of the potential
Partners partners
• Ermittlung der gesuchten bevorzugten Charaktereigenschaften des potentiellen Partners • Determination of the sought-after preferred character traits of the potential partner
• Überprüfung der Übereinstimmung der Optik-Werte potentieller Partner• Checking the agreement of the optical values of potential partners
• Überprüfung der Übereinstimmung der Charakter-Werte potentieller Partner• Checking the correspondence of the character values of potential partners
• Vermittlung des Kontaktes zwischen dem Nutzer und dem potentiellen• Mediation of contact between the user and the potential
Partner im Falle hochgradiger Übereinstimmung • Eröffnung eines privaten Chatraum ausschließlich für die beiden vermittelten Personen Partner in case of high level match • Opening of a private chat room exclusively for the two mediated persons
11. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass Bewegungsdaten der beiden vermittelten Personen über ein Globales Positionsbestimmungssystem (Global Positioning System GPS) ermittelt werden. 11. The method according to claim 8, characterized in that the movement data of the two mediated persons are determined via a global positioning system (Global Positioning System GPS).
12. Verfahren nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass die Optikdaten des Nutzers zu einem Optik-Hash verarbeitet werden und die Charakter-Daten des Nutzers zu einem Charakter-Hash transformiert werden, die anschließend mit einem spezifischen Love2Tangle Hash zu einem Wurzelhash überführt werden. 12. The method according to any one of the preceding claims, characterized in that the user's visual data is processed into a visual hash and the user's character data is transformed into a character hash, which is then converted to a root hash with a specific Love2Tangle hash will.
PCT/EP2022/059847 2021-04-14 2022-04-13 Computer-based system and method for arranging partner contacts WO2022219032A1 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE102021109338.4 2021-04-14
DE102021109339.2A DE102021109339A1 (en) 2021-04-14 2021-04-14 Computer-based system and method for arranging partner contacts
DE102021109339.2 2021-04-14
DE102021109338.4A DE102021109338A1 (en) 2021-04-14 2021-04-14 Computer-based system and method for arranging partner contacts

Publications (1)

Publication Number Publication Date
WO2022219032A1 true WO2022219032A1 (en) 2022-10-20

Family

ID=81597939

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2022/059847 WO2022219032A1 (en) 2021-04-14 2022-04-13 Computer-based system and method for arranging partner contacts

Country Status (1)

Country Link
WO (1) WO2022219032A1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080126426A1 (en) * 2006-10-31 2008-05-29 Alphan Manas Adaptive voice-feature-enhanced matchmaking method and system
US20170235849A1 (en) * 2016-01-15 2017-08-17 Jacob Research Institute, LLC Matching system and method psychometric instrument system and method and system and method using same
CN109165354A (en) * 2018-08-08 2019-01-08 苏州酷外文化传媒有限公司 Blind date friend-making matching process and device based on block chain
US20200073560A1 (en) * 2018-09-04 2020-03-05 Genetic Intelligence, Inc. Methods for decentralized genome storage, distribution, marketing and analysis
WO2020106803A1 (en) * 2018-11-20 2020-05-28 Apotheka Systems, Inc. Methods, systems, and storage media for managing patient information using a blockchain network
CN111724270A (en) * 2020-06-08 2020-09-29 江苏荣泽信息科技股份有限公司 Wedding and love friend making system based on block chain

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080126426A1 (en) * 2006-10-31 2008-05-29 Alphan Manas Adaptive voice-feature-enhanced matchmaking method and system
US20170235849A1 (en) * 2016-01-15 2017-08-17 Jacob Research Institute, LLC Matching system and method psychometric instrument system and method and system and method using same
CN109165354A (en) * 2018-08-08 2019-01-08 苏州酷外文化传媒有限公司 Blind date friend-making matching process and device based on block chain
US20200073560A1 (en) * 2018-09-04 2020-03-05 Genetic Intelligence, Inc. Methods for decentralized genome storage, distribution, marketing and analysis
WO2020106803A1 (en) * 2018-11-20 2020-05-28 Apotheka Systems, Inc. Methods, systems, and storage media for managing patient information using a blockchain network
CN111724270A (en) * 2020-06-08 2020-09-29 江苏荣泽信息科技股份有限公司 Wedding and love friend making system based on block chain

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
WANG SHUAI ET AL: "Decentralized Autonomous Organizations: Concept, Model, and Applications", IEEE TRANSACTIONS ON COMPUTATIONAL SOCIAL SYSTEMS, IEEE, USA, vol. 6, no. 5, 1 October 2019 (2019-10-01), pages 870 - 878, XP011748943, DOI: 10.1109/TCSS.2019.2938190 *
YIMING JIANG ET AL: "A Cross-Chain Solution to Integrating Multiple Blockchains for IoT Data Management", SENSORS, vol. 19, no. 9, 1 May 2019 (2019-05-01), pages 2042, XP055667385, DOI: 10.3390/s19092042 *

Similar Documents

Publication Publication Date Title
Liebling et al. Are hope and possibility achievable in prison?
Kuch Naturalization of Burundian refugees in Tanzania: The debates on local integration and the meaning of citizenship revisited
Garud Conferences as venues for the configuration of emerging organizational fields: The case of cochlear implants
Crewe The anthropology of parliaments: Entanglements in democratic politics
Stephen Pro-Zapatista and pro-PRI: Resolving the contradictions of Zapatismo in rural Oaxaca
Knight Abowitz The war on public education: Agonist democracy and the fight for schools as public things
Norén-Nilsson Elections and emerging citizenship in Cambodia
WO2022219032A1 (en) Computer-based system and method for arranging partner contacts
DE102021109339A1 (en) Computer-based system and method for arranging partner contacts
Bader et al. Deviance management: Insiders, outsiders, hiders, and drifters
Homiak THE'ANCIENTS OF DAYS'SEATED BLACK: ELDERSHIP, ORAL TRADITION, AND RITUAL IN RASTAFARI CULTURE
Rottenburg From socialist realism to postmodern ambiguity: East German companies in transition
DE102021109338A1 (en) Computer-based system and method for arranging partner contacts
DE102020109286A1 (en) Authentication system based on a telecommunications device with a brain activity sensor
Milošević et al. (Un) shared memory: European Parliament and EU Remembrance Day for Victims of Terrorism
Gama et al. Blusukan and Personal Branding of Regional Head Election Candidates in Solo City
Dányi et al. Drug places and spaces of problematisation: the melancholy case of a Hungarian needle exchange programme
Gálvez In the name of Guadalupe: religion, politics and citizenship among Mexicans in New York
Chaudhry Researching the war on terror in Swat Valley, Pakistan: Grapplings with the impact on communities and the transnational knowledge industry
Hopkins How Trump Changed the Republican Party—and the Democrats, Too
Al-Khalili et al. Revolution Beyond the Event: The afterlives of radical politics
Chakraborty Chhitmahal: Subjectivity, Resistance, and Identities
Hamlin Troublemaker: an Exploration of Praxis in Leftist Political Theory
Cremins Project Avatar: Utilizing the Power of Social-Media to Share Stories of Hope
Truc Ana Miloševiþ Leuven Institute of Criminology, KU Leuven

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22722525

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 22722525

Country of ref document: EP

Kind code of ref document: A1