AVATAR MODELLA1-OLI51601-LCS-2023

25.00

L’avatar HBA è una tecnologia rivoluzionaria, un sistema di identificazione univoca che si basa su parametri di unicità dell’individuo, è alla base della nuova era dell’identificazione personale nel web3, basta spid, password, pec e altri sistemi di accreditamente basati su servizi di terzi, il vero account siamo noi ! Siamo unici come esseri umani e come tali siamo unici nella nostra unicità di esseri umani.

L’acquisizione di quei dati una volta che viene fatta nella creazione dell’avatar biometrico non può essere aperta e consultata da nessuno se non dal titolare dei dati. Questi potrà condividerli autorizzandoli dimostrabilmente a chi vorrà e per il tempo che riterrà necessario. Normalmente condividerà solo un digest crittografico comprensivo della sua firma digitale che verrà confrontato con quello generato da chi dovrà autorizzarlo ad accedera a qualsiasi servizio. Tutti i suoi dati sono memorizzati in supporti protetti da accessi indesiderati e da cancellazioni su strutture distribuite altamente resilienti. Questi dati hanno una corrispondenza univoca con una scrittura in Blockchain Decentralizzate, Distribuite, public e permissionless.

Categoria:

L’avatar biometrico è un protocollo che permette l’autenticazione dell’individuo in maniera certa ed univoca nell’accesso ad altre applicazioni sviluppate nella tecnologia Web 3.

 

Per costruire un avatar biometrico abbiamo necessità di acquisire determinate informazioni effettivamente di natura personale dell’individuo che rendono, incrociate tra di loro, certa l’identità del soggetto che ne è effettivamente proprietario. in questo caso l’avatar biometrico quando si presenta alla porta di una applicazione fornisce il risultato di una elaborazione di tutti i dati acquisiti e ne verifica il corretto match con il soggetto reale in quel preciso momento.

 

 i dati che vengono inseriti all’interno dell’avatar biometrico sono:

  •  impronte digitali
  •  frequenza del battito cardiaco
  •  mappatura dell’iride
  •  mappatura del padiglione auricolare
  •  mappatura completa del genoma
  •  timbro vocale

 

L’algoritmo una volta che ha acquisito tutte queste informazioni è in grado di controllarle e verificarle attraverso un’acquisizione campionata ed incrociata delle stesse e utilizza determinati parametri biometrici solo in funzione di determinate applicazioni.

 

Questo significa che per esempio l’incrocio della mappatura completa del genoma non verrà utilizzato dal protocollo dell’ Avatar per accedere alla consultazione di una banca dati ma verrà utilizzato in specifiche applicazioni sanitarie o di altra natura che richiedono un’analisi anche di quel tipo di informazione; questo da una parte per non disperdere risorse ed energie di elaborazioni inutili e dall’altra parte perché rende più rapido anche l’utilizzo del protocollo per accedere ad applicazioni che non richiedono una grande quantità di analisi sulle informazioni che compongono il set di dati dell’avatar.

 

Quindi quando noi vorremmo accedere ad un’applicazione nel metaverso che chiede la nostra autenticazione non dovremmo fare altro che presentarci alla porta dell’applicazione e mostrare le nostre credenziali senza però rilasciare alcun tipo di dato, alcun tipo di informazione che ci riguarda all’interno dell’applicazione.

 

Questa è una novità importante nell’ambito della gestione del dato personale che permette una serie di vantaggi non indifferenti come per esempio l’impossibilità che qualcuno rubi le nostre credenziali oppure l’impossibilità di creare dei profili fasulli questo perché è fisicamente impossibile duplicare un individuo con le medesime caratteristiche e soprattutto perché l’apertura e l’acquisizione di quei dati una volta che viene fatta nella creazione dell’avatar biometrico non può essere aperta e consultata da nessuno se non dal soggetto originario che ha costruito la BlockChain sulla quale sono appoggiati i riferimenti ai dati relativi ai parametri biometrici acquisiti.

 

Come le applicazioni del Web 3 e le amministrazioni pubbliche possono verificare il protocollo dell’avatar biometrico?

 

Attraverso delle telecamere dotate di sensori che già oggi sono in commercio, per quanto riguarda le applicazioni che richiedono anche l’analisi della mappatura genomica attraverso l’utilizzo di specifici analizzatori, software, che possono analizzare l’informazione genomica contenuta nell’avatar.

 

Quali potrebbero essere delle applicazioni pratiche nella vita di tutti i giorni dell’avatar biometrico?

 

Eccone alcune 

  • accesso sicuro a tutte le piattaforme Web 3 del mondo senza dispersione di dati personali
  • verifica della compatibilità a determinate tipologie di farmaco senza l’obbligatorietà di effettuare dei test fisici
  • autenticazione per operazioni e transazioni finanziarie
  • autenticazione per attività nei confronti della pubblica amministrazione
  • partecipazione ad atti notarili(cosa questa peraltro già in via di sperimentazione e descritta nella massima numero 200 del collegio notarile di Milano)
  • sottoscrizione di contratti digitali
  • partecipazione ad attività forensi
  • sostituzione di tutte le procedure di autenticazione che oggi sono eseguite attraverso sistemi quali spid carta d’identità elettronica e posta elettronica certificata
  • telemedicina evoluta
  • accesso al proprio autoveicolo e messa in moto
  • accesso alla propria abitazione a tutti i sistemi di domotica
  • gestione di Smart TV e apparecchiature connesse 
  • verifica e compatibilità alimentare
  • verifica e compatibilità farmacologica
  • analisi e verifica della compatibilità genetica con terzi
  •  garanzia totale nell’impossibilità di clonazione delle credenziali in quanto non esistenti
  • consegna e ritiro dei propri dati ad applicazioni terze solo per il tempo strettamente necessario ad elaborare le informazioni per nostro conto
  • utilizzo di qualsiasi applicazione di metaverso esistente senza account
  • ….e molto molto altro