[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

IT202000006832A1 - METHOD IMPLEMENTED USING A COMPUTER FOR THE MANAGEMENT OF PERSONAL PROFILING DATA OF USERS WITHIN A DIGITAL FLYING SYSTEM - Google Patents

METHOD IMPLEMENTED USING A COMPUTER FOR THE MANAGEMENT OF PERSONAL PROFILING DATA OF USERS WITHIN A DIGITAL FLYING SYSTEM Download PDF

Info

Publication number
IT202000006832A1
IT202000006832A1 IT102020000006832A IT202000006832A IT202000006832A1 IT 202000006832 A1 IT202000006832 A1 IT 202000006832A1 IT 102020000006832 A IT102020000006832 A IT 102020000006832A IT 202000006832 A IT202000006832 A IT 202000006832A IT 202000006832 A1 IT202000006832 A1 IT 202000006832A1
Authority
IT
Italy
Prior art keywords
data
user
profiling data
profiling
method implemented
Prior art date
Application number
IT102020000006832A
Other languages
Italian (it)
Inventor
Marco Panetta
Vincenzo Rana
Mattia Bianchi
Original Assignee
Marco Panetta
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Marco Panetta filed Critical Marco Panetta
Priority to IT102020000006832A priority Critical patent/IT202000006832A1/en
Publication of IT202000006832A1 publication Critical patent/IT202000006832A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0251Targeted advertisements
    • G06Q30/0269Targeted advertisements based on user profile or attribute
    • G06Q30/0271Personalized advertisement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0251Targeted advertisements
    • G06Q30/0269Targeted advertisements based on user profile or attribute

Landscapes

  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephone Function (AREA)

Description

Descrizione di Brevetto per Invenzione Industriale avente per titolo: ?METODO IMPLEMENTATO MEDIANTE COMPUTER PER LA GESTIONE DI DATI DI PROFILAZIONE PERSONALI DI UTENTI ALL?INTERNO DI UN SISTEMA DI VOLANTINAGGIO DIGITALE?. Description of Patent for Industrial Invention entitled:? METHOD IMPLEMENTED BY A COMPUTER FOR THE MANAGEMENT OF PERSONAL PROFILING DATA OF USERS WITHIN A DIGITAL FLYING SYSTEM ?.

DESCRIZIONE DESCRIPTION

La presente invenzione si riferisce ad un metodo implementato mediante computer per la gestione di dati di profilazione personali di utenti all?interno di un sistema di volantinaggio digitale e ad un relativo sistema di volantinaggio digitale. The present invention relates to a method implemented by computer for the management of personal user profiling data within a digital leafleting system and to a related digital leafleting system.

E? noto e diffuso da tempo l?impiego di volantini al fine di informare in modo rapido e incisivo possibili fruitori di beni o servizi. AND? the use of leaflets in order to inform possible users of goods or services in a quick and effective way has been known and widespread for some time.

La distribuzione di volantini di tipo tradizionale, tuttavia, ha il limite di fornire il pi? delle volte ad un potenziale cliente volantini molto distanti dalle proprie preferenze e dai propri gusti. The distribution of traditional flyers, however, has the limit of providing the most? sometimes to a potential customer flyers very distant from their preferences and tastes.

Con riferimento specifico all?utilizzo di volantini digitali, per ovviare a tale inconveniente ed adempiere alle funzioni di profilazione ? noto utilizzare due soluzioni principali, combinate tra loro. With specific reference to the use of digital flyers, to overcome this inconvenience and fulfill the profiling functions? known to use two main solutions, combined with each other.

La prima soluzione ? quella di interrogare il potenziale cliente in fase di prima registrazione, richiedendo la risposta ad una serie di domande che consentano di associarlo ad uno specifico profilo. The first solution? that of questioning the potential customer in the initial registration phase, requesting the answer to a series of questions that allow him to be associated with a specific profile.

La seconda soluzione ? quella di registrare le azioni del cliente sulla specifica applicazione utilizzata, al fine di estrapolare indirettamente informazioni sulla base delle interazioni che il cliente ha con i prodotti e i servizi offerti. L?utilizzo combinato del profilo creato e delle abitudini dell?utente rilevate concorrono ad essere utilizzati per definire le offerte che meglio si sposano con gli interessi dichiarati. The second solution? that of recording the customer's actions on the specific application used, in order to indirectly extrapolate information on the basis of the interactions that the customer has with the products and services offered. The combined use of the created profile and the detected user habits combine to be used to define the offers that best match the declared interests.

Tuttavia, tale approccio di tipo noto pone il fianco al non trascurabile problema della privacy e del trattamento dei dati personali. However, this well-known approach raises the side of the not negligible problem of privacy and the processing of personal data.

Infatti, in tal caso il cliente non solo sta fornendo informazioni sensibili alla societ? che gestisce i volantini, in un certo senso fidandosi del fatto che tale societ? tratter? i dati ricevuti solo per i fini dichiarati, senza sfruttarli in altro modo, ma deve anche farlo ?a priori?, senza poter decidere di rilasciarli soltanto nel caso in cui sia davvero interessato ad una o pi? offerte a lui proposte. Indeed, in this case the customer is not only providing sensitive information to the company? who manages the flyers, in a sense trusting that this company? treat? the data received only for the declared purposes, without exploiting them in any other way, but must also do it? a priori ?, without being able to decide to release them only in the event that he is really interested in one or more? offers proposed to him.

Il compito principale della presente invenzione ? quello di escogitare un metodo implementato mediante computer per la gestione di dati di profilazione personali di utenti all?interno di un sistema di volantinaggio digitale ed un relativo sistema di volantinaggio digitale che siano in grado di consentire una distribuzione mirata delle offerte pur garantendo, allo stesso tempo, il rispetto della privacy dei singoli utenti. The main task of the present invention? that of devising a method implemented by computer for the management of personal profiling data of users within a digital leafleting system and a related digital leafleting system that are able to allow targeted distribution of offers while guaranteeing time, respect for the privacy of individual users.

Altro scopo del presente trovato ? quello di escogitare un metodo implementato mediante computer per la gestione di dati di profilazione personali di utenti all?interno di un sistema di volantinaggio digitale ed un relativo sistema di volantinaggio digitale che consentano di superare i menzionati inconvenienti della tecnica nota nell?ambito di una soluzione semplice, razionale, di facile ed efficace impiego e dal costo contenuto. Gli scopi sopra esposti sono raggiunti dal presente metodo implementato mediante computer per la gestione di dati di profilazione personali di utenti all?interno di un sistema di volantinaggio digitale, secondo le caratteristiche descritte nella rivendicazione 1. Another purpose of the present invention? that of devising a method implemented by computer for the management of personal profiling data of users within a digital leafleting system and a related digital leafleting system that allow to overcome the aforementioned drawbacks of the prior art in the context of a solution simple, rational, easy and effective to use and low cost. The above purposes are achieved by the present method implemented by computer for the management of personal user profiling data within a digital leafleting system, according to the characteristics described in claim 1.

Gli scopi sopra esposti sono inoltre raggiunti dal presente sistema di volantinaggio digitale secondo le caratteristiche descritte nella rivendicazione 10. The objects set out above are also achieved by the present digital leafleting system according to the characteristics described in claim 10.

Altre caratteristiche e vantaggi della presente invenzione risulteranno maggiormente evidenti dalla descrizione di una forma di esecuzione preferita, ma non esclusiva, di un metodo implementato mediante computer per la gestione di dati di profilazione personali di utenti all?interno di un sistema di volantinaggio digitale e ad un relativo sistema di volantinaggio digitale, illustrata a titolo indicativo, ma non limitativo, nelle unite tavole di disegni in cui: Other characteristics and advantages of the present invention will become more evident from the description of a preferred, but not exclusive, embodiment of a method implemented by computer for the management of personal profiling data of users within a digital leafleting system and for a related system of digital leaflets, illustrated as an indication, but not limited to, in the accompanying tables of drawings in which:

la figura 1 ? uno schema generale che illustra una fase di raccolta e memorizzazione di dati di profilazione con riferimento al metodo secondo il trovato; figure 1? a general diagram illustrating a step for collecting and storing profiling data with reference to the method according to the invention;

la figura 2 ? uno schema generale che illustra una fase di verifica dei dati di profilazione con riferimento al metodo secondo il trovato. figure 2? a general diagram illustrating a step for verifying the profiling data with reference to the method according to the invention.

Il metodo implementato mediante computer secondo il trovato consente la gestione di dati di profilazione personali di utenti all?interno di un sistema di volantinaggio digitale. The method implemented by computer according to the invention allows the management of personal profiling data of users within a digital leafleting system.

Nello specifico, il metodo secondo il trovato comprende almeno una fase di raccolta e memorizzazione di dati di profilazione di almeno un utente U. Tale fase ? illustrata in figura 1 ed ? indicata complessivamente con il riferimento 1. Specifically, the method according to the invention comprises at least a step for collecting and storing profiling data of at least one user U. This step? illustrated in figure 1 and? indicated as a whole with reference 1.

La fase 1 di raccolta e memorizzazione comprende un passo 2 di raccolta di dati di profilazione P relativi all?utente U. Phase 1 of collection and storage includes a step 2 of collection of profiling data P relating to user U.

I dati di profilazione P di un utente U, tuttavia, devono essere protetti in modo tale da essere fruibili solo dall?utente stesso. A tale scopo, il metodo secondo il trovato comprende la combinazione dei due passi descritti di seguito. The profiling data P of a user U, however, must be protected in such a way as to be usable only by the user himself. For this purpose, the method according to the invention comprises the combination of the two steps described below.

In particolare, il metodo implementato mediante computer comprende un passo 3 di autenticazione dei dati di profilazione P raccolti, mediante una firma digitale F dell?utente U, per la generazione di dati di profilazione autenticati PF atti a garantire l?identit? dell?utente U che ha generato i dati di profilazione P. In particular, the method implemented by computer includes a step 3 of authentication of the profiling data P collected, by means of a digital signature F of the user U, for the generation of PF authenticated profiling data to guarantee the identity? of the user U who generated the profiling data P.

Secondo una preferita forma di attuazione, il passo 3 di autenticazione comprende un passo 31 di esecuzione di una crittografia asimmetrica dei dati di profilazione P a partire da una chiave privata KPR di detto utente per la generazione della firma digitale F. Tale firma digitale F ? verificabile attraverso una chiave pubblica KPU dell?utente U condivisa con la societ? erogante il servizio di volantinaggio digitale. According to a preferred embodiment, the authentication step 3 comprises a step 31 for performing an asymmetric cryptography of the profiling data P starting from a private key KPR of said user for generating the digital signature F. Said digital signature F? verifiable through a public key KPU of user U shared with the company? providing the digital leafleting service.

Sempre secondo una preferita forma di attuazione, schematizzata in figura 1, il passo 3 di autenticazione comprende un passo 32 di generazione di un hash H1 a partire dai dati di profilazione P ed un passo 31 di esecuzione di una crittografia asimmetrica hash a partire da una chiave privata KPR dell?utente U per la generazione della firma digitale F. Still according to a preferred embodiment, schematized in Figure 1, the authentication step 3 comprises a step 32 for generating a hash H1 starting from the profiling data P and a step 31 for executing an asymmetric hash encryption starting from a private key KPR of user U for generating the digital signature F.

Inoltre, il passo 3 di autenticazione comprende un passo 33 di associazione della firma digitale F ai dati di profilazione P per ottenere i dati di profilazione autenticati PF. Furthermore, the authentication step 3 comprises a step 33 of associating the digital signature F to the profiling data P to obtain the authenticated profiling data PF.

Successivamente, il metodo implementato mediante computer comprende un passo 4 di mascheramento dei dati di profilazione autenticati per la generazione di dati mascherati H2 non riconducibili ai dati di profilazione autenticati PA (e ai dati di profilazione P in generale). Subsequently, the method implemented by computer comprises a step 4 of masking the authenticated profiling data for the generation of H2 masked data that cannot be traced back to PA authenticated profiling data (and to P profiling data in general).

In particolare, secondo una preferita forma di attuazione, il passo 4 di mascheramento comprende l?esecuzione di una funzione crittografica di hash sui dati di profilazione autenticati PF per ottenere i dati mascherati H2. In particolare, per le sue caratteristiche di unidirezionalit?, la funzione crittografica di hash non permette di risalire ai dati di profilazione autenticati originali, essendo in possesso unicamente del relativo hash. In particular, according to a preferred embodiment, the masking step 4 comprises the execution of a cryptographic hash function on the PF authenticated profiling data to obtain the masked data H2. In particular, due to its unidirectional characteristics, the cryptographic hash function does not allow to go back to the original authenticated profiling data, as it is only in possession of the relative hash.

Ad esempio, possibili funzioni crittografiche di hash impiegabili sono le seguenti: MD5, SHA-0, SHA-1 e SHA256. For example, possible cryptographic hash functions that can be used are the following: MD5, SHA-0, SHA-1 and SHA256.

Preferibilmente, la funzione crittografica di hash utilizzata ? la SHA256. Infine, il metodo comprende un passo 5 di associazione univoca dei dati mascherati ad una marcatura temporale T ed un passo 6 di memorizzazione dei dati marcati MT ottenuti. Preferably, the cryptographic hash function used? the SHA256. Finally, the method comprises a step 5 for univocal association of the masked data to a time stamp T and a step 6 for storing the MT marked data obtained.

Al fine di applicare tale marcatura temporale T e memorizzare i dati marcati MT cos? ottenuti, il metodo secondo il trovato prevede l?impiego di una tecnologia che consente di legare una marcatura temporale ai dati raccolti, garantendo, una volta creato, l?immutabilit? del legame sopracitato. In order to apply that T timestamp and store the MT tagged data cos? obtained, the method according to the invention provides for the use of a technology that allows a time stamp to be linked to the data collected, guaranteeing, once created, immutability. of the aforementioned link.

Preferibilmente, tale passo 5 di associare univocamente i dati mascherati ad una marcatura temporale ? implementato mediante blockchain. Preferably, this step 5 of uniquely associating the masked data to a time stamp? implemented through blockchain.

Come noto, infatti, la tecnologia blockchain fornisce una sorta di grande libro, accessibile da chiunque e immutabile, perch? ? possibile solo aggiungere nuove informazioni mentre non ? possibile modificare dati aggiunti in passato. Inoltre, la tecnologia blockchain ? la pi? valida con riferimento allo specifico metodo, in quanto non ha una struttura centralizzata e, quindi, ? meno soggetta ad attacchi e, al contempo, ? accessibile da qualunque parte del mondo. As is known, in fact, blockchain technology provides a sort of great book, accessible by anyone and immutable, why? ? can only add new information while not? You can edit data added in the past. Also, blockchain technology? the "P? valid with reference to the specific method, as it does not have a centralized structure and, therefore,? less prone to attacks and, at the same time,? accessible from anywhere in the world.

Pertanto, con riferimento alla fase 1 di raccolta e memorizzazione, un utente U in fase di registrazione pu? rispondere alle domande di profilazione per generare i dati di profilazione P, i quali vengono poi firmati singolarmente per ottenere i dati di profilazione autenticati PF, mascherati per ottenere i dati mascherati H2, e infine legati ad una marcatura temporale T e scritti, ad esempio, su una blockchain. Therefore, with reference to phase 1 of collection and storage, a user U in the registration phase can? answer the profiling questions to generate the P profiling data, which are then individually signed to obtain the PF authenticated profiling data, masked to obtain the H2 masked data, and finally linked to a time stamp T and written, for example, on a blockchain.

Questo processo rende accessibili ma non intellegibili i dati di profilazione P a chiunque, compresa la societ? che distribuisce i servizi di volantinaggio digitale. This process makes the profiling data P accessible but not intelligible to anyone, including the company. which distributes digital leafleting services.

Vantaggiosamente, nel caso in cui l?utente U sia interessato ad una offerta disponibile mediante il sistema di volantinaggio digitale e corrispondente ai dati di profilazione P raccolti, il metodo secondo il trovato comprende almeno una fase di verifica dei dati di profilazione P, illustrata schematicamente in figura 2 ed indicata complessivamente con il riferimento 7. Advantageously, in the event that the user U is interested in an offer available through the digital leafleting system and corresponding to the profiling data P collected, the method according to the invention comprises at least one step for verifying the profiling data P, schematically illustrated in figure 2 and indicated as a whole with reference 7.

In particolare, tale fase 7 di verifica comprendente almeno i seguenti passi: In particular, this verification step 7 comprising at least the following steps:

- recuperare i dati marcati MT memorizzati; - retrieve stored MT marked data;

- decifrare i dati mascherati M; - decrypt the masked data M;

- verificare l?identit? dell?utente U mediante la firma digitale F; - verify the identity of user U by means of the digital signature F;

- verificare la corrispondenza tra i dati di profilazione P dell?utente e l?offerta disponibile sul sistema di volantinaggio digitale. - check the correspondence between the user's P profiling data and the offer available on the digital leafleting system.

In particolare, secondo una forma di attuazione preferita, il suddetto passo di decifrare i dati mascherati H2 comprende la decifratura di tali dati mascherati H2 mediante una chiave pubblica KPU dell?utente U per ottenere le informazioni di profilazione P e la firma F dell?utente U. In particular, according to a preferred embodiment, the aforementioned step of decrypting the H2 masked data comprises the decryption of such H2 masked data by means of a public key KPU of the user U to obtain the profiling information P and the signature F of the user. U.

Inoltre, sempre secondo una pi? delle rivendicazioni precedenti, la verifica dell?identit? di detto utente U comprende: Furthermore, always according to a pi? of the previous claims, the verification of the identity? of said user U includes:

- decifrare detta firma di detto utente mediante detta chiave pubblica per ottenere un primo hash H1? (passo 71); - decrypting said signature of said user by means of said public key to obtain a first hash H1? (step 71);

- generare un secondo hash H1?? a partire da detti dati di profilazione (passo 72); - generate a second H1 hash ?? starting from said profiling data (step 72);

- verificare se il primo hash H1? e il secondo hash H?? sono uguali. Se i due hash H1? e H1?? sono uguali, allora l?utente U ? verificato (passo 73). - check if the first hash H1? and the second hash H ?? they are equal. If the two hashes H1? and H1 ?? are the same, then the user U? verified (step 73).

Pertanto, solo l?utente, una volta interessato ad una specifica offerta, pu? decidere se sbloccare e condividere con la societ? solo le informazioni vincolanti per il rilascio dell?offerta in questione. Therefore, only the user, once interested in a specific offer, can? decide whether to unlock and share with the company? only the binding information for the release of the offer in question.

Questo offre molteplici vantaggi all?utente U, che pu?: This offers multiple advantages to the user U, who can:

- condividere solo parte delle sue informazioni per avere diritto ad un?offerta; - share only part of your information to be entitled to an offer;

- scegliere se condividere o se ignorare le offerte; - choose whether to share or ignore offers;

- scambiare l?informazione direttamente con l?offerta desiderata. - exchange information directly with the desired offer.

Al contempo la societ? ha la certezza che la profilazione ? avvenuta in un determinato momento nel tempo e non pu? essere stata modificata dall?utente. At the same time, the company? are you sure that profiling? occurred at a certain moment in time and can not? been modified by the user.

Il sistema per la distribuzione di volantini digitali comprendente mezzi per l?esecuzione dei passi del metodo descritti sopra. The system for distributing digital leaflets comprising means for carrying out the method steps described above.

In particolare, il sistema secondo il trovato comprende un?applicazione software A comprendente mezzi per l?esecuzione di: In particular, the system according to the invention comprises a software application A comprising means for carrying out:

- detto passo 2 di raccogliere i dati di profilazione P relativi all?utente U; - said step 2 to collect the profiling data P relating to user U;

- detto passo 3 di autenticare i dati di profilazione P raccolti; - said step 3 of authenticating the P profiling data collected;

- detto passo 4 di mascherare i dati di profilazione autenticati PF; - said step 4 of masking the PF authenticated profiling data;

Ad esempio, tale applicazione software A pu? essere costituita da un?applicazione software installata su di uno smartphone. For example, such a software application A pu? consist of a software application installed on a smartphone.

Inoltre, il sistema secondo il trovato comprende almeno un?unit? di calcolo remota S, B comprendente mezzi per l?esecuzione di: Furthermore, the system according to the invention comprises at least one unit? of remote calculation S, B comprising means for the execution of:

- detto passo 5 di associare univocamente i dati mascherati H2 ad una marcatura temporale T; - said step 5 of univocally associating the masked data H2 to a time stamp T;

- detto passo 6 di memorizzare i dati marcati MT ottenuti. - said step 6 of storing the obtained MT marked data.

In particolare, secondo una forma di attuazione preferita, illustrata in figura 1, tale unit? di calcolo remota comprende almeno un server remoto S configurato per comunicare con una tecnologia blockchain B, scrivendo in essa i dati marcati MT e recuperandoli, a seconda del caso. In particular, according to a preferred embodiment, illustrated in Figure 1, this unit? of remote computing comprises at least one remote server S configured to communicate with a blockchain technology B, writing the data marked MT into it and retrieving them, as appropriate.

In particolare, la tecnologia blockchain B ? atta ad associare univocamente i dati mascherati H2 ad una marcatura temporale T, al momento dell?inserimento. Specifically, blockchain technology B? able to univocally associate the masked data H2 to a time stamp T, at the moment of insertion.

Inoltre, l?unit? di calcolo remota S, B comprendente mezzi per l?esecuzione di dei passi di: Furthermore, the unit? of remote calculation S, B comprising means for the execution of steps of:

- recuperare i dati marcati MT memorizzati; - retrieve stored MT marked data;

- decifrare i dati mascherati M; - decrypt the masked data M;

- verificare l?identit? dell?utente U mediante la firma digitale F; - verify the identity of user U by means of the digital signature F;

- verificare la corrispondenza tra i dati di profilazione P dell?utente U e l?offerta disponibile. - check the correspondence between user U's P profiling data and the available offer.

Si ? in pratica constatato come il trovato descritto raggiunga gli scopi proposti. Yup ? in practice it has been found that the described invention achieves the intended aim and objects.

Pertanto, il metodo e il sistema secondo il trovato consentono di delegare all?utente la possibilit? di dimostrare di aver indicato una determinata preferenza solo nel momento in cui vuole riscattare un?offerta, di fatto scambiando un?informazione per un servizio. Therefore, the method and the system according to the invention allow to delegate to the user the possibility? to demonstrate that he has indicated a certain preference only when he wants to redeem an offer, effectively exchanging information for a service.

Questo ricolloca il possesso dell?informazione nelle mani dell'utente (che quindi torna ad essere a tutti gli effetti il proprietario del dato), il quale pu? disporne a suo piacimento. This places the possession of the information back in the hands of the user (who then returns to be in effect the owner of the data), who can? dispose of them as you please.

Claims (14)

RIVENDICAZIONI 1) Metodo implementato mediante computer per la gestione di dati di profilazione personali di utenti all?interno di un sistema di volantinaggio digitale, caratterizzato dal fatto che comprende almeno una fase (1) di raccolta e memorizzazione di dati di profilazione (P) di almeno un utente (U) comprendente almeno i seguenti passi: - raccogliere detti dati di profilazione (P) relativi a detto utente (U); - autenticare detti dati di profilazione (P) raccolti mediante firma digitale (F) di detto utente (U), per la generazione di dati di profilazione autenticati (PF) atti a garantire l?identit? di detto utente (U); - mascherare detti dati di profilazione autenticati (PF) per la generazione di dati mascherati (H2) non riconducibili a detti dati di profilazione autenticati (PF); - associare univocamente detti dati mascherati (H2) ad una marcatura temporale (T) e memorizzare i dati marcati (MT) ottenuti. CLAIMS 1) Method implemented by computer for the management of personal profiling data of users within a digital leafleting system, characterized by the fact that it includes at least one phase (1) of collection and storage of profiling data (P) of at least a user (U) comprising at least the following steps: - collect said profiling data (P) relating to said user (U); - authenticate said profiling data (P) collected by digital signature (F) of said user (U), for the generation of authenticated profiling data (PF) aimed at guaranteeing the identity? of said user (U); - mask said authenticated profiling data (PF) for the generation of masked data (H2) not attributable to said authenticated profiling data (PF); - univocally associating said masked data (H2) to a time stamp (T) and storing the marked data (MT) obtained. 2) Metodo implementato mediante computer secondo la rivendicazione 1, caratterizzato dal fatto che, nel caso in cui detto utente (U) sia interessato ad una offerta disponibile mediante detto sistema di volantinaggio digitale e corrispondente a detti dati di profilazione (P) raccolti, comprende almeno una fase (7) di verifica di detti dati di profilazione (P) comprendente almeno i seguenti passi: - recuperare detti dati marcati (MT) memorizzati; - decifrare detti dati mascherati (H2); - verificare l?identit? di detto utente (U) mediante detta firma digitale (F); - verificare la corrispondenza tra detti dati di profilazione (P) dell?utente (U) e detta offerta disponibile. 2) Method implemented by computer according to claim 1, characterized in that, in the event that said user (U) is interested in an offer available through said digital leafleting system and corresponding to said collected profiling data (P), it comprises at least one step (7) for verifying said profiling data (P) comprising at least the following steps: - recover said stored marked data (MT); - decrypt said masked data (H2); - verify the identity of said user (U) by means of said digital signature (F); - verify the correspondence between said profiling data (P) of the user (U) and said available offer. 3) Metodo implementato mediante computer secondo una o pi? delle rivendicazioni precedenti, caratterizzato dal fatto che detto passo (3) di autenticare comprende eseguire una crittografia asimmetrica (31) di detti dati di profilazione (P) a partire da una chiave privata (KPR) di detto utente (U) per la generazione di una firma digitale (F), detta firma digitale (F) essendo verificabile attraverso una chiave pubblica (KPU) di detto utente (U). 3) Method implemented by computer according to one or more? of the preceding claims, characterized in that said step (3) of authenticating comprises performing an asymmetric encryption (31) of said profiling data (P) starting from a private key (KPR) of said user (U) for the generation of a digital signature (F), said digital signature (F) being verifiable through a public key (KPU) of said user (U). 4) Metodo implementato mediante computer secondo la rivendicazione 3, caratterizzato dal fatto che detto passo (3) di autenticare comprende un passo (32) di generare un hash (H1) a partire da detti dati di profilazione (P) ed un passo (31) di eseguire una crittografia asimmetrica di detto hash (H1) a partire da una chiave privata (KPR) di detto utente (U) per la generazione di detta firma digitale (F). 4) Method implemented by computer according to claim 3, characterized in that said step (3) of authenticating comprises a step (32) of generating a hash (H1) starting from said profiling data (P) and a step (31) ) to perform an asymmetric encryption of said hash (H1) starting from a private key (KPR) of said user (U) for the generation of said digital signature (F). 5) Metodo implementato mediante computer secondo una o pi? delle rivendicazioni 3 e 4, caratterizzato dal fatto che detto passo (3) di autenticare comprende un passo (33) di associare detta firma digitale (F) a detti dati di profilazione (P) per ottenere detti dati di profilazione autenticati (PF). 5) Method implemented by computer according to one or more? of claims 3 and 4, characterized in that said step (3) of authenticating comprises a step (33) of associating said digital signature (F) with said profiling data (P) to obtain said authenticated profiling data (PF). 6) Metodo implementato mediante computer secondo una o pi? delle rivendicazioni precedenti, caratterizzato dal fatto che detto passo (4) di mascherare comprende eseguire una funzione crittografica di hash su detti dati di profilazione autenticati (PF) per ottenere detti dati mascherati (H2). 6) Method implemented by computer according to one or more? of the preceding claims, characterized in that said masking step (4) comprises performing a cryptographic hash function on said authenticated profiling data (PF) to obtain said masked data (H2). 7) Metodo implementato mediante computer secondo una o pi? delle rivendicazioni precedenti, caratterizzato dal fatto che detto passo (5) di associare univocamente i dati mascherati (H2) ad una marcatura temporale (T) ? implementato mediante blockchain. 7) Method implemented by computer according to one or more? of the preceding claims, characterized in that said step (5) of uniquely associating the masked data (H2) to a time stamp (T)? implemented through blockchain. 8) Metodo implementato mediante computer secondo una o pi? delle rivendicazioni precedenti, caratterizzato dal fatto che detto passo di decifrare detti dati mascherati (H2) comprende la decifratura di detti dati mascherati (H2) mediante una chiave pubblica (KPU) di detto utente (U) per ottenere dette informazioni di profilazione e detta firma dell?utente (U). 8) Method implemented by computer according to one or more? of the preceding claims, characterized in that said step of decrypting said masked data (H2) comprises the decryption of said masked data (H2) by means of a public key (KPU) of said user (U) to obtain said profiling information and said signature of the user (U). 9) Metodo implementato mediante computer secondo una o pi? delle rivendicazioni precedenti, caratterizzato dal fatto che detto passo di verificare l?identit? di detto utente (U) comprende: - decifrare detta firma di detto utente (U) mediante detta chiave pubblica (KPU) per ottenere un primo hash (H1?); - generare un secondo hash (H1??) a partire da detti dati di profilazione (P); - verificare se detto primo hash (H1?) e detto secondo hash (H1??) sono uguali. 9) Method implemented by computer according to one or more? of the previous claims, characterized by the fact that said step to verify the identity? of said user (U) includes: - decrypting said signature of said user (U) by means of said public key (KPU) to obtain a first hash (H1?); - generate a second hash (H1 ??) starting from said profiling data (P); - check if said first hash (H1?) and said second hash (H1 ??) are equal. 10) Sistema per la distribuzione di volantini digitali comprendente mezzi per l?esecuzione dei passi del metodo secondo una o pi? delle rivendicazioni precedenti. 10) System for the distribution of digital leaflets comprising means for carrying out the steps of the method according to one or more? of the previous claims. 11) Sistema secondo la rivendicazione 10, caratterizzato dal fatto che comprende un?applicazione software comprendente mezzi per l?esecuzione di: - detto passo (2) di raccogliere i dati di profilazione (P) relativi all?utente (U); - detto passo (3) di autenticare detti dati di profilazione (P) raccolti; - detto passo (4) di mascherare detti dati di profilazione autenticati (PF). 11) System according to claim 10, characterized by the fact that it comprises a software application comprising means for carrying out: - said step (2) to collect the profiling data (P) relating to the user (U); - said step (3) to authenticate said profiling data (P) collected; - said step (4) of masking said authenticated profiling data (PF). 12) Sistema secondo una o pi? delle rivendicazioni 10 e 11, caratterizzato dal fatto che comprende almeno un?unit? di calcolo remota (S, B) comprendente mezzi per l?esecuzione di: - detto passo (5) di associare univocamente detti dati mascherati (H2) ad una marcatura temporale (T); - detto passo (6) di memorizzare i dati marcati (MT) ottenuti. 12) System according to one or more? of claims 10 and 11, characterized in that it comprises at least one unit? remote computing (S, B) including means for the execution of: - said step (5) of uniquely associating said masked data (H2) to a time stamp (T); - said step (6) of storing the obtained marked data (MT). 13) Sistema secondo la rivendicazione 12, caratterizzato dal fatto che detta un?unit? di calcolo remota (S, B) comprende mezzi per l?esecuzione di detti passi di: - recuperare detti dati marcati (MT) memorizzati; - decifrare detti dati mascherati (H2); - verificare l?identit? di detto utente (U) mediante detta firma digitale (F); - verificare la corrispondenza tra detti dati di profilazione (P) dell?utente (U) e detta offerta disponibile. 13) System according to claim 12, characterized by the fact that said a? Unit? remote calculation (S, B) includes means for the execution of said steps of: - recover said stored marked data (MT); - decrypt said masked data (H2); - verify the identity of said user (U) by means of said digital signature (F); - verify the correspondence between said profiling data (P) of the user (U) and said available offer. 14) Sistema secondo una o pi? delle rivendicazioni 12 e 13, caratterizzato dal fatto che detta un?unit? di calcolo remota (S, B) comprende almeno un server remoto (S) configurato per comunicare con una tecnologia blockchain (B). 14) System according to one or more? of claims 12 and 13, characterized in that said a? unit? remote computing (S, B) includes at least one remote server (S) configured to communicate with a blockchain technology (B).
IT102020000006832A 2020-04-01 2020-04-01 METHOD IMPLEMENTED USING A COMPUTER FOR THE MANAGEMENT OF PERSONAL PROFILING DATA OF USERS WITHIN A DIGITAL FLYING SYSTEM IT202000006832A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
IT102020000006832A IT202000006832A1 (en) 2020-04-01 2020-04-01 METHOD IMPLEMENTED USING A COMPUTER FOR THE MANAGEMENT OF PERSONAL PROFILING DATA OF USERS WITHIN A DIGITAL FLYING SYSTEM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT102020000006832A IT202000006832A1 (en) 2020-04-01 2020-04-01 METHOD IMPLEMENTED USING A COMPUTER FOR THE MANAGEMENT OF PERSONAL PROFILING DATA OF USERS WITHIN A DIGITAL FLYING SYSTEM

Publications (1)

Publication Number Publication Date
IT202000006832A1 true IT202000006832A1 (en) 2021-10-01

Family

ID=71094687

Family Applications (1)

Application Number Title Priority Date Filing Date
IT102020000006832A IT202000006832A1 (en) 2020-04-01 2020-04-01 METHOD IMPLEMENTED USING A COMPUTER FOR THE MANAGEMENT OF PERSONAL PROFILING DATA OF USERS WITHIN A DIGITAL FLYING SYSTEM

Country Status (1)

Country Link
IT (1) IT202000006832A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110137975A1 (en) * 2009-12-04 2011-06-09 Authernative, Inc. Secure profiling method providing privacy in social networking systems
US20150262246A1 (en) * 2009-05-11 2015-09-17 Experian Marketing Solutions, Inc. Systems and methods for providing anonymized user profile data
US20190378176A1 (en) * 2018-06-08 2019-12-12 Walmart Apollo, Llc Systems and methods for customizing display on digital billboard

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150262246A1 (en) * 2009-05-11 2015-09-17 Experian Marketing Solutions, Inc. Systems and methods for providing anonymized user profile data
US20110137975A1 (en) * 2009-12-04 2011-06-09 Authernative, Inc. Secure profiling method providing privacy in social networking systems
US20190378176A1 (en) * 2018-06-08 2019-12-12 Walmart Apollo, Llc Systems and methods for customizing display on digital billboard

Similar Documents

Publication Publication Date Title
Li et al. MOOCsChain: A blockchain-based secure storage and sharing scheme for MOOCs learning
Wang et al. Security-aware and privacy-preserving personal health record sharing using consortium blockchain
JP2020145733A (en) Method for managing a trusted identity
US20160162897A1 (en) System and method for user authentication using crypto-currency transactions as access tokens
US8826036B1 (en) Ebook encryption using variable keys
CA3113543C (en) Systems and computer-based methods of document certification and publication
CN109074462A (en) Method and system for verifying ownership of digital assets using distributed hash tables and point-to-point distributed ledgers
WO2019127530A1 (en) Account unifying method and device and storage medium
GB2458844A (en) Format-preserving cryptographic systems
JP2006254423A5 (en)
JP2009526322A5 (en)
CN103095733A (en) Keyword cipher text retrieval method for cloud storage
CN102843422A (en) Account management system and account management method based on cloud service
JP2015534343A5 (en)
Win et al. Privacy enabled digital rights management without trusted third party assumption
US20230275751A1 (en) Decentralized Cryptography
CN112800392A (en) Authorization method and device based on soft certificate and storage medium
Thillaiarasu et al. Enforcing confidentiality and authentication over public cloud using hybrid cryptosystems
CN113726767A (en) Block chain based distributed multi-party privacy computing system and method
CN114826572B (en) Decentralized crowdsourcing method, system and terminal supporting attribute privacy protection
Antony Saviour et al. IPFS based file storage access control and authentication model for secure data transfer using block chain technique
Xu et al. A blockchain-based digital copyright protection system with security and efficiency
Zhang et al. A traceable and revocable multi-authority attribute-based access control scheme for mineral industry data secure storage in blockchain
IT202000006832A1 (en) METHOD IMPLEMENTED USING A COMPUTER FOR THE MANAGEMENT OF PERSONAL PROFILING DATA OF USERS WITHIN A DIGITAL FLYING SYSTEM
US8682800B2 (en) Controlling access to technology based upon authorization