ITCR20090044A1 - Procedimento per la gestione sicura di dati sensibili da mantenere segreti in un intervallo di tempo prefissato. - Google Patents

Procedimento per la gestione sicura di dati sensibili da mantenere segreti in un intervallo di tempo prefissato. Download PDF

Info

Publication number
ITCR20090044A1
ITCR20090044A1 IT000044A ITCR20090044A ITCR20090044A1 IT CR20090044 A1 ITCR20090044 A1 IT CR20090044A1 IT 000044 A IT000044 A IT 000044A IT CR20090044 A ITCR20090044 A IT CR20090044A IT CR20090044 A1 ITCR20090044 A1 IT CR20090044A1
Authority
IT
Italy
Prior art keywords
sensitive data
information
information regarding
recipients
custodian
Prior art date
Application number
IT000044A
Other languages
English (en)
Inventor
Alessandro Landi
Original Assignee
Alessandro Landi
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alessandro Landi filed Critical Alessandro Landi
Priority to IT000044A priority Critical patent/ITCR20090044A1/it
Publication of ITCR20090044A1 publication Critical patent/ITCR20090044A1/it

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Description

DESCRIZIONE
dell’Invenzione Industriale dal titolo:
PROCEDIMENTO PER LA GESTIONE SICURA DI DATI SENSIBILI DA MANTENERE SEGRETI IN UN INTERVALLO DI TEMPO PREFISSATO
DESCRIZIONE
La presente invenzione concerne il settore dei procedimenti per la custodia di dati.
Più nel dettaglio riguarda un procedimento per la gestione sicura di dati sensibili, da mantenere segreti in un certo intervallo di tempo prefissato.
E’ nota l’esigenza di immagazzinare informazioni segrete e dati sensibili in modo inviolabile ai terzi, e di restituirli in un determinato momento ad un particolare destinatario.
Generalmente per soddisfare tale esigenza, e quindi per rivelare informazioni riservate di qualsivoglia natura a destinatari prescelti ad una data prefissata, è necessario compiere le seguenti operazioni: - scegliere un custode a cui affidare i dati sensibili;
- fornire a detto custode le proprie generalità anagrafiche;
- rendere note a detto custode le informazioni riguardo a detti dati sensibili;
- indicare a detto custode la data di scadenza e i destinatari a cui far pervenire detti dati sensibili in detta data.
Detto custode deve a sua volta eseguire le seguenti operazioni: - riporre le informazioni riguardo a detti dati sensibili su un supporto fisico permanente, ad esempio un supporto cartaceo o magnetico;
- conservare in archivio o in un elaboratore, fino alla data di scadenza, detto supporto fisico;
- fornire a detti destinatari, al raggiungimento della data di scadenza, le informazioni riguardo ai dati sensibili.
Attualmente detto custode può essere scelto o tra una persona di fiducia, quale ad esempio un parente o un amico a cui affidare una lettera chiusa, o tra una persona formalmente investita a tale scopo, come ad esempio un notaio con il quale redigere un atto (ad esempio un testamento) vero e proprio.
Queste procedure per la gestione sicura di dati sensibili presentano alcuni limiti e svantaggi.
Rivolgersi ad amici o parenti è una soluzione poco pratica e di difficile attuazione: queste persone possono non gradire di essere investite di un compito così delicato e di responsabilità.
Ulteriormente disporre le informazioni riguardanti dati sensibili su carta, ad esempio una lettera, seppur chiusa e sigillata, non annulla il rischio di divulgazione.
Rivolgersi invece ad un notaio può risultare una soluzione eccessivamente onerosa ed impegnativa, magari anche in riferimento alla ridotta entità, o importanza, delle informazioni da gestire.
L’invenzione si propone di superare questi limiti e svantaggi, definendo un procedimento per la gestione sicura di dati sensibili, da mantenere segreti in un intervallo di tempo prefissato, che sia poco oneroso, di facile accesso ed attuazione, eseguibile autonomamente in totale riservatezza, sicuro ed inespugnabile da parte di terzi.
Gli scopi sono raggiunti con un procedimento per la gestione sicura di dati sensibili da mantenere segreti in un intervallo di tempo prefissato attuato da un soggetto fisico possessore di detti dati, comprendente le fasi di:
- scegliere un custode a cui affidare detti dati sensibili da parte di detto soggetto;
- fornire a detto custode le proprie generalità anagrafiche;
- rendere note a detto custode le informazioni riguardo a detti dati sensibili;
- indicare a detto custode la data di scadenza e i destinatari cui far pervenire detti dati sensibili in detta data,
ove detto custode è atto ad eseguire le seguenti operazioni:
- riporre le informazioni riguardo a detti dati sensibili su un supporto fisico permanente;
- conservare, fino alla data di scadenza, detto supporto fisico contenente dette informazioni;
- fornire a detti destinatari, al raggiungimento della data di scadenza, le informazioni riguardo ai dati sensibili,
caratterizzato dal fatto che detto procedimento comprende le fasi di:
- provvedere una prima memoria non volatile sulla quale conservare le generalità anagrafiche del soggetto titolare dei dati da mantenere segreti;
- provvedere una seconda memoria non volatile sulla quale conservare le informazioni riguardo detti dati sensibili;
- provvedere una terza memoria non volatile sulla quale conservare le informazioni riguardo la data di scadenza e i destinatari a cui far pervenire detti dati sensibili,
ove dette memorie sono fisicamente separate tra loro e le fasi di fornitura, scissione e recupero delle informazioni sono gestite tramite un algoritmo matematico a chiave crittografica.
Secondo un aspetto preferito dell’invenzione detto algoritmo matematico genera, basandosi su una chiave crittografica specifica ed univoca e generata all’atto della prima fase, un primo, un secondo ed un terzo campo link, disposti rispettivamente nelle tre memorie non volatili e atti a contenere rispettivamente le informazioni riguardanti le generalità anagrafiche, le informazioni riguardo i dati sensibili e le informazioni riguardo la data di scadenza e i destinatari a cui far pervenire i dati sensibili.
Secondo ulteriori aspetti preferiti dell’invenzione, detto procedimento comprende le fasi di modifica dei tre campi link generati e di ingaggio di un notaio per comunicare in modo formale le informazioni dei dati sensibili ai destinatari, utilizzando sempre la stessa chiave crittografica impiegata nelle prime fasi di immissione delle informazioni.
I vantaggi del trovato sono evidenti.
L’invenzione consente di mettere al sicuro, in una sorta di cassetta di sicurezza elettronica, qualunque tipo di informazione riservata che si voglia mantenere segreta, con l’intenzione di renderla disponibile, cioè rivelarla a destinatari prescelti, in una data predefinita.
Vantaggiosamente detto procedimento:
- ha costi limitati rispetto, ad esempio, alle parcelle dei notai per eseguire procedura analoga;
è di facile utilizzo ed attuazione da parte di tutti;
- consente una gestione personalizzata ed autonoma di informazioni riservate e di dati sensibili, senza bisogno di coinvolgere intermediari o terzi;
- consente, con estrema facilità e velocità, di modificare, aggiungere o rimuovere qualunque informazione a propria discrezione, rendendo agile e versatile l’intera operazione;
- consente di gestire tutte le fasi mediante rete di elaboratori collegati ad un server.
Ancor più vantaggiosamente la progettazione di una memoria non volatile, suddivisa in tre parti gestite da un algoritmo matematico con chiavi crittografate, rende le informazioni praticamente inespugnabili, e quindi inutilizzabili, da parte di chiunque possa entrarne in possesso, perchè le singole informazioni non potrebbero essere ricorrelate tra loro in alcun modo.
Affidando ad ogni memoria non volatile un solo tipo di informazione, si rende non ricostruibile da parte di persone non autorizzate, il singolo record relativo alla informazione completa, ovvero il record contenente dati anagrafici, informazioni sui dati sensibili e informazioni su data e destinatari. Chiunque entrasse in possesso anche di tutti e tre le memorie, non potrebbe quindi associare i dati in modo da renderli utilizzabili.
I vantaggi dell’invenzione saranno maggiormente evidenti nel seguito, in cui viene descritta una modalità preferita di realizzazione, a titolo esemplificativo e non limitativo, e con l’aiuto delle figure dove: la Fig. 1 rappresenta uno schema di flusso delle fasi principali costituenti il procedimento secondo l’invenzione;
la Fig. 2 rappresenta uno schema di flusso relativo a possibili fasi aggiuntive del procedimento illustrato in Fig. 1.
Con riferimento alla Fig. 1 , sono illustrate le fasi principali di un procedimento per la gestione sicura di dati sensibili da mantenere segreti in un intervallo di tempo prefissato secondo l’invenzione.
Un soggetto titolare 1 di dati sensibili 4 da mantenere segreti sceglie un custode 2 a cui affidare detti dati. Il custode può essere rappresentato da un server gestito da un soggetto che si fa carico di attuare il procedimento, e la scelta da parte del soggetto titolare può avvenire tramite un collegamento in rete internet o simile.
Il soggetto 1 fornisce a detto custode 2 le proprie generalità anagrafiche 3, le informazioni riguardo ai dati sensibili 4 e le informazioni riguardo la data di scadenza 5 e i destinatari 6 a cui far pervenire detti dati sensibili.
Detto custode 2 ripone tutte le informazioni 3, 4, 5 e 6 riguardo a detti dati sensibili su un supporto fisico 7 permanente.
Detto supporto fisico 7 comprende tre memorie non volatili 8, 9 e 10, fisicamente separate tra loro:
una prima memoria non volatile 8 sulla quale sono conservate le generalità anagrafiche 3 del soggetto titolare 1 dei dati da mantenere segreti;
una seconda memoria non volatile 9 sulla quale sono conservate le informazioni riguardo detti dati sensibili 4;
una terza memoria non volatile 10 sulla quale sono conservate le informazioni riguardo la data di scadenza 5 e i destinatari 6 a cui far pervenire detti dati sensibili.
Le ulteriori operazioni di scissione delle informazioni 3, 4, 5 e 6 e di recupero delle stesse sono gestite tramite un algoritmo matematico 11 a chiave crittografica 12. Detta chiave crittografica 12 è indispensabile per cifrare tutte le informazioni 3, 4, 5 e 6, in modo da renderle illeggibili da parte di terzi in un’eventuale tentativo di accesso illecito.
In particolare, durante le fasi di immagazzinamento di tutte le informazioni, detto algoritmo matematico 11 genera tre campi link, basandosi su una chiave crittografica 12 specifica ed univoca e creata inizialmente all’atto del passaggio di tutte le informazioni 3, 4, 5 e 6 al custode prescelto 2.
Detti primo, secondo e terzo campi link sono disposti rispettivamente nelle tre memorie non volatili 8, 9 e 10 e sono atti a contenere rispettivamente le informazioni riguardanti le generalità anagrafiche 3 del soggetto titolare 1 dei dati sensibili da mantenere segreti, le informazioni riguardo a detti dati sensibili 4 e le informazioni riguardo la data di scadenza 5 e i destinatari 6 a cui far pervenire i dati stessi.
Il procedimento prevede inoltre di conservare su detto supporto fisico 7 detti dati sensibili 4, fino alla data di scadenza 5; al raggiungimento di detta data di scadenza 5, le informazioni riguardo ai dati sensibili 4 vengono fornire ai destinatari 6. Le informazioni possono essere fornite tramite invio di posta cartacea o elettronica, od in qualsiasi altro modo, eventualmente anche mediante un notaio 13 per comunicare, in modo formale, le informazioni dei dati sensibili 4 ai destinatari 6 prestabiliti.
Con particolare riferimento alla Fig. 2 detto procedimento comprende anche la fase di modifica di detti tre campi link generati.
Dette modifiche sono sempre gestite da detto algoritmo matematico 11 e protette dalla stessa chiave crittografica 12 impiegata nelle prime fasi di immissione delle informazioni.
Con detta chiave crittografica 12, raggiunta la data di scadenza 5, è infine possibile ingaggiare anche il notaio 13.
La collaborazione con uno studio notarile affermato, che si occupi di eseguire concretamente la consegna o la spedizione delle informazioni lasciate in custodia, è un accordo necessario per garantire al soggetto titolare che il servizio reso sia ineccepibile eticamente, professionale e di valore ufficialmente riconosciuto.
L’applicazione più diretta del procedimento secondo l’invenzione potrebbe essere la stesura di un testamento elettronico, che viene reso noto, e operativo, ai destinatari nella data decisa dall’utente.
Una variante potrebbe riguardare l’estensione del servizio agli studi notarili, che potrebbero avvalersi di un sistema che tenga conto della necessità di essere informati quando una persona non sia più reperibile e/o contattabile perché presumibilmente deceduta.
Una ulteriore variante potrebbe riguardare l'utilizzo del servizio da parte di istituti bancari.
Naturalmente, fermo restando il principio del trovato, la tipologia dei dati sensibili da mantenere segreti in un intervallo di tempo prefissato può essere la più svariata, senza per questo uscire dall’ambito della presente invenzione.

Claims (4)

  1. RIVENDICAZIONI 1. Procedimento per la gestione sicura di dati sensibili da mantenere segreti in un intervallo di tempo prefissato attuato da un soggetto fisico (1) possessore di detti dati, comprendente le fasi di: - scegliere un custode (2) a cui affidare detti dati sensibili da parte di detto soggetto (1); - fornire a detto custode (2) le proprie generalità anagrafiche (3); - rendere note a detto custode (2) le informazioni riguardo a detti dati sensibili (4); - indicare a detto custode (2) la data di scadenza (5) e i destinatari (6) cui far pervenire detti dati sensibili in detta data, ove detto custode è atto ad eseguire le seguenti operazioni: - riporre le informazioni (3, 4, 5, 6) riguardo a detti dati sensibili su un supporto fisico (7) permanente; - conservare, fino alla data di scadenza, detto supporto fisico (7) contenente dette informazioni (3, 4, 5, 6); - fornire a detti destinatari (6), al raggiungimento delia data di scadenza (5), le informazioni riguardo ai dati sensibili (4), caratterizzato dal fatto che detto procedimento comprende le fasi di: provvedere una prima memoria non volatile (8) sulla quale conservare le generalità anagrafiche (3) del soggetto titolare (1) dei dati da mantenere segreti; - provvedere una seconda memoria non volatile (9) sulla quale conservare le informazioni riguardo detti dati sensibili (4); - provvedere una terza memoria non volatile (10) sulla quale conservare le informazioni riguardo la data di scadenza (5) e i destinatari (6) a cui far pervenire detti dati sensibili, ove dette memorie (8, 9, 10) sono fisicamente separate tra loro e le fasi di fornitura, scissione e recupero delle informazioni (3, 4, 5, 6) sono gestite tramite un algoritmo matematico (11) a chiave crittografica (12).
  2. 2. Procedimento secondo la rivendicazione 1, caratterizzato dal fatto che detto algoritmo matematico (11) genera, basandosi su una chiave crittografica (12) specifica ed univoca e generata all’atto della prima fase, un primo, un secondo ed un terzo campo link, disposti rispettivamente nelle tre memorie non volatili (8, 9, 10) e atti a contenere rispettivamente le informazioni riguardanti le generalità anagrafiche (3), le informazioni riguardo i dati sensibili (4) e le informazioni riguardo la data di scadenza (5) e i destinatari (6) a cui far pervenire i dati sensibili.
  3. 3. Procedimento secondo la rivendicazione 1, caratterizzato dal fatto che comprende la fase di modifica dei tre campi link generati, utilizzando la stessa chiave crittografica (12) impiegata nelle prime fasi di immissione delle informazioni.
  4. 4. Procedimento secondo la rivendicazione 1 , caratterizzato dal fatto che comprende la fase di ingaggio di un notaio (13) per comunicare in modo formale le informazioni dei dati sensibili ai destinatari, utilizzando la stessa chiave crittografica (12) impiegata nelle prime fasi di immissione delle informazioni.
IT000044A 2009-12-17 2009-12-17 Procedimento per la gestione sicura di dati sensibili da mantenere segreti in un intervallo di tempo prefissato. ITCR20090044A1 (it)

Priority Applications (1)

Application Number Priority Date Filing Date Title
IT000044A ITCR20090044A1 (it) 2009-12-17 2009-12-17 Procedimento per la gestione sicura di dati sensibili da mantenere segreti in un intervallo di tempo prefissato.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT000044A ITCR20090044A1 (it) 2009-12-17 2009-12-17 Procedimento per la gestione sicura di dati sensibili da mantenere segreti in un intervallo di tempo prefissato.

Publications (1)

Publication Number Publication Date
ITCR20090044A1 true ITCR20090044A1 (it) 2011-06-18

Family

ID=42549425

Family Applications (1)

Application Number Title Priority Date Filing Date
IT000044A ITCR20090044A1 (it) 2009-12-17 2009-12-17 Procedimento per la gestione sicura di dati sensibili da mantenere segreti in un intervallo di tempo prefissato.

Country Status (1)

Country Link
IT (1) ITCR20090044A1 (it)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4120030A (en) * 1977-03-11 1978-10-10 Kearney & Trecker Corporation Computer software security system
US5081675A (en) * 1989-11-13 1992-01-14 Kitti Kittirutsunetorn System for protection of software in memory against unauthorized use
WO1999000960A1 (en) * 1997-06-26 1999-01-07 British Telecommunications Public Limited Company Data communications
WO2001046782A2 (en) * 1999-12-16 2001-06-28 Microsoft Corporation Method of pre-releasing encrypted digital data
US20070124811A1 (en) * 2004-03-18 2007-05-31 Stmicroelectronics Limited Key update mechanism

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4120030A (en) * 1977-03-11 1978-10-10 Kearney & Trecker Corporation Computer software security system
US5081675A (en) * 1989-11-13 1992-01-14 Kitti Kittirutsunetorn System for protection of software in memory against unauthorized use
WO1999000960A1 (en) * 1997-06-26 1999-01-07 British Telecommunications Public Limited Company Data communications
WO2001046782A2 (en) * 1999-12-16 2001-06-28 Microsoft Corporation Method of pre-releasing encrypted digital data
US20070124811A1 (en) * 2004-03-18 2007-05-31 Stmicroelectronics Limited Key update mechanism

Similar Documents

Publication Publication Date Title
Lemieux A typology of blockchain recordkeeping solutions and some reflections on their implications for the future of archival preservation
CN107947922A (zh) 一种基于区块链技术的数字档案管理方法及系统
Ogiela et al. Secure information management using linguistic threshold approach
CN109472158B (zh) 基于区块链的数据处理方法和装置
FR2625013A1 (fr) Systeme et procede fiables d'authentification de document
CH679346A5 (it)
EP2924953B1 (en) Method and system for encrypted data synchronization for secure data management
CN104067286B (zh) 无效托管密钥的检测
Bhalaji et al. A blockchain based approach for privacy preservation in healthcare iot
Alabdulatif et al. Protection of electronic health records (EHRs) in cloud
ES2946241T3 (es) Método, sistema y programas informáticos para la ordenación, replicación y registro transparente no repudiable de operaciones que implican datos personales
Transaction et al. Blockchain: Opportunities for health care
CN104794243B (zh) 基于文件名的第三方密文检索方法
Bernal et al. Biofabrication: Volumetric Bioprinting of Complex Living‐Tissue Constructs within Seconds (Adv. Mater. 42/2019)
Balinsky et al. Differential access for publicly-posted composite documents with multiple workflow participants
ITCR20090044A1 (it) Procedimento per la gestione sicura di dati sensibili da mantenere segreti in un intervallo di tempo prefissato.
Di Nicola et al. Resilient custody of crypto-assets, and threshold multisignatures
RU2744970C2 (ru) Системы и способы управления доступом к защищенным данным
Read The Genesis Block
CN202887227U (zh) 一种防伪图码标签
Rastogi et al. Fully decentralized block chain with proxy re-encryption algorithm for healthcare security
Jena et al. Decentralized digital identity: A new form of secured identity using blockchain technology
Kalpana et al. Health record management using blockchain technology
Yadav et al. Blockchain: An Assured Technology for Protecting Healthcare in Post COVID-19 Era
Divyashree et al. Blockchain-Based Access-Control System for Unused Medicine and Organ Donation Using Enhanced Hybrid Cryptography