Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
UNIFIED IDENTIFICATION PROTOCOL FOR TRAINING AND HEALTH
Document Type and Number:
WIPO Patent Application WO/2020/136289
Kind Code:
A1
Abstract:
The present invention describes a unified identification protocol for training and health, which comprises: a multipurpose unified identifier used to identify individuals and the relationships established with them, such as relationships with entities, professionals, products, services and transaction; and the generation of a clearly distinguishable, non-transferable, unique multipurpose identifier by means of a computer system. The computer system identifies individuals universally by means of a universally unique identifier (UUID), decentralized identifier (DID) and/or other formats, to prevent identification errors and unify the data of a single individual that exist in different systems, stored in one or more electronic devices of the individual and/or of their legal custodians and also in one or more cloud services, and certify the access permissions granted/denied to the various data compartments in the individual's profile and the authenticity of the data, which is carried out in one or more distributed data registry technologies or blockchains.

Inventors:
LATORRE LOPEZ FERNANDO (ES)
SALA CANO NURIA (ES)
Application Number:
PCT/ES2019/000076
Publication Date:
July 02, 2020
Filing Date:
December 13, 2019
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
CONECTATE SOLUCIONES Y APLICACIONES SL (ES)
International Classes:
G06F21/62
Foreign References:
US20100185546A12010-07-22
US20130073854A12013-03-21
US20030149744A12003-08-07
US20120167235A12012-06-28
US4707592A1987-11-17
US10032166B22018-07-24
US8522358B22013-08-27
US20180247346A12018-08-30
ES2016070428W2016-06-07
US201816169126A2018-10-24
Other References:
LIANG XUEPING ET AL.: "Integrating blockchain for data sharing and collaboration in mobile healthcare applications", 2017 IEEE 28TH ANNUAL INTERNATIONAL SYMPOSIUM ON PERSONAL, INDOOR, AND MOBILE RADIO COMMUNICATIONS (PIMRC, 8 October 2017 (2017-10-08), pages 1 - 5, XP033321256, ISBN: 978-1-5386-3529-2, DOI: 10.1109/PIMRC.2017.8292361
TAKEMIYA MAKOTO ET AL.: "Sora Identity: Secure, Digital Identity on the Blockchain", 2017 IEEE 41ST ANNUAL COMPUTER SOFTWARE AND APPLICATIONS CONFERENCE (COMPSAC, vol. 2, 23 July 2018 (2018-07-23), pages 582 - 587, XP033409765, ISSN: 0730-3157, ISBN: 978-1-5386-2667-2, DOI: 10.1109/COMPSAC.2018.10299
MERIDOU DESPINA T ET AL.: "The Health Avatar: Privacy-Aware Monitoring and Management", IT PROFESSIONAL, vol. 17, no. 5, 1 September 2015 (2015-09-01), Los Alamitos , Ca , Us, pages 20 - 27, XP011669806, ISSN: 1520-9202, DOI: 10.1109/MITP.2015.88
ESPOSITO CHRISTIAN ET AL.: "Blockchain: A Panacea for Healthcare Cloud-Based Data Security and Privacy?", IEEE CLOUD COMPUTING, vol. 5, no. 1, 1 January 2018 (2018-01-01), Usa, pages 31 - 37, XP011682012, DOI: 10.1109/MCC.2018.011791712
See also references of EP 3944112A4
Attorney, Agent or Firm:
LLAGOSTERA SOTO, Ma del Carmen (ES)
Download PDF:
Claims:
REIVINDICACIONES

Lo que se reivindica comprende:

1. Un sistema de computación implementado para unificar y certificar un dato y un ¡dentificador utilizando un protocolo de identificación unificado en al menos dos fases operativas, donde el sistema de computación implementado comprende: un dispositivo electrónico con conexión de red y a su vez este dispositivo comprende: una unidad de visualización;

un procesador de computadora para procesar una colección de componentes de software; y

La colección de componentes de software almacenados en una memoria legible por computadora en una misma plataforma comprende:

un módulo generador configurado para generar un grupo de identificadores multipropósito;

un módulo generador de perfiles configurado para generar un perfil único;

un módulo generador de claves de cifrado diseñado para generar al menos una o más claves de cifrado;

un generador de valores hash configurado para generar un valor hash; un módulo ¡dentificador multipropósito configurado para identificar un perfil único para cada individuo y asociarlo con un grupo de identificadores;

un módulo de perfil de usuario único diseñado para crear un perfil de usuario único asociado a al menos un ¡dentificador personal en uno o varios dispositivos del usuario;

un módulo de claves de cifrado configurado para generar al menos una clave de cifrado para cada individuo y para diferentes relaciones y conjuntos de identificadores multipropósito;

un módulo de identificación diseñado para realizar la identificación del perfil único codificado en QR, NFC u otras realizaciones llevada a cabo por una entidad, un servicio o un personal autorizado a través de una aplicación de software, y para pedir acceso a información asociada con el grupo de identificadores y crear una relación mediante las claves de cifrado tras recibir la aprobación de la petición, en caso de que no se hubiera establecido previamente una relación y los derechos de acceso entre las diferentes partes;

un módulo de incidentes configurado para generar, registrar y comunicar automáticamente un incidente en caso de existir algún impedimento al realizar la identificación, crear la relación, acceder a los datos, realizar peticiones o intercambiar datos, y realizar la notificación a los identificadores multipropósito relacionados;

un módulo de actualización configurado para almacenar y actualizar la información asociada con el grupo de identificadores en un sistema en la nube, en uno o varios dispositivos electrónicos portátiles del individuo y del (los) tutor(es) legal (es) y en una tecnología de registro distribuido (DLT) accesible por un conjunto de las diferentes partes en función de los permisos de acceso obtenidos, y notificar después a los identificadores relacionados para realizar un grupo de acciones determinadas y registrar una transacción.

2. El sistema de computación implementado según la reivindicación 1, en donde los identificadores multipropósito son únicos, intransferibles y unívocamente distinguibles a través del protocolo de identificación unificado mediante una entidad y personal autorizados y registrados para un grupo seleccionado de un servicio, un proceso, un producto, una cualificación, un dispositivo, entre otros, tales como identificadores de entidad u organización, identificadores para listado de servicios profesionales, identificadores de cursos de formación, identificadores de proceso / producto, identificadores de cualificación e identificadores de dispositivo.

3. El sistema de computación implementado según la reivindicación 1, en el que la identificación única crea los identificadores multipropósito, únicos, no transferibles y distinguibles unívocamente, tales como identificadores de individuo, identificadores de perfil personal, identificadores de salud, identificadores de identidad, identificadores de entidad u organización, identificadores para listado de servicios profesionales, identificadores de relaciones, identificadores de clientes, identificadores de transacciones ejecutadas, identificadores de cursos de formación, identificadores de procesos / productos, ¡dentiflcadores de cualificación, identificadores biométricos, identificadores de cartera virtual (wallet), identificadores de dispositivos, entre otros, mediante un conjunto de caracteres alfanuméricos definidos por mapas de traducción alfanumérico-hexadecimai que evitan la confusión de caracteres por una mala lectura, basados en formatos UUID, OID, DID sin descartar otros, codificados en QR, NFC u otros formatos que permitan incorporar información adicional, y que están disponibles para lectura automática por dispositivos electrónicos y para lectura humana .

4. El sistema de computación implementado según la reivindicación 1, en el que el conjunto de información se puede intercambiar sin conexión a internet (off-line) en situaciones o ubicaciones con poca red móvil o poca cobertura WiFi, o bien cuando la conexión no está disponible, utilizando NFC, Bluetooth, conexión ad hoc e incluso códigos visuales para realizar la transmisión de datos, mediante el mantenimiento de un caché de memoria tanto en la aplicación del individuo como en la de la organización o personal que solicita acceso a la información, conteniendo esta memoria caché información de organizaciones, personas y dispositivos que tienen acceso autorizado a los datos y también información recibida desde el sistema para poder validar la autenticidad de la otra parte en modo fuera de línea.

5. El sistema de computación implementado según la reivindicación 1, en donde el perfil del usuario, los perfiles de los individuos, los diferentes compartimentos y los objetos de datos contenidos pueden ser respaldados, divididos y replicados de manera segura en uno o varios servicios en línea o en uno o más dispositivos electrónicos del usuario o de algunos contactos seleccionados, de modo que se puede combinar la copia de seguridad y recuperar ios datos en caso de pérdida de datos y rotura del dispositivo desde estas copias de seguridad cifradas divididas, distribuidas y replicadas.

6. Ei sistema de computación implementado según la reivindicación 1, en el que los dispositivos portátiles, dispositivos de salud / deportes y otros sensores o dispositivos están asociados al perfil del individuo, creación de una relación para cada uno, derechos de acceso asociados para cada relación, almacenamiento de los datos del dispositivo en el dispositivo electrónico del individuo o en sistemas cloud, asociar derechos de acceso tanto a cada dispositivo específico como a los datos relacionados, actualización automática del perfil del individuo e intercambio automático de datos con las diferentes relaciones si ha sido aprobado por el usuario.

7. El sistema de computación implementado según la reivindicación 1, en donde la aplicación del individuo o dispositivo emite la geolocalización del individuo y, opcionalmente, publica esta información en el sistema, ya sea de forma anónima o no anónima para ciertos contactos, organizaciones o personal, de tal manera que cualquier individuo detecte la presencia de otro (s) dentro de un cierto radio de acción y la aplicación del individuo o un dispositivo puede detectar un problema, emergencia o accidente de forma automática o manual mediante un botón específico en la aplicación o en el dispositivo, y el protocolo de identificación unificado envía una información a los servicios de emergencia y / o contactos de emergencia designados, por SMS u otras realizaciones, incluido el Identificador multipropósito del individuo, los identificadores multipropósito del (los) dispositivo (s), datos de la aplicación o del dispositivo, geolocalización del individuo o los últimos conocidos, WiFi u otras redes cercanas detectadas, así como información para emergencias aprobada por el individuo, entre otros. 8. El sistema de computación implementado según la reivindicación 1, en el que el protocolo de identificación unificado permite compartir datos de diferentes fuentes relacionadas con el mismo individuo, para tener los datos unificados en el perfil del individuo de manera universal, verificar la autenticidad de la información relacionada con un mismo individuo y también para conocer la autenticidad de los profesionales registrados y su cualificación.

9. El sistema de computación implementado según la reivindicación 1, en donde el protocolo de identificación unificado permite tener diferentes modos de pago asociados con un individuo, entidad o relaciones establecidas, y el identificador multipropósito se puede usar para hacer pagos de forma manual o automática. 10. El sistema de computación implementado según la reivindicación 1, en donde el personal autorizado monitoriza los datos compartidos desde el identificador multipropósito del individuo a través de la relación establecida, mediante los diferentes compartimentos de datos y dispositivos asociados con el identificador multipropósito del individuo y aprobados en los derechos de acceso de ia relación, de manera que el personal autorizado puede ver datos anteriores y datos en tiempo real desde los diferentes dispositivos, y puede hacer sugerencias o diagnósticos para mejorar la salud del individuo.

11. El sistema de computación implementado según la reivindicación 1, en el que el individuo o su tutor legal puede establecer una relación para compartir ciertos datos con fines de investigación desde su identificador multipropósito, asociado a cada uno de los perfiles y dispositivos del individuo, mediante el intercambio de datos anónimos.

12. El sistema de computación implementado según la reivindicación 1, en el que algunos datos requeridos por una entidad se envían desde los servidores de los sistemas en la nube accesibles por las diferentes partes si el usuario ha autorizado previamente el acceso permanente a dichos datos, sin la necesidad de una aprobación repetida por parte del usuario.

13. El sistema de computación implementado según la reivindicación 1, en el que cuando los usuarios contratan un paquete de servicios o productos, se verifica la autenticidad de todo el paquete y de todas sus partes, como la verificación de la autenticidad de los medicamentos y de la farmacia registrada al comprar medicamentos recetados, así como verificar la autenticidad de un paquete de turismo médico y de sus componentes, como la agencia, el vuelo, el hotel, el centro médico, los profesionales colegiados, la cualificación profesional y los productos / dispositivos que se utilizan en el procedimiento, entre otros.

14. El sistema de computación implementado según la reivindicación 1, en el que el protocolo de identificación unificado comprende:

una información relacionada con algunos identificadores multipropósito, como datos generados por el dispositivo, estadísticas de resultados obtenidos, entre otros;

una notificación a los identificadores multipropósito oportunos cuando los datos recopilados estén disponibles para consulta y para realizar las acciones requeridas;

datos de diferentes ¡dentificadores multipropósito y notificar actividades propuestas o advertir sobre ciertas circunstancias o su probabilidad, incluidos niveles de contaminación, niveles de polen, temperaturas máximas extremas, zonas de riesgo, colisión entre individuos / dispositivos; y

datos intercambiados y obtenidos con y entre ¡dentificadores multipropósito autorizados.

15. El sistema de computación implementado según la reivindicación 1, en el que ei protocolo de identificación unificado también comprende: preferencias, intereses y ubicaciones para detectar automáticamente la presencia de productos o servicios disponibles, tales como servicios de salud / cursos de formación;

una notificación al (los) identificador (es) multipropósito indicando productos / servidos disponibles en uno o más territorios y entidades cercanas o preferidos por un individuo;

16. El sistema de computación implementado según la reivindicación 1, en el que ei protocolo de identificación unificado comprende:

certificación en una o más tecnologías de registro distribuido (DLT) de la autenticidad de los ¡dentificadores multipropósito de individuos, entidades, servicios, procesos y productos, entre otros, realizados por autoridades, entidades y personal registrados y autorizados; generación de un identificador multipropósito para esa transacción y notificar el resultado de la transacción a los ¡dentificadores multipropósito relacionados; comprobación de que las condiciones para llevar a cabo una transacción se cumplen por los diferentes identificadores multipropósito, actualizar la información relacionada con la solicitud de transacción y notificar esta información a los identificadores multipropósito.

17. El sistema de computación implementado según la reivindicación 1, en el que el identificador del producto o dispositivo está asociado con uno o más identificadores del producto / dispositivo o de algunas de sus partes, incluyendo una composición química o una identificación de línea de producción celular; un procesador, una memoria, un software o una identificación de tarjeta de red.

18. El sistema de computación implementado según la reivindicación 1, en el que un objeto específico en el protocolo de identificación unificado está asociado con al menos un identificador multipropósito para la verificación de un conjunto de diferentes tipos de información.

19. El sistema de computación implementado según la reivindicación 1, en el que el conjunto de diferentes tipos de información incluye información verificable de un cliente, información verificable de objetivos logrados, de capacitación y premios / recompensas asociados, credenciales verificables como proveedor o información administrativa y legal, entre otros.

Description:
DESCRIPCION

PROTOCOLO UNIFICADO DE IDENTIFICACIÓN EN FORMACIÓN Y SALUD

CAMPO DE APLICACIÓN DE LA INVENCIÓN

La invención está dirigida de manera general a los sectores de salud y de formación, abarcando al mismo tiempo los sistemas de identificación y de gestión de datos. Más particularmente, la invención se refiere a un protocolo de identificación unificado en formación y salud.

ANTECEDENTES DE LA INVENCIÓN La capacitación puede definirse como la acción de enseñar, a una persona o animal, una habilidad particular para hacer un trabajo o actividad, o bien un tipo de comportamiento. La capacitación es enseñar, o desarrollar en uno mismo o en otros, cualquier habilidad y conocimiento que se relacione con competencias útiles específicas. La capacitación tiene objetivos específicos: mejorar la capacidad, la productividad y el rendimiento.

En algunos países (India, Reino Unido, Australia, Singapur, ...), así como en algunas regiones (como en Canadá), un curso es el programa completo de estudios requerido para completar un título universitario, y la palabra "unidad" o "módulo" se usaría para referirse a un curso académico como se menciona en otras partes del mundo, por ejemplo, América del Norte y el resto de Europa.

En la educación superior en algunos países (Canadá, Estados Unidos, ...), un curso es una unidad de enseñanza que generalmente dura un término académico y está dirigido por uno o más instructores (profesores); un curso suele ser una asignatura Individual y los estudiantes pueden recibir una cualificación y un crédito académico una vez finalizado el curso. Los cursos tienen una duración limitada en la mayoría de las ocasiones. Existen cursos profesionales, cursos de salud y asistencia social, etc.

En el área de salud, el Comité Conjunto de Terminología de Educación y Promoción de la Salud de 2001 definió la Educación de la Salud como "cualquier combinación de experiencias de aprendizaje planificadas basadas en teorías sólidas que brindan a los individuos, grupos y comunidades, la oportunidad de adquirir información y las habilidades necesarias para tomar decisiones de salud de calidad La Organización Mundial de la Salud definió la Educación para la Salud como "que comprende oportunidades de aprendizaje construidas conscientemente que involucran algún tipo de comunicación diseñada para mejorar el conocimiento sobre la salud, incluida la mejora del conocimiento y el desarrollo de habilidades para la vida que son propicias para la salud individual y comunitaria".

Además, la Academia Americana de Médicos de Familia define la Educación del Paciente como "un proceso que cambia o mejora el conocimiento, la actitud o las habilidades del paciente para mantener o mejorar la salud". Como es bien sabido, la información sobre educación para la salud y cursos de salud para la educación en autocuidado de pacientes, cuidadores y familiares, así como para cualquier otro usuario, puede ser muy extensa y variada, desde aquellos para individuos con enfermedades crónicas, diabéticos, hipertensos, etc., a cursos dirigidos a poblaciones saludables con un claro interés en aumentar sus conocimientos sobre salud, vida saludable, mejoras en sus hábitos de vida diaria, etc., para lograr el empoderamiento de los usuarios dentro del sistema de salud.

La información relativa a los cursos de salud para pacientes, cuidadores y familiares, asi como para cualquier otro usuario, puede llegar a ser muy extensa y variada, desde los destinados a enfermos crónicos, diabéticos, hipertensos, etc., hasta cursos dirigidos a población sana con claro interés en aumentar sus conocimientos en salud, vida saludable, mejoras en sus hábitos de vida diaria, etc., para conseguir el empoderamiento de los usuarios dentro del sistema de salud.

La educación en salud que se ofrece en las escuelas de pacientes y centros de formación en salud se imparte por parte de profesionales de la salud que forman a pacientes, cuidadores y otros usuarios para modificar los comportamientos de salud y mejorar el estado de salud. Sirve como herramienta de prevención y/o de promoción de la salud y también como herramienta de formación e Información específica para determinadas enfermedades, tanto para pacientes como para familiares, cuidadores y otros usuarios.

Los resultados que se consiguen con la educación que se imparte en estos centros y escuelas de educación en salud son una mayor implicación y un mejor seguimiento de la salud y de los tratamientos y enfermedades, reducir el número de visitas médicas y un mayor grado de conocimiento para decidir libremente sobre la enfermedad y/o tratamiento. Los programas y/o cursos de las escuelas de pacientes y centros de formación para la educación en salud ayudan a los individuos a adquirir confianza en sí mismos, en su capacidad para controlar sus síntomas y a controlar cómo sus problemas de salud afectan sus vidas. Son herramientas eficaces para ayudar a los individuos con enfermedades crónicas.

Hasta ahora no existe un sistema común y centralizado de obtención de información relacionada con cursos por parte de gente interesada en formación profesional, de salud y en otras áreas de formación, ni tampoco existe un sistema común y centralizado para registrar los cursos realizados por un mismo individuo y / o la capacitación adquirida, con lo cual, aunque algunos de ellos han asistido a un curso anterior, las entidades públicas / privadas no tienen posibilidad de saber qué individuos pueden estar interesadas en los cursos que ofrecen para ampliar o completar la educación, formación y / o competencia de los individuos, de modo que cada entidad deba obtener y recopilar datos de usuarios potenciales para ofrecer sus cursos de formación de manera independiente y aislada.

Cabe señalar que la Ley de Responsabilidad y Portabilidad del Seguro de Salud de 1996 (HIPAA) describe un proceso para lograr estándares de datos de salud uniformes y la privacidad de la información de salud en los Estados Unidos. Entre estos estándares se encuentran: ciertas transacciones uniformes y elementos de datos para reclamos de salud e información equivalente sobre encuentros clínicos, datos adjuntos, asesoramiento sobre pagos y remesas de atención médica, inscripción y cancelación de inscripción en planes de salud, elegibilidad para un plan de salud, pagos de primas del plan de salud, primer Informe de lesiones, estado de un reclamo de salud, certificación de referencia y autorización, y para la coordinación de beneficios. Identificadores únicos para individuos, empleadores, planes de salud y proveedores de atención médica para usar en el sistema de atención médica. Los conjuntos de códigos y sistemas de clasificación están diseñados para los elementos de los datos de las transacciones identificadas y las normas de seguridad para la información de salud. También las normas de procedimientos para la transmisión electrónica y autenticación de las firmas con respecto a las transacciones identificadas. La protección de privacidad y confidencialidad para la información de salud también juegan un papel destacado en la ley.

Por otro lado, a medida que más personas usan Internet y / o chatbots médicos para comprender sus problemas de salud, algunas también compran de manera online los medicamentos recetados. Pero muchas farmacias online no están registradas y puede ser difícil distinguir entre farmacias online registradas y otros sitios web comerciales, por lo que comprar en ellas es potencialmente Inseguro. Los medicamentos de un sitio web no registrado también podrían ser peligrosos porque podrían estar retirados, diluidos o ser falsos. Para medicamentos con receta, una farmacia online debe recibir una receta legalmente válida antes de dispensar el medicamento

A menudo se venden medicamentos online a bajo precio y sin receta médica o sin el consejo de un farmacéutico, como Viagra para la disfunción eréctil y Lipitor (Atorvastatina), medicamento para reducir el colesterol. Esto es arriesgado porque los medicamentos solo deben tomarse bajo la supervisión de un profesional de la salud. Su orientación sobre si un medicamento es adecuado para el individuo, la dosis, los posibles efectos secundarios y cualquier interacción dañina con otros medicamentos es crucial. Además, los falsos profesionales ponen en riesgo a la población, y es necesaria una certificación unificada y universal de profesionales de la salud en todos los territorios para proteger al público, garantizando profesionales debidamente formados y cualificados (enfermería, matrona, medicina, psicología, dentistas, ...] y para permitir al público verificar y asegurarse de que está consultando con un profesional de la salud certificado y colegiado.

Turismo de salud es un término amplio para viajes centrados en tratamientos médicos y el uso de servicios de salud. Cubre un amplio campo de turismo orientado a la salud, que abarca desde tratamiento preventivo y conductual de salud hasta viajes de rehabilitación y curativos. El turismo de bienestar es un campo relacionado. El turismo médico se refiere a los individuos que viajan a un país diferente al suyo para obtener tratamiento médico y con mayor frecuencia es para cirugías (estéticas o de otro tipo) o tratamientos similares, aunque también pueden viajar por turismo dental o turismo de fertilidad. Los individuos con enfermedades raras pueden viajar a países donde se comprende mejor el tratamiento. De hecho, casi todos los tipos de atención médica están disponibles, incluyendo psiquiatría, medicina alternativa, atención de convalecencia e incluso servicios de entierro.

Actualmente no existe un sistema universal para identificar a un mismo individuo en cualquier organización y territorio. Por ejemplo, la patente US 4707592 definió un sistema de tarjeta de identidad universal personal para transacciones financieras interactivas a prueba de fallos, pero es solo para personas y no define la forma de incorporar información como las competencias profesionales y / o de salud. La patente estadounidense 10032166 se basa en una autenticación de identidad centralizada para redes de comunicación electrónica que incluye un número de identificación personal y un código no predecible que cambia dinámicamente, pero no un identificador universal utilizable para individuos. Tampoco define un identificador universal utilizable para individuos la patente estadounidense 8522358 para un "ecosistema de avatares de servicio de identidad universal", relacionada con la recopilación de información del usuario y la formación de uno o más avatares que se basan en la información recopilada por el usuario.

Hay numerosos programas nacionales de identidad digital (eID) iniciados (incluyendo tarjetas y/o esquemas basados en dispositivos móviles). Algunos ejemplos son la identificación y firma electrónica de la Unión Europea (eIDAS), Canadá, Australia, Argelia, Camerún, Ecuador, Jordania, Irán, Japón, Senegal, Tailandia, etc. El Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de los Estados Unidos otorgó una subvención federal para apoyar el desarrollo de identidades de confianza, basada en la licencia de conducir digital. Algunos de estos programas ahora incluyen biometria, la mayoría en forma de huellas digitales.

Además, las primeras pruebas de las tecnologías de blockchain se llevaron a cabo en Estonia y en el Reino Unido, otros proyectos como Sovrin y Solid utilizan identificadores descentralizados (DID). También, existen otras iniciativas, como Civic, ID2020 para refugiados y carteras de blockchain (wallets) como el proyecto Pillar, SelfKey y otros. Pero actualmente no existe un identificador universal transfronterizo unificado y utilizable para individuos.

Los identlficadores de objetos u OID son un mecanismo de identificación estandarizado por la Unión Internacional de Telecomunicaciones (UIT) e ISO / IEC para nombrar cualquier objeto, concepto o "cosa" con un nombre persistente globalmente inequívoco. Los OID son rutas en una estructura de árbol, con el número del extremo izquierdo representando la raíz y el número del extremo derecho representando una hoja. Cada OID es creado por una Autoridad de Registro. Cada una de estas autoridades puede, a su vez, delegar la asignación de nuevos OID bajo este a otras autoridades de registro que trabajan bajo sus auspicios, y asi sucesivamente. Eventualmente, una de estas autoridades asigna un número único que corresponde a un nodo hoja concreto en el árbol. La hoja puede representar una autoridad de registro (en cuyo caso el OID identifica la autoridad), o una instancia de un objeto. Una autoridad de registro posee el espacio de nombres que aloja en su subárbol. Cualquier organización puede asignar los OID utilizando una raíz OID única. IANA asigna números de empresa privada (PEN) a empresas y otras organizaciones en el nodo 1.3.6.1.4.1, Health Level Seven (HL7), una organización que desarrolla estándares en el área del intercambio electrónico de datos de atención médica, mantiene su propio registro OID. DlCOM usa OID, y también los Centros para el Control y la Prevención de Enfermedades usan OID para administrar los muchos conjuntos de valores complejos o "vocabularios" utilizados en el Sistema de Acceso y Distribución de Vocabulario (VADS) de la Red de Información de Salud Pública (PHIN).

Un solo mensaje puede usar OID de varias fuentes y un único esquema puede ser identificado por más de un OID (por ejemplo, por un OID de más de una organización). Una vez emitido, un OID nunca se retira y siempre identifica el mismo esquema u objeto. Por ejemplo, 1.3.6.1.4.1.19126.3 se refiere al Documento Nacional de Identidad en España (DNI), el número OID 2.16.724.4.30 se refiere al Número de Médico Colegiado en España (Colegio de Médicos), el número OID 2.16.724.4.303 se refiere al número de farmacéutico colegiado en España (Colegio de Farmacéuticos), y también hay números OID para cada comunidad autónoma española.

Por otro lado, un UUID (Identificador Único Universal) es un número de 128 bits utilizado para identificar de forma única algún objeto o entidad en Internet. Un UUID es un identificador único en el espacio y el tiempo, con respecto al espacio de todos los UUID, mediante el uso de números aleatorios de calidad criptográfica. Los UUID están estandarizados por Open Software Foundation (OSF) como parte del entorno de computación distribuida (DCE).

El UUID se basa en una combinación de componentes para garantizar su exclusividad. En su representación textual canónica, los 16 octetos de un UUID se representan como 32 dígitos hexadecimales (base-16), que se muestran en 5 grupos separados por guiones, en la forma 8-4-4-4-12 para un total de 36 caracteres (32 caracteres alfanuméricos y 4 guiones). En un ejemplo de UUID xxxxxxxx-xxxx-Mxxx- Nxxx-xxxxxxxxxxxx, los 4 bits del dígito M indican la versión del UUID, y los 1-3 bits más significativos del dígito N indican la variante del UUID. La versión 4 del UUID se genera aleatoriamente y M indica la versión 4. Los UUID de la versión 5 se generan mediante el hash de un identificador de espacio de nombres y tanto el nombre (usa SHA-1) como el identificador de espacio de nombres son así mismo un UUID. La especificación proporciona UUID para representar los espacios de nombres para URL, nombres de dominio completos, identificadores de objeto y nombres X.500 diferenciados; pero cualquier UUID deseado puede usarse como un designador de espacio de nombres. Los UUID de la versión 5 tienen la propiedad de que el mismo espacio de nombres y el nombre se asignarán al mismo UUID. Sin embargo, el espacio de nombres y el nombre no se pueden determinar solamente a partir de un UUID de la versión 5, excepto por búsqueda de fuerza bruta.

El espacio de nombres del nombre de recurso uniforme (URN) para UUIDs es un protocolo estándar de seguimiento e identificación unificado en Internet. Un UUID puede usarse para múltiples propósitos, desde etiquetar objetos con una vida útil extremadamente corta, hasta identificar de manera confiable objetos persistentes en una red, particularmente (pero no necesariamente) como parte de un valor de identificador de objeto (OID) ASN.l, o en un nombre de recurso uniforme (URN). Una URN (IETF RFC 2141) formada usando un UUID será la cadena "urn: uuid:" seguida de la representación hexadecimal de un UUID. El siguiente es un ejemplo de la representación de cadena de un UUID como URN: "urn: uuid: f81d4fae-7dec- Ild0-a765-00a0c9.1e6bf6".

Los UUID que forman un componente de un OID se representan en notación ASN.l como la representación decimal de su valor entero, pero para todos los demás fines de visualización es más habitual representarlos con dígitos hexadecimales con un guión separando los diferentes campos dentro del UUID de 16 octetos. Esta representación se define en la Rec. UIT-T X.667 | ISO / IEC 9834-8. Un UUID puede codificarse como un OID de manera muy simple. Un OID que comienza con "2.25" es un UUID codificado por OID. El valor después de "2.25," es la codificación decimal directa del UUID como un entero. Tiene que ser una codificación en base decimal directa a partir de! numero entero único de 128 bits. No debe dividirse en partes. Por ejemplo, el UUID "f81d4fae-7dec-lld0-a765-00a0c91e6bf6" se convertiría de esta manera en el OID: "2.25.329800735698586629295641978511506172918". Debe ser codificado en base decimal porque los OID son todos decimales. Algunos protocolos de identificación unificados tienen límites para el tamaño de una identificación única. Por ejemplo, DICOM ha restringido algunos OID a 64 caracteres.

Hay una codificación URI (URN) tanto para UUID como para OID. Por ejemplo:“urn: oid: 2.25.329800735698586629295641978511506172918” y "urn: uuid: f81d4fae- 7dec-lld0-a765-00a0c91e6bf6".

Además, un identiflcador descentralizado (DID) es un nuevo tipo de identificador único global. La especificación para DID está siendo creada por el Consorcio de la World Wide Web (W3C) y se define como "un nuevo tipo de identificador para una identidad digital verificable y soberana". Es un esquema con varios atributos que define de manera única a un individuo, objeto u organización. Los sistemas de gestión de identidad convencionales se basan en autoridades centralizadas, como servicios de directorio corporativo o autoridades de certificación. Los DID están completamente bajo el control del sujeto DID, independientemente de cualquier registro centralizado, proveedor de identidad o autoridad de certificación. El surgimiento de la tecnología blockchain brinda la oportunidad de implementar una gestión de identidad totalmente descentralizada (DIDM). En DIDM, todos los propietarios de identidades comparten una raiz de confianza común en forma de un registro o libro mayor distribuido globalmente. Cada registra DID está protegido criptográficamente por claves privadas bajo el control del propietario de la identidad. Es considerado como el eslabón que faltaba para redefinir los valores de seguridad de Internet, ya que puede convertirse en la capa de identidad de Internet.

Los DID podrían adaptarse para trabajar con múltiples cadenas de bloques (blockchain) siguiendo el mismo patrón básico que la especificación URN. La diferencia clave es que con los DID el componente de espacio de nombres identifica un método DID, y la especificación del método DID define el formato del identificador especifico del método. Todas las especificaciones del método DID deben definir el formato y la generación del identificador específico del método, que debe ser único en el espacio de nombres de ese método DID. Los DID proporcionan una ruta para la portabilidad de datos independientes del servicio (por ejemplo, cambiar entre proveedores de carteras digitales para credenciales verificables). Todos los tipos de sistemas de identificación pueden agregar soporte para DID. Esto crea un puente de interoperabilidad entre los mundos de identificadores centralizados, federados y descentralizados.

Un usuario puede crear un nuevo DID en cualquier momento y por cualquier motivo. Un DID es dos cosas: un identificador único y un documento DID asociado. El identificador único se parece a "did: ejemplo: 123456789abcdefghi" y es la identificación (ID) única para buscar un documento DID. Un documento DID es un objeto JSON-LD que se almacena en una ubicación central para que se pueda buscar fácilmente. Se espera que el DID sea "persistente e inmutable" para que esté fuera de la influencia de cualquier persona que no sea su propietario. El resultado de resolver un DID (el contenido) puede firmarse criptográficamente para garantizar su integridad. La resolución también proporciona una o más claves públicas asociadas con el DID. Usando claves criptográficas, el propietario puede demostrar que tiene el control del DID. Las partes que han intercambiado DID pueden autenticarse mutuamente y cifrar sus comunicaciones. El documento DID debe Incluir un DID. Puede Incluir cosas como: una marca de tiempo de cuándo se creó, una prueba criptográfica de que el documento DID es válido, una lista de claves públicas criptográficas, una lista de las formas en que el DID se puede utilizar para autentificación, una lista de servicios donde DID se puede usar, cualquier número de extensiones definidas externamente.

El documento DID es el registro raíz de un identificador descentralizado que puede hacer referencia no solo a lo que está en el documento DID en sí, sino también a cualquier información de los puntos finales del servicio. Esto se logra agregando selectores, rutas, parámetros de consulta y fragmentos al DID. El selector se utiliza para identificar una parte particular del documento DID. Si el DID también incluye una ruta, esta se agrega a la URL dada en el atributo "serviceEndpoint" del servicio antes de llamar al punto final. Por ejemplo, el DID "did:example:123456789abcdefghij;exam_svc/foo/bar?a=l#flip equivaldría a la URL ' , https://example.com/endpoint/8377464/foo/bar?a=l#fl¡p ".

A través de este mecanismo, los DID proporcionan un identificador permanente y resoluble para cualquier servicio de Internet. Por ejemplo, si uno de los puntos finales de servicio en el documento DID es para correo electrónico, el usuario puede cambiar la dirección de correo electrónico a voluntad y cualquiera que tenga ese DID podrá seguir comunicándose con el correo electrónico del usuario. Los DID representan una capa universal de direccionamlento, abstracción y verificación para pares de claves, puntos finales y cualquier otra información que deseemos Incluir en el documento DID. La capa de intercambio de credenciales verificables encima de esto para la identidad desde múltiples fuentes constituye una mejora significativa en la identidad digital.

Un sistema de identidad universal debe soportar tanto identificadores "omnidireccionales" para uso de entidades públicas como Identificadores "unidireccionales" para uso de entidades privadas, facilitando asi el descubrimiento al tiempo que evita la liberación innecesaria de identificadores de correlación. La disponibilidad de DID privados tiene ventajas significativas: son intercambiadas entre las partes de una relación y solo se pueden resolver dentro de esa relación. En términos prácticos, los DID privados permiten una mayor escalabilidad de la infraestructura de resolución de DID. Los DiD privados reducen el acceso a identificadores correlacionables por parte de terceros aumentando la protección de privacidad.

Sin embargo, el Reglamento de protección de datos general de la UE (GDPR) establece algunas limitaciones en la utilización de blockchain con fines de identidad. Este reglamento está diseñado para reforzar la privacidad y la protección de datos personales en la UE, al otorgar a las individuos particulares un mayor control sobre sus datos personales e incluye explícitamente los ''identificador(es) online". Bajo el GDPR, los datos personales incluyen incluso datos que se han sometido a "pseudonimización", que significa que los datos se han procesado de tal manera que "ya no se pueden atribuir a un sujeto específico sin el uso de información adicional". Está bien establecido que los datos que se han cifrado o encriptado no están anonimizados de forma irreversible. Los datos pseudonlmizados, a diferencia de los datos anónimos, todavía permiten la re-identificación. Las técnicas de pseudonimización hacen que sea más difícil para los usuarios identificar al sujeto de los datos, pero no "borra" toda la información personal de identificación. El punto principal de conflicto de Blockchain y GDPR es el derecho al olvido. La naturaleza Inmutable del registro distribuido descentralizado de blockchain es una idea central dentro de la tecnología de blockchain y garantiza la integridad absoluta de los registros en la cadena en términos de seguridad y veracidad. Debido al principio de "inmutabilidad de registros" de la cadena de bloques, cualquier información contenida en las transacciones de la cadena de bloques es prácticamente imposible de modificar o de borrar para cumplir con los requisitos de GDPR.

La solicitud de patente US-2018-0247346-A1, que a su vez es una continuación de la patente PCT / ES2016 / 070428 y que a su vez es una continuación de la patente en España P201531611, permite ahora disponer de un registro global unificado de donantes de sangre y de otros tipos, mediante la unificación de diferentes tarjetas de salud para el mismo individuo, y una identificación universal de individuos (donantes). También permite el conocimiento de otros datos de salud relevantes relacionados con el individuo, lo que permite mejorar la seguridad, conocer el historial de salud de un individuo, y mejorar así la seguridad y la atención al individuo en diferentes organizaciones públicas o privadas y en diferentes territorios

E! procedimiento para el registro global unificado y la identificación universal de productos de origen biológico para fines medicinales (US 16169126 y PCT/ ES2019/000062) utiliza y amplía ei uso del identificador universal de donantes.

Dicho procedimiento permite generar identificadores públicos y privados globales, únicos e intransferibles, así como los códigos de identificación únicos de: productos de origen biológico, individuos (como donantes, clientes, usuarios y pacientes, tanto humanos como animales), lineas de producción celular, entidades (como empresas, organizaciones, centros de donación, centros médicos, clínicas, hospitales, laboratorios), así como personal y dispositivos relacionados para acceder al sistema e intervenciones clínicas.

Como se describe en la solicitud US 16169126, el código de identificación del producto contiene identificadores de producto de uno o más países, uno o más sistemas de etiquetado de productos y, adicionalmente, uno o más enlaces a direcciones web. El procedimiento genera: un almacén de datos global para cada una de las partes, uno o varios almacenes de datos asociados con el almacén global (cumplimiento de las leyes locales de almacenamiento de datos), uno o varios perfiles de datos asociados con cada almacén para cada parte; un identificador público único asociado con el almacén de datos global; un identificador privado único asociado con el almacén de datos global.

El objeto de la invención propuesta es mejorar la salud y la atención a las personas a través de su empoderamiento, desarrollado a través de un identificador multipropósito unificado y universal y la certificación de los pasos y procesos llevados a cabo a través de los identificadores generados para el individuo y para las entidades, servicios y procesos, para que las diferentes partes puedan usarlos de manera rápida y práctica.

Desde el punto de vista de que cada individuo es un donante potencial desde el momento del nacimiento, tiene sentido asociar preferiblemente el identificador universal del donante existente como identificador universal de salud asociado con cada individuo para identificarlo unívocamente desde el momento del nacimiento, y también utilizarlo como un identificador universal asociado para cada individuo, que puede asociarse con sus padres biológicos o tutores legales y con diferentes identificadores públicos / privados (identificadores de identidad legales y distintos identificadores de diferentes organizaciones públicas / privadas).

Como novedad, este protocolo de identificación unificado define la forma de unificar los datos de un mismo individuo desde diferentes fuentes e identificar universalmente individuos y productos, servicios, procesos y transacciones desde diferentes entidades a través de un identificador unificado multipropósito, incluyendo la forma de unificar la certificación de profesionales en cada territorio, para asegurar que los profesionales estén debidamente cualificados y formados (enfermería, matronas, médicos, psicólogos, dentistas, ...) y permitir al público verificar y asegurarse de que están consultando con un profesional colegiado, como profesionales de formación certificados y profesionales de salud colegiados.

La Invención propuesta combina las tecnologías y estándares mencionados anteriormente con el objetivo de evitar los inconvenientes previamente señalados. A través de su correcta implementación, es posible empoderar a los individuos para que sean propietarios de sus propios datos de manera unificada y que esta información esté disponible en cualquier territorio y para cualquier relación establecida y autorizada por los propios individuos o por sus tutores legales, y para verificar la autenticidad de cada dato. Permite a los individuos compartir sus datos con entidades y / o profesionales y gestionarlos ellos mismos. Al usar el principio descentralizado de blockchain con verificación de identidad, y agregar un identificador multipropósito unificado y universal para diferentes usos, como un identificador para individuos (usuarios, formadores, profesionales de la salud, entre otros) y para cada relación establecida con el individuo, tales como relaciones con otros individuos (por ejemplo, tutores legales), entidades (relaciones privadas con cada entidad, tales como cliente, empleado, proveedor, ...), productos y servicios (servicios de salud y de formación, dispositivos y medicamentos, programas de salud y formación ...) y transacciones (prescripciones, recetas, pagos, niveles de competencia obtenidos, intercambios de datos, concesión / revocación de derechos de acceso, ...), el protocolo de identificación unificado propuesto actúa como una marca de agua digital verificada, unificada y universal, que puede asignarse para ayudar a las diferentes partes a comprobar y verificar la identidad y la autenticidad de los datos en tiempo real y, por lo tanto, eliminando el ratio de fraude.

Un ejemplo de uso de lo que permite esta invención se describe a continuación: Gracias a la existencia del protocolo de Identificación unificado propuesto para la identificación unificada en salud y formación, un individuo con un problema de estrés puede encontrar médicos colegiados registrados, verificar su cualificación y competencias, y concertar una cita. En la consulta médica, el individuo se identifica a través del identificador multipropósito unificado en el teléfono móvil (a través de una aplicación instalada) y se genera un Identificador de relación privada para Intercambiar de forma segura la información de datos con el médico. Si la identidad digital del Individuo no se ha verificado oficialmente, el médico puede actuar como verificador y hacer la verificación después de probar la identidad del Individuo con algún documento oficial, que se certificará en la cadena de bloques. En la consulta se detecta hipertensión en el individuo y se recetan medicamentos como sedantes y medicamentos para la presión arterial alta. El individuo realiza el pago al médico a través del Identificador multipropósito, gracias a un modo de pago configurado por el usuario. Automáticamente, por un lado el médico recibe el pago y, por otro, el individuo recibe ¡a receta así como el informe médico en su teléfono móvil, quedando ambos certificados en la cadena de bloques. Después de esto, el usuario puede encontrar farmacias registradas a través del protocolo de identificación unificado y seleccionar a continuación una farmacia para enviar la receta y realizar la compra. La farmacia verifica la autenticidad de la receta, vende los medicamentos al individuo y la transacción se certifica en la cadena de bloques. Posteriormente, el individuo decide contratar un viaje para tratar su problema de estrés, en un país diferente. El paquete Incluye vuelo, transporte privado, alojamiento en hotel, tratamiento de spa, supervisión médica y atención por parte de un psicólogo especializado. Gracias a este protocolo de Identificación unificado, el individuo puede verificar la autenticidad de la agencia de viajes, de la compañía de vuelos, el hotel, la cualificación del médico y del psicólogo y verificar también su registro y licencias. El individuo se Identifica en la consulta a través del identificador multipropósito y el médico obtiene acceso a los datos médicos del usuario después de que el usuario lo apruebe. Durante el examen médico en el paquete contratado, se detecta una arritmia cardiaca en el individuo y se prescribe medicación. Además, el individuo decide participar en un programa de empoderamiento del paciente para el autocuidado y compartir sus datos anónimos para investigación. Los datos se envían al usuario, se certifican en blockchain y, adicionalmente, se anonimizan y se almacenan en un sistema FHIR en la nube para fines de investigación. Después de esto, tanto los médicos como el psicólogo pueden hacer un seguimiento del estado de salud del individuo y su progreso en el autocuidado personal y la vida saludable. A medida que el mundo se vuelve más digital, parece lógico documentar las transacciones con un método más conveniente y seguro para eliminar el error humano. Un protocolo de identificación unificado certificado por blockchain crea una mayor confianza para todas las partes, permite un mayor cumplimiento y transparencia en el sistema, hace un mejor seguimiento digital e Identifica el fraude más fácilmente, por ejemplo, para identificar y ofrecer servicios tales como cursos de educación para pacientes por entidades y profesionales certificados, para reclutar y / o recuperar nuevos usuarios o individuos de otros cursos, potenciando la formación en autocuidados, tanto si un individuo está asociado con un centro de salud o formación en uno o más territorios como si no hay ninguna participación previa.

Finalmente, en referencia al estado actual de la técnica, cabe señalar que, aunque se conocen distintos identlficadores y sistemas de Identidad existentes en el mercado, es desconocida, al menos por parte del solicitante, la existencia de cualquier protocolo de identificación unificado con características técnicas y constitutivas similares a las presentadas por la invención que aquí se reivindica.

OBJETO DE LA INVENCIÓN

La invención, tal como expresa el enunciado de la presente memoria descriptiva, se refiere a un protocolo cuyo objetivo es facilitar la identificación de individuos, entidades, procesos y transacciones realizadas, de manera unificada en uno o más territorios, a través de un conjunto de pasos, para empoderar al individuo y lograr la unificación de sus identificadores y de sus datos en diferentes sistemas, promover su formación en salud, así como mejorar la atención al individuo y su seguridad.

El objetivo de la invención es mejorar la salud y la atención a los individuos a través de su empoderamiento, desarrollado a través de un identificador multipropósito unificado y universal y la certificación de ios pasos y procesos llevados a cabo a través de los identificadores generados para el individuo y para las entidades, servicios y procesos, para que las diferentes partes puedan usarlos de una manera rápida y práctica, como, entre otros, centros de formación en salud, y que se puedan usar, como ejemplo no limitativo, para ofrecer cursos y reclutar / recuperar usuarios en centros de salud o formación, en uno o más territorios, tanto si un individuo está asociado a un centro de salud o formación como si no existe una participación previa.

El protocolo de identificación unificado propuesto utiliza un identificador multipropósito unificado que sirve para identificar individuos (tanto humanos como animales) y las relaciones establecidas con estos individuos, tales como relaciones con entidades (centros de salud y formación, entre otros), profesionales, productos, y servicios (como procedimientos de salud y formación, programas de educación para el autocuidado, uso de dispositivos y medicamentos, ...) y transacciones (inscripciones, niveles de competencia, intercambios de datos, verificaciones de identidad, concesión / revocación de derechos de acceso, ...), consistiendo dicho protocolo de identificación unificado en una serle de pasos tales como: generar un código de identificación multipropósito, único, intransferible y distinguible unívocamente para cada uno de ellos (individuo, entidad, servicio o producto, transacción, ...) a través de un sistema informático, que los identifica umversalmente para evitar errores de identificación, basados en UUID, DID y / u otros formatos; unificar ios datos existentes de un mismo individuo en diferentes sistemas, almacenados en uno o varios dispositivos electrónicos del individuo y / o de sus tutores legales y, adicionalmente, en uno o más servicios en la nube (copias de seguridad, datos para emergencias, ...) ; gestionar y certificar los permisos de acceso otorgados / revocados a los diferentes compartimentos de datos en el perfil del individuo (diferentes áreas de salud, así como diferentes entidades, servicios y dispositivos asociados con el individuo); certificar la autenticidad de todos los datos anteriores, realizados en una o más tecnologías de registro distribuido o blockchains;

Los datos del individuo se cifran de forma segura y se almacenan localmente en uno o más dispositivos electrónicos de uno o más usuarios (del individuo g de otros tutores legales) tales como teléfonos móviles, relojes inteligentes, tabletas y / o computadoras, y se gestionan por el usuario o por uno o más tutores legales verificados (registrados y asociados con dicho individuo en el sistema).

Los identificadores y otros datos requeridos se almacenan y certifican como un registro digital en el (los) sistema (s) en la nube y en una o más tecnologías de registro distribuido (DLT) o de cadena de bloques (blockchain) a las que pueden acceder individuos, entidades y diferentes sistemas.

En una realización preferente de la invención, el protocolo de identificación unificado crea identificadores multipropósito, únicos, no transferibles y distinguibles unívocamente tales como identificadores de individuo, identificadores de perfil personal, identificadores de salud, identificadores de identidad, identificadores de entidad, identificadores para listar servicios profesionales, identificadores de relaciones, identificadores de clientes, identificadores de transacciones ejecutadas, identificadores de cursos de formación, identificadores de procesos / productos, identificadores de cualificación, identificadores biométricos, identificadores de wallets, identificadores de dispositivos, entre otros, mediante un conjunto de caracteres alfanuméricos definidos por mapas de traducción alfanumérico-hexadecimal que evite la confusión entre ellos por una lectura errónea, basada tanto en formatos UUID, OID, DID y otros, codificados en QR, NFC y/u otros formatos que puedan incluir información adicional a dichos identificadores, y que están disponibles para lectura automática por dispositivos electrónicos (MRI) y para lectura por humanos (HRI).

En una realización preferente de la invención, el protocolo de identificación unificado crea identificadores multipropósito, únicos, no transferibles y unívocamente distinguibles para las relaciones establecidas entre individuos y otros individuos (tales como profesionales), entidades, procesos, productos y servicios, dispositivos y para otras transacciones de información, y diferentes tipos de información pueden estar contenidos y ser intercambiados entre ellos, tal como información no cifrada, cifrada y / o anonimizada, esa información puede ser certificada como verdadera y auténtica por entidades, profesionales y empleados registrados, certificados y autorizados, y puede ser verificada por las diferentes partes.

En una realización preferente de la invención, la identificación del individuo es la suma del identificador multipropósito del individuo depositado en el dispositivo electrónico (móvil, tableta, ...) y / o en un microchip implantado más una o varias señales biométricas asociadas con el identificador multipropósito del Individuo (huella digital, retina, reconocimiento facial, ...).

En una realización preferente de la invención, la comunicación y almacenamiento de datos se realiza en un medio común seguro y la información se intercambia en campos personalizados, de manera unificada entre los diferentes sistemas, formatos y estándares disponibles (vCard, FHIR, formularios LOINC, MSON, encabezados HTTP, JWT, JSON, ...) utilizando para el nombre del campo el carácter "X" seguido de un guión y de los caracteres "UHC" o similar, y después otro guión seguido por el nombre del campo.

En una realización preferente de la Invención, la información puede intercambiarse off-line en situaciones o ubicaciones con poca cobertura de la red móvil y / o conectividad WiFi o cuando la conexión a internet no está disponible (por ejemplo, desastres naturales), usando NFC, Bluetooth, red móvil ad hoc (MANET) e Incluso códigos visuales para la transmisión de datos (como los códigos QR), mediante el mantenimiento de una memoria caché tanto en la aplicación del individuo como en la de la organización y / o el personal que solicita acceso a la información, estas memorias caché contienen la información de organizaciones, individuos y dispositivos a los que han autorizado el acceso a los datos y también información recibida del sistema para poder validar la autenticidad de la otra parte en modo fuera de línea.

En una realización preferente de la invención, los perfiles de los individuos, los diferentes compartimentos de datos y los objetos de datos contenidos pueden respaldarse, dividirse y replicarse de forma segura en uno o varios servicios Online y / o en uno o más dispositivos electrónicos del usuario o de algunos contactos seleccionados, para que la copia de seguridad pueda combinarse y los datos se puedan recuperar de estas copias de seguridad cifradas divididas, distribuidas y replicadas, en caso de pérdida de datos y / o rotura de dispositivo.

En una realización preferente de la invención, los dispositivos portátiles, dispositivos de salud / deporte y otros sensores o dispositivos pueden asociarse al perfil del individuo, crear una relación para cada uno, asociar derechos de acceso para esa relación, almacenar los datos del dispositivo en el dispositivo electrónico del individuo y / o en los sistemas en la nube, asociar los derechos de acceso tanto a cada dispositivo específico como a los datos relacionados, actualizar automáticamente el perfil del individuo e intercambiar automáticamente datos con las diferentes relaciones si así lo aprueba el usuario.

En una realización preferente de la invención, la aplicación del individuo o un dispositivo puede emitir la geolocalización del individuo y, opcionalmente, publicar esta información en el sistema, ya sea de forma anónima o no anónima para ciertos contactos, organizaciones o personal, de tal manera que cualquier individuo pueda detectar la presencia de otro(s) dentro de un cierto radio de acción. La aplicación del individuo o un dispositivo puede detectar un problema, emergencia o accidente de forma automática o manual mediante un botón especifico en la aplicación o en el dispositivo, y el protocolo de identificación unificado puede enviar información a los servicios de emergencia y / o contactos de emergencia designados, por SMS u otras formas de realización, incluido el identificador multipropósito del individuo, los identificadores multipropósito del dispositivo (s), la aplicación y / o datos del dispositivo, geolocalización del individuo o de las últimas conocidas, WiFi u otras redes cercanas o dispositivos detectados, así como información para emergencias aprobada por el individuo, entre otros.

En una realización preferente de la invención, el protocolo de identificación unificado permite tener diferentes modos de pago asociados con un individuo, entidad y / o relación establecida, y el identificador multipropósito puede usarse para realizar pagos de forma manual y / o automática (tal como contratos inteligentes).

En una realización preferente de la invención, el personal autorizado puede monitorear los datos compartidos desde el identificador multipropósito del individuo a través de la relación establecida por los diferentes compartimentos de datos y dispositivos asociados con el identificador multipropósito del individuo y aprobados en los derechos de acceso de la relación, de modo que el personal autorizado puede ver datos pasados y datos en tiempo real de los diferentes dispositivos y puede hacer sugerencias o diagnósticos para mejorar ia salud del individuo.

En una realización preferente de la invención, el individuo (s) o su (s) tutor (es) legal (es) pueden establecer una relación para compartir ciertos datos con fines de investigación desde su identificador multipropósito, asociado a los perfiles y dispositivos del individuo, a través de intercambio de datos anonimizado.

En una realización preferente de la invención, existen diferentes tipos de datos para compartir públicos, privados, emergencias y datos anónimos. Los datos públicos y anónimos se pueden compartir sin cifrado, por ejemplo, mediante código NFC o QR a través del formato estándar vCard, y también los datos de salud se pueden compartir a través del estándar FHIR. Los datos privados y de emergencias son textos cifrados. El sistema gestiona el cifrado de datos de emergencias y el sistema proporcionará los datos aprobados por el usuario para este caso a los servicios de emergencia certificados. El cifrado de datos privados es autogestionado por el usuario. Algunos datos requeridos por una entidad pueden enviarse desde los servidores de los sistemas en la nube accesibles por las diferentes partes si el usuario ha autorizado previamente el acceso permanente a dichos datos, por ejemplo, datos para emergencias.

En una realización preferente de la invención, los datos privados se encriptan en el móvil del usuario y el usuario puede compartir estos datos generando una clave de reencriptación, usando encriptación de clave asimétrica. El usuario genera la clave de reencriptación utilizando las claves públicas proporcionadas por los destinatarios aprobados, y esta clave de reencriptación se usa para volver a encripta r el texto cifrado del usuario, que es transmitido y descifrado por cada uno de los destinatarios aprobados mediante su propia clave privada.

En una realización preferente de la invención, el usuario puede aprobar que algunos destinatarios accedan automáticamente a algunos datos sin solicitar continuamente la aprobación del usuario. El sistema traduce textos cifrados encriptados bajo la clave de usuario, en textos cifrados encriptados bajo las claves de los destinatarios. El sistema actúa como un proxy de reencriptación y nunca ve el contenido de los mensajes que se están traduciendo, ni puede volver a encriptar los mensajes de los usuarios a los que el usuario no les ha otorgado derechos de desencriptación.

En una realización preferente de la invención, cuando los usuarios contratan un paquete de servicios o productos, pueden verificar la autenticidad de todo el paquete y de todas sus partes, como verificar la autenticidad de los medicamentos y farmacia registrada al comprar medicamentos recetados, así como verificar la autenticidad de un paquete de turismo médico y sus componentes, como la agencia, el vuelo, el hotel, el centro médico, los profesionales registrados, la cualificación profesional y los productos / dispositivos que se utilizan en el procedimiento , entre otros.

En una realización preferente de la invención, el identificador del producto o dispositivo está asociado con uno o más identificadores del producto / dispositivo y / o de algunas de sus partes, tales como: composición química y / o identificación de línea de producción celular; identificación del procesador, memoria y / o tarjeta de red; entre otros.

En una realización preferente de la invención, un objeto especifico en el protocolo de identificación unificado propuesto (individuo, organización, servicio, dispositivo, producto, etc.) puede asociarse o puede crear uno o más identificadores multipropósito distintos para la verificación de información diferente, como información verificable como cliente (fecha de nacimiento, sexo, datos personales de contacto ...), información verificable en emergencias (nombre, nacionalidad, datos médicos, ...), reclamos verificables de datos como proveedor (certificación de calidad, certificación de cualificación, datos comerciales, ...) o información verificable legal y administrativa (por ejemplo, fecha y número de registro en la Cámara de Comercio, registro civil, registro fiscal), entre otros. En una realización preferente de la Invención, un usuario, profesional, servicio y / u organización puede recibir reconocimientos y / o recompensas (diploma, premio real o virtual, moneda virtual o dinero digital, tokens fungióles o no fungióles .. .) después de alcanzar alguna meta (capacitación o cualificación adquirida, servicios prestados, grado de calidad alcanzado, ...). Además, los reconocimientos y / o recompensas obtenidos se pueden utilizar para lograr nuevos objetivos (llevar a cabo nuevos programas / capacitación, permitir el acceso a un nivel superior, etc.)

El protocolo de identificación unificado permite compartir datos de diferentes fuentes relacionadas con el mismo individuo, unificar los datos en el perfil del individuo de manera universal, verificar la autenticidad de la información relacionada con un mismo individuo y también conocer La autenticidad de los profesionales registrados y su cualificación (como en salud, formación y otras áreas).

DESCRIPCIÓN DE LOS DIBUJOS

Las realizaciones en el presente documento se entenderán mejor a partir de la siguiente descripción detallada con referencia a los dibujos, en los que:

La figura 1 ilustra un sistema ejemplar para unificar y certificar datos y un identificador utilizando un protocolo de identificación unificado en al menos dos fases operativas.

EXPLICACIÓN DETALLADA DE LA INVENCIÓN

El protocolo unificado de identificación en formación y salud que la invención propone se configura, por tanto, como una novedad dentro de su campo de aplicación, ya que a tenor de su implementación se alcanzan satisfactoriamente los objetivos anteriormente señalados, estando sus detalles caracterizadores convenientemente recogidos en las reivindicaciones finales que acompañan a la presente memoria descriptiva.

La figura 1 ilustra un sistema de computación implementado (100) para unificar y certificar datos y un identificador, utilizando un protocolo de identificación unificado en al menos dos fases operativas. El sistema de computación implementado (100) comprende: un dispositivo electrónico con conexión de red (102), el dispositivo con conexión de red (102) comprende una unidad de visualización (104); una unidad de procesamiento para procesar una colección de componentes de software; y la colección de componentes de software (108) almacenados en una unidad de memoria legible por computadora (106) en una sola plataforma comprende: un módulo generador (112) configurado para generar un grupo de identificadores multipropósito; un módulo generador de perfiles (114) configurado para generar un perfil único; un módulo generador de clave de cifrado (116) diseñado para generar al menos una o más claves de cifrado; un generador de valores hash (118) configurado para generar un valor hash; un módulo identificador multipropósito (120) configurado para identificar un perfil único para cada individuo y asociarlo con un grupo de identificadores; un módulo de perfil de usuario único (122) diseñado para crear un perfil de usuario único asociado al menos a un identificador personal en uno o varios dispositivos de usuario; un módulo de clave de cifrado (124) configurado para generar al menos una clave de cifrado para cada individuo y para diferentes relaciones y conjuntos de identificadores multipropósito; un módulo de identificación (126) diseñado para identificar el perfil único codificado en QR, NFC u otras realizaciones, ejecutado por una entidad, un servicio o por personal autorizado a través de una aplicación de software para solicitar el acceso a información asociada con el grupo de identificadores y crear una relación y las claves de cifrado tras recibir la aprobación de la solicitud, en el caso que no estuviera establecida previamente una relación y permisos de acceso entre las diferentes partes; un módulo de incidentes (128) configurado para generar, registrar y comunicar automáticamente un Incidente en caso de existir algún impedimento ai realizar la identificación, crear la relación, acceder a los datos, realizar solicitudes o intercambiar datos, y notificar a los identificadores multipropósito relacionados; un módulo de actualización (130) configurado para almacenar y actualizar la información asociada con el grupo de Identificadores en un sistema en la nube, en uno o varios dispositivos electrónicos portátiles del individuo y / o del (los) tutor (es) legal (es) y en una tecnología de registro distribuido (DLT) accesible por un conjunto de las diferentes partes en función de los permisos de acceso obtenidos, y notificar posteriormente a los identificadores relacionados con el fin de realizar un grupo de acciones requeridas y registrar una transacción.

Específicamente, lo que propone la invención, como se indicó anteriormente, es un protocolo de identificación unificado para unificar y certificar datos e identificadores, de manera universal en uno o más territorios, de individuos tales como usuarios, formadores y profesionales de la salud, entre otros, y para cada relación establecida entre el individuo y: otros individuos como los tutores legales; entidades como administraciones públicas, centros de salud, centros de formación, aseguradoras, entre otros; productos y servicios, tales como servicios y programas de salud y formación, procedimientos médicos y / o veterinarios para mejorar la salud o el monitoreo del usuario, cursos de formación en salud para el autocuidado, programas experimentales para pacientes con dispositivos utilizados en / por el individuo, medicamentos recetados / utilizados por el individuo, entre otros; transacciones, como inscripciones, recetas, pagos, niveles de formación o competencia obtenidos, intercambios de datos, concesión / revocación de derechos de acceso, entre otros;

De esta manera, el protocolo de identificación unificado permite verificar la autenticidad de los datos y procesos mediante la certificación, en una o más tecnologías de registro distribuido (DLT) o blockchain (cadena de bloques), de información sobre: identidades verificadas del individuo (personas y animales), realizadas por personal autorizado; procesos tales como otorgar / revocar privilegios y roles, programas de formación en salud, procedimientos médicos y veterinarios; cuaiificaciones, finalización de programas de formación, premios virtuales obtenidos, nivel de competencia obtenido; transacciones, como inscripciones, pagos, recompensas, entre otros.

Cada individuo (cliente, profesional ...), entidad, servicio, producto, dispositivo (entre otros) registrado en el sistema tendrá un identificador multipropósito único y universal asociado, en formato UUID y / u otros. Cada uno de ellos puede tener uno o más identificadores asociados al identificador multipropósito. Además, los individuos pueden tener identificadores públicos / privados distintos de diferentes entidades (legales, académicas, laborales, de salud y otras identidades en una organización), cargo o posición e información de permisos, roles y listas de control de acceso (ACL) y, además, diferentes compartimentos de datos en su perfil, como Identidades oficiales, preferencias en cada organización, datos médicos, competencias profesionales, etc.; los datos del individuo se cifran de forma segura y se almacenan localmente en uno o más dispositivos electrónicos (teléfono móvil, reloj inteligente, tablet, computadora, ...) y son gestionados por el propio individuo o por uno o más tutores legales verificados, registrados y asociados con tal individuo en el sistema.

Un hash criptográfico se obtiene a partir de una función matemática que mapea datos de un tamaño arbitrario en una cadena de bits de tamaño fijo, conocido como valor hash o simplemente el hash. Los datos de entrada dados siempre dan como resultado el mismo hash. En consecuencia, si un dato no coincide con el valor hash asociado, los datos han sido alterados.

Para certificar la identidad de un individuo en el sistema, se requiere una verificación de los datos del individuo realizado por personal autorizado con permiso para realizar esta tarea, tales como (pero no limitado a) profesionales de la salud colegiados (profesionales médicos o veterinarios), funcionarios públicos verificados y personal de seguridad (policía, ...). Una vez que se haya verificado la identidad del individuo, por ejemplo, verificando la autenticidad de la nacionalidad o los datos de ciudadanía del individuo por parte de personal autorizado mediante un documento oficial, los datos verificados se certificarán en el sistema y se obtendrá un valor hash generado a partir de estos datos verificados. Posteriormente, este hash se puede almacenar en el sistema y en uno o más sistemas blockchain, wallets u otras soluciones, para certificar la autenticidad de los datos y garantizar la inmutabilidad de los datos en futuras verificaciones del hash de la identidad del individuo.

Para el cifrado de datos, cada individuo u organización registrada obtiene sus propias claves de cifrado, descifrado y firma, almacenadas de forma segura, por ejemplo, en un servicio de nube privada o en una solución de cadena de bloques. Cuando un individuo / organización autorizada o un grupo de individuos / organizaciones deseen acceder a algunos datos de otro individuo, se realiza una solicitud a! sistema. Si la fuente de la solicitud no tiene derechos de acceso para acceder a los datos requeridos de dicho individuo, el sistema pregunta al individuo, a los tutores legales designados y/o a los contactos aprobados para emergencias para obtener ese permiso. Una vez que el origen de la solicitud ha obtenido los derechos de acceso para los datos requeridos, el sistema genera una relación única origen-destino, preferiblemente en un formato UUID. Además, se generan claves de cifrado de dicha relación para realizar una conexión privada y / o intercambio seguro de datos cifrados. Todo el proceso se registra y audita, preferiblemente en una solución de cadena de bloques para garantizar la autenticidad y la inmutabilidad de los datos (auditoría de los registros de acceso y de los permisos de acceso otorgados y revocados).

De esta manera, los individuos controlan la información relacionada con ellos mismos y con otros individuos relacionados (menores, personas dependientes, animaies). Al utilizar los dispositivos de los usuarios para almacenar sus datos personales y los datos de los individuos relacionados, y la nube y / u otros medios para la copia de seguridad de los datos, la red blockchain puede actuar como un directorio de punteros a los datos de un individuo, almacenados en un sistema más tradicional, y tomar las medidas oportunas para implementar los principios de "privacidad por diseño y por defecto" de GDPR. Los individuos brindan acceso limitado a terceros, y conceden acceso solamente a la información necesaria para realizar un proceso concreto, y solo para un propósito específico. Dado que el registro del acceso se registra en la cadena de bloques, existe por tanto un registro inmutable de quién accede a la información y cómo se utiliza la información, según los requisitos de GDPR.

Almacenar toda la información de identificación personal en bases de datos "off- chain" separadas o fuera de la cadena (dispositivos electrónicos de los usuarios, servicios en la nube, ...), y mantener solamente referencias y otra información junto con un hash de estos datos en la cadena de bloques, es una forma de poder borrar completamente los datos en la base de datos fuera de la cadena, en cumplimiento con los requisitos GRDP. Por lo tanto, cuando alguien ejerce su "derecho al olvido", los datos personales se pueden eliminar, por lo que el proveedor de servicios borra la "vinculación" del puntero hash en blockchain con los datos ubicados en servidores distribuidos fuera de la cadena. Esto hace que la información de referencia en la blockchain sea inútil, sin destruir la blockchain.

El uso de técnicas de pseudonimización en combinación con datos almacenados off- chain (pseudonimización con punteros a los datos personales almacenados fuera de la cadena de bloques) es una forma de que los datos personales se destruyan y, por lo tanto, eliminar el enlace a los datos en la cadena de bloques.

En esta configuración combinada on-chain / off-chain, los individuos controlan sus datos. Los datos que se registran en la cadena de bloques (on-chain) facilitan aspectos como el no repudio, integridad de datos, confianza distribuida, etc. Los datos que se almacenan fuera de la cadena se verifican con los datos que se almacenan en la cadena de bloques (como hashes), antes de su uso. Por lo tanto, también en este caso híbrido donde el contenido rea! se almacena fuera de la cadena, los principios y ventajas de la cadena de bloques, como la confianza descentralizada, siguen vigentes. El dispositivo móvil del usuario actúa como un servidor seguro y puede gestionar los datos seguros cifrados de uno o más individuos asociados con el usuario. El usuario puede administrar los derechos de acceso para diferentes organizaciones y el tipo de información que se comparte. Existen diferentes tipos de datos para compartir a través del dispositivo del usuario: público, privado, emergencias y datos anónimos. Los datos públicos y anónimos se pueden compartir sin cifrado, por ejemplo, mediante NFC o código QR y utilizando el formato estándar vCard, también se pueden compartir datos de salud a través de los formatos estándar HL7 v2 y FHIR. Los datos privados y de emergencias son cyphertexts. El sistema gestiona el cifrado de datos de emergencias y proporcionará los datos aprobados por el usuario para este caso a los servicios de emergencia certificados, utilizando preferentemente un sistema de cadena de bloques para el almacenamiento de las claves de cifrado y los registros de auditoría.

El cifrado de datos privados es gestionado por parte del usuario. Los datos privados se cifran en el dispositivo móvil del usuario y el usuario puede compartir estos datos, por ejemplo, generando una clave de re-encriptación y utilizando un cifrado de clave asimétrico. La clave de re-encriptación es generada por el usuario utilizando las claves públicas proporcionadas por los destinatarios aprobados, y esta clave de re-encriptación se usa para volver a encriptar el texto cifrado del usuario, que es transmitido y descifrado por cada uno de los destinatarios aprobados a través de su propia clave privada

Además, el usuario puede aprobar que algunos destinatarios accedan automáticamente a algunos datos sin pedir continuamente la aprobación del usuario (el sistema actúa como un proxy de re-encriptación). En este caso, el texto cifrado de los individuos relacionados se sincronizará automáticamente con el sistema, que también podrá acceder a las claves de re-encriptación generadas por los usuarios para los destinatarios aprobados. El sistema traduce cyphertexts cifrados bajo la clave del usuario en cyphertexts cifrados bajo las claves de los destinatarios. El sistema actúa como un proxy de re-encriptación y no ve el contenido de los mensajes que se traducen, ni puede volver a cifrar los mensajes del usuario para usuarios a los cuales el usuario no haya otorgado derechos de descifrado.

Para las copias de seguridad, el usuario puede elegir guardar una copia encriptada en uno o varios servidos en línea (replicación), descargar la información encriptada en un archivo o dividir la información y guardar las diferentes partes en diferentes ubicaciones, y cada parte también puede ser replicada en otros lugares. Opcionalmente, el protocolo de identificación unificado también permite seleccionar contactos para guardar las diferentes partes de la copia de seguridad y sus réplicas. Los contactos deberán aprobar que estas partes se guarden en su dispositivo, pero solo el usuario sabrá en cuántas partes se ha dividido la información y cuántas veces se replica cada parte (las preferencias se almacenan en el perfil del usuario). En caso de pérdida de datos, el usuario puede recuperar los datos de estas copias distribuidas y replicadas. Opcionalmente, el usuario también puede permitir que ciertos contactos de emergencia que haya establecido puedan recuperar una copia de seguridad de sus datos en el sistema en caso de accidente y /o destrucción del dispositivo del usuario, de modo que los servicios de emergencia y salud puedan acceder a los datos de salud del usuario en estas situaciones (las preferencias para emergencias se almacenan en el sistema), siendo registradas y auditadas todas y cada una de estas operaciones en una o varias tecnologías de registro distribuido o blockchain.

E! JSON Web Token (JWT) es un estándar abierto (RFC 7519) que define una forma compacta y autónoma para transmitir información de forma segura entre las partes en un objeto JSON. Esta información se puede verificar y contrastar porque está firmada digitalmente. Son útiles para fines de autorización e intercambio de datos. Los JWT se pueden firmar usando un secreto (con el algoritmo HMAC) o con un par de claves pública / privada usando RSA o ECDSA y constan de tres partes: encabezado, datos útiles (payioad) y firma. La firma certifica que la parte que posee la clave privada es la que realizó la firma, para asegurarse de que los remitentes son quienes dicen ser. Además, como la firma se calcula utilizando el encabezado y el payioad, también se puede verificar que el contenido no ha sido alterado.

Los mensajes HTTP son bloques de datos simples y formateados. Cada mensaje contiene o una solicitud de un cliente o una respuesta de un servidor. Se componen de tres partes: una linea de inicio que describe el mensaje, un bloque de encabezados que contienen atributos y un cuerpo opcional que contiene datos. Los encabezados HTTP personalizados suelen proporcionar información adicional e incluso implementar una lógica particular en el lado del servidor. Por ejemplo, los JWT se intercambian en la sección de encabezado del mensaje HTTP. El cuerpo de la entidad o el cuerpo del mensaje (o simplemente "cuerpo") contiene los datos del mensaje. El cuerpo puede contener texto (por ejemplo, JSON, BASE64), datos binarios o puede estar vacío.

Algunas situaciones pueden requerir la transferencia de datos entre dispositivos electrónicos, especialmente en situaciones o ubicaciones con poca cobertura de red móvil y / o conectividad WiFi o cuando la conexión no está disponible (por ejemplo, desastres naturales). Para esto, el dispositivo del usuario puede utilizar, por ejemplo, NFC, Bluetooth, conexión ad hoc (MANET) e incluso códigos visuales para la transmisión de datos (como los códigos QR). En estas situaciones, el primer paso es que los dispositivos electrónicos que soliciten acceso a la información de un individuo presenten sus credenciales al individuo y su solicitud de acceso a dichos datos, por ejemplo mediante un código QR que es escaneado por el individuo y /o transmisión inalámbrica a través de NFC, Biuetooth y / u otras alternativas.

Cabe señalar que tanto la aplicación del individuo como la de la organización y / o el personal que solicita acceso a la información pueden tener una memoria caché con información de organizaciones, individuos y dispositivos a los que se ha otorgado acceso a los datos así como información recibida del sistema para poder validar la autenticidad de la otra parte en modo fuera de línea (sin conexión a Internet), por ejemplo mediante tokens JWT, de tal manera que la información almacenada en la memoria caché de la aplicación del individuo sirve para verificar que el origen de la solicitud es un origen válido y seguro y que se ha autenticado en el sistema en un momento anterior (cuando había conexión a internet).

El individuo, después de leer o recibir dicha solicitud a través de la aplicación en el dispositivo móvil, podrá realizar las comprobaciones necesarias para verificar la solicitud recibida, como, por ejemplo, verificar si el dispositivo o la organización / personal que realiza la solicitud es confiable y / o si están previamente autorizados por el individuo para acceder a dichos datos. Después, si el individuo aprueba la solicitud, se mostrarán los datos solicitados y la información adicional (por ejemplo, las claves para volver a cifrar o descifrar) y se enviarán y/o mostrarán al (los) origen (es) de la solicitud para su procesamiento. Tanto el dispositivo electrónico del individuo como el de las organizaciones y / o el personal que realiza la solicitud de acceso a los datos almacenarán en la caché todo el proceso, para sincronizar posteriormente los datos en el sistema una vez que se restaure la conexión a Internet (auditoría).

Se debe tener en cuenta que el usuario puede asociar diferentes dispositivos y aplicaciones para cada individuo registrado en el sistema, siempre que cuente con los permisos necesarios (tutor legal, profesional médico, etc.). Asimismo, los dispositivos y aplicaciones pueden solicitar permiso para acceder a los datos de uno o más individuos y al perfil asociado de cada individuo registrado en el sistema, para almacenar sus propios datos, generando en este caso un perfil para cada dispositivo y / o aplicación dentro del perfil de cada individuo y asociando, cuando sea apropiado, un identificador único y universal para cada dispositivo asociado.

Además, en emergencias, el usuario puede autorizar al sistema para rastrear la ubicación de individuos a través de dispositivos de geolocalización, telefonía móvil u otros dispositivos asociados con estos individuos. Los dispositivos o la propia aplicación del individuo pueden almacenar datos en el perfil del individuo en el sistema y usarlos en caso de una emergencia. Asimismo, el individuo puede haber asociado a uno o más individuos como contactos para emergencias.

La aplicación del individuo o un dispositivo puede emitir la geolocalización del individuo y, opcionalmente, publicar esta información en el sistema, ya sea de forma anónima o no anónima para ciertos contactos, organizaciones o personal, de tal manera que cualquier individuo pueda detectar la presencia de otro(s) dentro de un determinado radio de acción. Por ejemplo, un ciclista y un peatón pueden tener habilitado el seguimiento anónimo por geolocalización y, por lo tanto, poder visualizar o advertir sobre una posible colisión entre ellos a través de la aplicación y / o el dispositivo.

La aplicación del individuo o un dispositivo también puede detectar un problema, emergencia o accidente. Por ejemplo, una colisión puede detectarse mediante el uso de un acelerómetro y / u otras opciones. De manera similar, un menor de edad y sus tutores legales pueden tener activado el rastreo no anónimo por geolocalización, para detectar una posible incidencia a través de la aplicación y / o el dispositivo como la aproximación del individuo a una carretera, el alejamiento fuera de un cierto rango de distancia, etc.

En caso de un accidente o una emergencia, ya sea automáticamente por la aplicación y/o dispositivo o manualmente por un botón específico en la aplicación o en el dispositivo, el protocolo puede enviar Información a los servicios de emergencia y / o contactos de emergencia designados, tales como: el identificador universal multipropósito, identificador universal del dispositivo (s), geolocalización del individuo o las últimas redes WiFi u otras redes cercanas detectadas, así como información de emergencias aprobadas para el individuo, entre otros.

Por otro lado, el sistema también puede cruzar datos ambientales, datos recopilados de los dispositivos y datos de salud del individuo para proponer actividades o advertir de ciertas circunstancias. Por ejemplo, el sistema puede advertir al individuo y / o sus tutores legales sobre los niveles de contaminación, polen o temperaturas máximas extremas en áreas o rutas que el individuo frecuenta, para evitar riesgos para su salud.

El Diccionario de Oxford define el token como "algo que sirve como una representación visible o tangible de un hecho, cualidad, sentimiento, etc." g también como "un vale que se puede cambiar por bienes o servicios, típicamente dado como un regalo o formando parte de una oferta promocional". La tokenización de los servicios y el uso de tokens crea muchas oportunidades para incentivar, recompensar o incluso 'pagar' a los usuarios y a las partes Interesadas del ecosistema de atención médica para realizar actividades beneficiosas. Puede incluir recompensas simbólicas por realizar actividades de estilo de vida más saludable (es decir, una mejor dieta, más ejercido y menos hábitos nocivos) o compartir datos de atención médica con la comunidad médica y / o compañías farmacéuticas. Las técnicas de gamificación han demostrado ser efectivas para aplicaciones de atención médica específicas, especialmente aquellas enfocadas a la modificación positiva del comportamiento, y pueden ser los impulsores que permitan a los participantes en el ecosistema de atención médica alcanzar sus objetivos de manera más rápida y uniforme.

Si bien los activos digitales no fungibles ya eran posibles en servidores regulares, se basaban en arquitectura centralizada y supervisión: estaba al mando el servidor de alguien, lo que significaba que podían desaparecer de la noche a la mañana, cambiarse ciertos valores en algunos de los activos, imprimirse nuevos activos a voluntad sin que nadie lo supiera, y otros casos. Blockchain hace esto transparente e inmutable (inalterable).

Los administradores de sistemas informáticos utilizan comúnmente consolas de visores de eventos para realizar tareas de supervisión de sistemas y visualizar información, advertencias y errores de aplicaciones y del sistema en ejecución, en una o más computadoras, servidores y / o dispositivos. Utilizando este enfoque en la atención médica, el descrito protocolo de identificación unificado permite mostrar, obtener o enviar a otras aplicaciones, organizaciones o sistemas los datos y eventos de los individuos y de sus dispositivos, y ponerlos a disposición tanto del individuo como de sus tutores legales y / o personal autorizado. De esta manera, el sistema puede proporcionar ai personal autorizado datos de salud, datos de formación, datos de identidad y otros datos del individuo, como datos de actividad física, registros del ciclo de sueño, ubicaciones y / o rutas del individuo habituales, información ambiental relacionada (niveles de contaminación, niveles de polen, ...), así como otros tipos de información. Asimismo, el usuario puede decidir sobre la información a la que autoriza el acceso y / o la transferencia de datos, así como el tipo de datos que se comparten (datos públicos, anónimos y / o privados). El sistema permite clasificar y seleccionar el tipo de información de acuerdo con el origen (dispositivo, aplicación o perfil de salud del individuo), así como dependiendo del tipo de evento (informativo, advertencia, riesgo, errores del dispositivo ...). Esto permite un mayor y mejor monitoreo de la salud del individuo y la búsqueda de patrones comunes en la apariencia, tratamiento y solución de problemas de salud en un grupo de individuos.

Como ejemplo, un paciente en tratamiento que participa voluntariamente en un programa educativo puede ser supervisado por el profesor (profesional de la salud) en ese programa de capacitación y /o por uno o varios profesionales (médico, enfermera, fisioterapeuta, psicólogo, etc,), para analizar conjuntamente las mejoras que se producen en la salud del individuo de acuerdo con sus hábitos y otros factores (dieta, ejercicio, horas y calidad del sueño, medicamentos, etc.). Además, el paciente puede compartir sus datos anónimos para investigación y, de esta forma, podrá comparar sus datos con otros participantes en el programa de formación o con otros pacientes, facilitando así la investigación médica. Además, las personas que participan en cursos de formación pueden recibir tokens por participar en estos cursos y alcanzar ciertos objetivos, para fomentar la formación de los individuos (gemificación).

El protocolo de identificación unificado permite, utilizando la tecnología blockchain, un nuevo nivel de seguridad y la certificación, notarización y trazabilidad auditable de la información intercambiada en una transacción, y el acceso a una forma independiente y segura de verificar que la información unida a la transacción no ha sido alterada, por ejemplo cada uno de los permisos de acceso otorgados, proceso médico o veterinario registrado, cambio de custodia legal, relación establecida entre individuo-organización, intercambio de datos y tipo de datos enviados / recibidos, recompensas / pagos realizados, formación adquirida, título obtenido, competencia profesional adquirida, identidad oficial verificada, entre otros. La inmutabilidad de blockchain asegura que el registro de las transacciones realizadas no está manipulado y es seguro. La información no se almacena en la cadena de bloques, solo la certificación y el registro de auditoría.

Los individuos y las organizaciones pueden verificar las recompensas y los pagos. A través de las soluciones blockchain, los individuos pueden usar una aplicación para la autenticación. La solución almacenará su Identidad encriptada, permitiéndoles compartir sus datos con las organizaciones y administrarlos bajo su control.

En el protocolo de identificación unificado descrito anteriormente, los individuos son siempre los propietarios de sus datos y estos pueden sincronizarse con diferentes organizaciones y personal autorizado, tales como profesionales de la salud, funcionarios públicos y otros. El individuo puede tener sus datos de identidad universales y puede decidir qué datos adicionales quiere compartir así como el tipo de datos (públicos, anónimos, privados, emergencias), no solo para la transmisión digital sino para ser almacenados en un código QR o en NFC a través de un dispositivo electrónico (teléfono móvil, reloj inteligente, ...), tarjeta de plástico, pulsera u otras formas de realización. Los datos se pueden almacenar en QR o NFC mediante el uso de campos personalizados vCard o en otros formatos (FHIR, HL7 v2, LOINC, MSON ...) y también se pueden intercambiar en diferentes formatos. El protocolo de identificación unificado agrega seguridad de listas de control de acceso (AGI.) y hash de datos en diferentes niveles de la estructura de datos (a nivel de campo, formulario, datos de derechos de acceso y mensaje). Esto se consigue mediante el uso de, entre otros, encabezados HTTP personalizados para el intercambio seguro y unificado de datos entre los diferentes estándares y formatos. Cabe señalar que este protocolo de identificación unificado utiliza campos personalizados en los diferentes formatos y estándares que existen, como una expansión de los existentes, para la transmisión, certificación y almacenamiento de información, de manera unificada entre los diferentes sistemas, formatos y estándares disponibles (vCard, FHIR, formularios LOINC, encabezados HTTP, JWT ...). Como ejemplo no limitativo, se utilizará para designar estos campos personalizados con el carácter "X" seguido de un guión y luego los caracteres "UHC" o similares, que no se utilizan globalmente, y luego otro guión seguido del nombre del campo. El identificador multipropósito para el individuo (X-UHC-MID) puede asociarse con otros individuos (X-UHC-MID) y también con varios identificadores multipropósito para las relaciones con entidades, dispositivos y otros, basados en UUID, OID y / o formatos DID, tales como, de manera no limitativa:

Identificador personal (PID), que se almacena como X-UHC-PID: identificador personal único y privado para cada individuo que está asociado tanto con el perfil del individuo como con el X-UHC-MID. Puede ser diferente en cada dispositivo de usuario. Identificador universal para donantes de sangre y otros tipos (UDR), que se almacena y comparte como X-UHC-UDR: identificador único para fines de donación y propuesto como identificador universal de salud. Identificadores de salud (HID), que se denominan X-UHC-HID: diferentes identificadores privados de centros de salud, compañías de seguros, administraciones, etc. Identificadores de identidad (IID), que se denominan X-UHC-IID: diferentes identificadores de soluciones de identidad y servicios de autenticación público / privados.

Identificador de entidad (EID), que se conoce como X-UHC-EID: identificador único para cada entidad en el protocolo de identificación unificado. Identificador para listado de servicios profesionales (LID), que se conoce como X-UHC-LID: identificador profesional único y público para un individuo en una entidad concreta o para un servicio de una entidad concreta, que se utiliza para ser mostrado a los usuarios y está asociado a un X-UHC-MID o a un X-UHC-EID. Identificador de relación (RID), que se conoce como X-UHC-RID: relación única y privada entre un individuo y uno o varios EID (s) y / o LID (s) y asociado a ellos. Identificadores de clientes (CID), denominados X-UHC-CID: distintos identificadores de clientes para diferentes empresas y servicios, asociados a un X-UHC-MID. Identificador de transacción ejecutada (XID), que se conoce como X-UHC-XID. Identificador de curso de formación (TID), que se conoce como X-UHC-TID y se puede asociar a X-UHC-EID, X-UHC-LID y X-UHC-MID.

Identificador de proceso / producto (PRD), que se denominan X-UHC-PRD. Los procesos pueden asociarse entre sí; un producto se considera como el final de un proceso y se asocia con él. Identificadores de cualificación (QID), que se denominan X-UHC-QID, tanto para la cualificación de formación, como para premios virtuales y otras recompensas obtenidas después de la finalización de un proceso formativo u otro objetivo propuesto, asociado a un X-UHC-MID. Identificadores biométricos (BID), que se almacenan como X-UHC-BID más un número correspondiente a cada uno de los diferentes identificadores biométricos del individuo (por ejemplo: X- UHC-BID-1, X-UHC-BID-2), asociado a X-UHC-PID y X-UHC-MID; Identificadores de cartera digital o wallet (WID): que se denominan X-UHC-WID más un número, correspondiente a cada una de las diferentes carteras virtuales del individuo (por ejemplo: X-UHC-WID-1, X-UHC-WID-2), asociado a X-UHC-MID y X-UHC-PID; Identificador de dispositivo (DEV) que se conoce como X-UHC-DEV. Se puede asociar al dispositivo de un individuo o un dispositivo médico / veterinario, entre otros (dispositivo de la empresa, ...); Clave pública (PK) y Clave privada (SK), que se generan y se asocian a algunos de los identificadores anteriores (por ejemplo: X- UHC-RID-PK y X-UHC-RID-SK). Listas de control de acceso (ACL), que se denominan X-UHC-ACL y contienen diferentes roles y permisos de acceso a diferentes campos de datos, objetos, perfiles, etc. Información de cifrado (ENC), que se denominan X- UHC-ENC y contiene una lista con campos de datos, objetos, documentos, perfiles, etc. e información sobre el tipo de cifrado aplicado (texto sin formato, datos anónimos, datos cifrados, ...).

El protocolo de identificación unificado propuesto, habilita el descrito sistema de computación implementado, incluye esencialmente un método y el método comprende lo siguiente: Creación de un identificador público multipropósito único e intransferible (X-UHC-MID) y un identificador personal (X- UHC-PID) basado en formatos UUID, OID y / u otros, asociados a un perfil para cada Individuo y a identificadores públicos / privados adicionales como el Identificador universal de donante (X-UHC-UDR); Creación de un identificador de entidad único (X-UHC-EID) para cada entidad asociada al protocolo de identificación unificado, basado en OID u otros formatos; Creación de un identificador único de servicios profesionales para su listado (X-UHC LID) basado en OID, DID u otros formatos, tanto para un servicio específico en una entidad o para un individuo que es un profesional registrado y certificado y / o es un empleado con algún rol profesional definido; Creación de uno o más identiflcadores de relación (X-UHC-RID) y las claves de cifrado asociadas, basado en DID u otros formatos, para las diferentes relaciones entre un individuo y una o más entidades (X-UHC-EID), servicios y / o profesionales (X-UHC LID), y actualizar el perfil del individuo; Creación de uno o más ¡dentificadores de cliente, salud, identidad y / o cartera virtual, entre otros, y actualizar el perfil del individuo; Creación, cuando sea necesario, de ¡dentificadores de cursos de formación (X-UHC- TID), ¡dentificadores de cualiflcación (X-UHC-QID), ¡dentificadores de transacciones (X-UHC-XID) e ¡dentificadores de procesos / productos (X-UHC-PRD) como inscripciones, pagos, niveles de competencia, procesos, cursos de formación en salud para autocuidado, entre otros. Almacenamiento de los ¡dentificadores multipropósito generados en uno o más sistemas en la nube y en una o más tecnologías de registro distribuido (DLT), verifica bles por los diferentes individuos, entidades y sistemas; Almacenamiento de los ¡dentificadores multipropósito relacionados con el individuo y de los datos del perfil del individuo en uno o varios dispositivos electrónicos portátiles del individuo y / o del tutor legal (teléfono móvil, reloj inteligente, tablet, pulsera, circuito integrado de identidad, ...), adicionalmente en uno o más servicios en la nube accesibles por los diferentes sistemas basados en las preferencias del usuario y en otros requisitos (estructura de datos y / o requisitos del protocolo de identificación unificado, copia de seguridad de datos, para emergencias, ...), y registro de la (s) transacción (es);

Certificación de los datos en el perfil del Individuo y de los derechos de acceso aprobados por el individuo o por el (los) tutor (es) legal (es) en una o más tecnologías de registro distribuido accesibles por los diferentes sistemas; Identificación del individuo a través del identificador multipropósito del individuo (MID), codificado en QR, NFC u otras realizaciones, ejecutado en una entidad y / o por personal autorizado para acceder al perfil de datos del individuo, verificar si existe una relación previamente creada y también si existen los derechos de acceso necesarios para acceder a los datos requeridos por la organización / profesional, solicitud de acceso a los datos requeridos si ios derechos de acceso no existen o no coinciden con los necesarios para realizar el intercambio de datos, registro de la concesión de acceso cuando se obtiene el permiso, creación de una relación única si no existe y actualización de la información en el perfil del individuo. Asignación de derechos de acceso al (los) origen (s) de la solicitud de los datos requeridos del perfil del individuo, realizado por el propio individuo, por el tutor legal o por uno o más contactos de emergencia designados, y envío de la información requerida bien en texto sin formato (datos públicos), mediante una clave de re-encriptación generada por el sistema (datos de emergencia) o por el individuo o el tutor legal (datos privados) para ser descifrados por el (los) origen (es) de la solicitud, enviar los datos solicitados y registrar la transacción del intercambio de datos. Envío de los datos requeridos por una entidad desde los servidores del (los) sistema (s) en la nube accesibles por las diferentes partes, sin la necesidad de una aprobación repetida por parte del usuario si el usuario ha autorizado previamente el acceso permanente a dichos datos (por ejemplo, datos para emergencias) y registro de ia transacción del intercambio de datos. Certificación en una o más tecnologías de registro distribuido de transacciones tales como premios y / o recompensas virtuales, permisos otorgados, procesos médicos o veterinarios registrados, cambio de custodia legal, relaciones establecidas con el individuo, datos intercambiados y tipo de datos enviados / recibidos, pagos realizados, formación y competencia profesional adquirida, identidad oficial verificada, entre otros.

Opcionalmente, el método también contempla: Obtener información automáticamente sobre entidades (centros de salud y formación, farmacias) y profesionales (cuidadores, formadores) para verificar que están legalmente registrados y evitar falsificaciones Obtener resultados de los individuos desde entidades y profesionales (asistencia y conexión de individuos a cursos y programas educativos, nivel de satisfacción de los individuos, estadísticas, procesos médicos, datos de formación y competencias, identidad oficial verificada, ...), notificar al individuo y / o a los tutores legales si el perfil debe actualizarse, enviar estos datos a los dispositivos relacionados del individuo y, adicionalmente, incorporar automáticamente los datos en el perfil dei individuo en el sistema para emergencias, para fines de investigación o para copias de seguridad, y almacenar y certificar los datos en los sistemas en la nube y en las DLT / blockchain. Obtener preferencias, intereses, ubicación de los individuos, entre otros datos, notificar al individuo o al tutor legal con información relevante relacionada con las preferencias del individuo o que se adaptan al perfil del individuo y actualizar la información en el sistema.

Asociar dispositivos portátiles, dispositivos de salud / deportes y otros sensores o dispositivos al perfil del individuo, crear una relación para cada uno, asociar derechos de acceso para esa relación, almacenar los datos del dispositivo en el dispositivo electrónico del individuo y / o en los sistemas en la nube, asociar ios derechos de acceso tanto para cada dispositivo específico como para los datos relacionados, actualización automática dei perfil del individuo e intercambio automático de datos con las diferentes relaciones si ha sido aprobado por el usuario; Monitorear y rastrear al individuo a través del protocolo de identificación unificado, si previamente fue aprobado por el individuo o por el tutor legal, para obtener datos de geolocalización, datos de sensores y datos de dispositivos del individuo y alertar si existe un peligro, riesgo de problemas de salud u otros, y compartir esa información, ya sea anónima o no anónimamente, para ciertos contactos (tutor (es) legal (es), contactos para emergencias), entidades o persona!, de tal manera que el personal autorizado pueda tener acceso a dichos datos. Detección automática, a través del protocolo de identificación unificado y del identificador unificado multipropósito, de la existencia de riesgos o su probabilidad. Por ejemplo, se puede detectar una colisión mediante ei uso de acelerómetros en los dispositivos de uno o más individuos. Del mismo modo, los tutores legales de un menor pueden activar el seguimiento por geolocalización y detectar un posible riesgo a través de la aplicación y / o dispositivos, como el alejamiento del menor fuera de un radio máximo permitido por el tutor legal o el acercamiento del menor a un área de riesgo (carreteras, etc.).

Enviar información a los servicios de emergencia y / o contactos de emergencia designados, por SMS u otros medios, en caso de accidente o emergencia, ya sea automáticamente por la aplicación y / o dispositivo o manualmente por un botón especifico en la aplicación o en el dispositivo. El protocolo de identificación unificado puede enviar información como: identificadores del individuo (¡dentificador unificado multipropósito), identificador universal de los dispositivos, geolocalización del individuo o las últimas conocidas, WiFi u otras redes cercanas detectadas, asi como información para emergencias aprobada por el individuo, entre otros. Obtención de datos ambientales cruzados, datos recopilados desde los dispositivos y datos de salud del individuo para proponer actividades o advertir sobre ciertas circunstancias. Por ejemplo, el sistema puede advertir al individuo, a sus tutores legales o al personal sobre los niveles de contaminación, polen o temperaturas máximas extremas en áreas o rutas que frecuenta el individuo, para evitar reacciones adversas.

La utilización del acceso al sistema del protocolo de identificación unificado y a los datos contenidos se realizará sobre un medio informático seguro para el intercambio y almacenamiento de datos, utilizando alguna o varias de estas opciones, sin excluir otras posibles realizaciones: API, VPN, blockchain, contratos inteligentes, JWT.

Se debe tener en cuenta que el ¡dentificador multipropósito del individuo es generado, bien por el propio individuo a través de un dispositivo electrónico mediante el software de la aplicación mencionada anteriormente o por una de las entidades y / o profesionales registrados y autorizados, también a través de la aplicación instalada en algún dispositivo electrónico o computadora.

El protocolo de identificación unificado puede obtener información relacionada con algunos identificadores multipropósito, tales como datos generados por un dispositivo, resultados obtenidos (por ejemplo, asistencia y conexión de individuos a servicios o productos tales como programas de formación en autocuidados, nivel de satisfacción), estadísticas, entre otros, y puede enviar una notificación a los identificadores multipropósito relacionados cuando los datos recopilados estén disponibles para su consulta y para realizar las acciones oportunas (actualización, sincronización, contrato inteligente, ...).

Además, los datos obtenidos pueden ser intercambiados con y entre identificadores multipropósito autorizados para el monitoreo y la mejora de la atención médica, estudios de investigación y, opcionalmente, obtener premios y recompensas virtuales (tokens, pagos, etc.); Además, se pueden obtener datos de diferentes identificadores multipropósito (cruzar datos medioambientales, datos de actividad física, geolocaiización, datos de salud del individuo) y notificar actividades propuestas o advertir de ciertas circunstancias o su probabilidad (niveles de contaminación, niveles de polen, temperaturas máximas extremas, zonas de riesgo, colisión entre individuos / dispositivos, ...)

Opcionalmente, el protocolo de identificación unificado permite obtener preferencias, intereses y ubicaciones para detectar automáticamente la presencia de productos y / o servicios disponibles (dentro de un rango de acción), tales como servicios de salud / cursos de formación, y generar una notificación al (los) ¡dentificador(es) multipropósito para indicar productos / servicios disponibles en uno o más territorios y entidades cercanas y / o preferidos por el (los) individuo(s);

El protocolo de identificación unificado también permite la certificación en una o más tecnologías de registro distribuido de la autenticidad de los identificadores multipropósito de individuos, entidades, servicios, procesos y productos, entre otros, realizados por autoridades, entidades y personal registrados y autorizados; generar un identificador multipropósito para esa transacción (X-UHC-XID) y notificar el resultado de la transacción a los identificadores multipropósito relacionados;

Las condiciones para llevar a cabo una transacción de información pueden ser verificadas para comprobar credenciales o derechos de acceso válidos o inválidos, datos no proporcionados, partes no certificadas, etc. y notificar esta información a los identificadores multipropósito. El identificador multipropósito de identificación generado para cada individuo también permite variar el contenido de la información que incorpora y, en consecuencia, la actualización automática de los detalles de los datos del individuo y de su perfil, accesibles por los diferentes sistemas.

El descrito protocolo unificado de identificación universal en formación y salud así como su aplicación propuesta para el registro unificado y la identificación universal cursos e individuos en programas de formación de pacientes y de salud, consiste en un objeto de características desconocidas hasta el momento para el propósito al que está destinado, razones que, unidas a su utilidad práctica, le dotan de fundamento suficiente para obtener el privilegio de exclusividad que se solicita.

Cada uno de los pasos descritos en este documento se puede realizar usando un dispositivo informático de propósito general, por ejemplo, un ordenador personal, un asistente digital personal g / o un dispositivo informático que está en comunicación con una red, por ejemplo, internet, intranet o extranet, que incluye una memoria y un conjunto de instrucciones (es decir lógica), específicamente escritas para realizar las funciones, pasos, comunicaciones y manipulaciones de datos descritos en este documento. Como la presente invención no se limita a ningún conjunto de instrucciones específico (por ejemplo, código), utilizable para implementar uno o más aspectos de la presente invención, y como los expertos en la materia conocen bien las formas de instruir a dicho dispositivo informático para implementar tales funciones, pasos, comunicaciones y procesamiento de datos, aquí no se proporcionarán más detalles de tales conjuntos de instrucciones específicos para no añadir complejidad a la explicación de la presente Invención. Si bien una o más de las funciones, pasos, comunicaciones y procesamiento de datos se pueden realizar a mano o mediante un conjunto de instrucciones implementado por computadora, la presente invención no se limita a ninguna de sus combinaciones secundarias. La recopilación de datos se puede realizar manualmente, de forma semiautomática (por ejemplo, un individuo humano dado que ingresa después los datos en la memoria de un dispositivo informático), o de manera totalmente automatizada (por ejemplo, el cliente interactúa directamente con un dispositivo de computación para ingresar los datos en la memoria de una computadora). Como apreciarán fácilmente los expertos en la materia, la presente invención también incluye el uso de múltiples dispositivos informáticos en una red de comunicaciones (incluido el uso de medios de memoria extraíbles para transferir datos entre dispositivos), incluyendo que el dispositivo informático a través del cual cualquier usuario humano puede introducir datos es diferente de un dispositivo informático que implementa conjuntos de instrucciones de decisión.

La anterior descripción de las realizaciones especificas revelan plenamente la naturaleza general de las materializaciones aquí mencionadas que pueden ser modificadas y/o adaptadas fácilmente para diversas aplicaciones, utilizando el conocimiento actual, sin apartarse del concepto general y, por lo tanto, tales adaptaciones y modificaciones deben de estar y ser comprendidas como equivalentes dentro del significado y alcance de las realizaciones aquí explicadas.

Sin embargo, debe entenderse que aunque se han expuesto numerosas características y ventajas de la presente invención en la descripción anterior, junto con detalles de la estructura y fundón de la invención, esta exposición es solo ilustrativa. Se pueden realizar cambios en los detalles, especialmente en cuestiones de forma, tamaño y disposición de las partes dentro de los principios de la invención en la medida en que lo indique el amplio significado general de los términos en los que se expresan las reivindicaciones adjuntas.

Descrita suficientemente la naturaleza de la presente invención, así como la manera de ponerla en práctica, no se considera necesario hacer más extensa su explicación para que cualquier experto en la materia comprenda su alcance y las ventajas que de ella se derivan, haciéndose constar que, dentro de su esencialidad, podrá ser llevada a la práctica en otros modos de realización que difieran en detalle de la indicada a título de ejemplo, y a las cuales alcanzará Igualmente la protección que se recaba siempre que no se altere, cambie o modifique su principio fundamental.