ITRM20110046A1 - METHOD FOR THE SAFE PROCESSING OF DATA ON COMPUTERS, AND ELECTRONIC PROCESSOR WHICH IMPLEMENTS THIS METHOD. - Google Patents

METHOD FOR THE SAFE PROCESSING OF DATA ON COMPUTERS, AND ELECTRONIC PROCESSOR WHICH IMPLEMENTS THIS METHOD. Download PDF

Info

Publication number
ITRM20110046A1
ITRM20110046A1 IT000046A ITRM20110046A ITRM20110046A1 IT RM20110046 A1 ITRM20110046 A1 IT RM20110046A1 IT 000046 A IT000046 A IT 000046A IT RM20110046 A ITRM20110046 A IT RM20110046A IT RM20110046 A1 ITRM20110046 A1 IT RM20110046A1
Authority
IT
Italy
Prior art keywords
volume
password
computer
operating system
mass memory
Prior art date
Application number
IT000046A
Other languages
Italian (it)
Inventor
Fabio Ghioni
Nicola Grauso
Original Assignee
Cynab Srl
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cynab Srl filed Critical Cynab Srl
Priority to IT000046A priority Critical patent/ITRM20110046A1/en
Priority to CH3632011A priority patent/CH704495A2/en
Publication of ITRM20110046A1 publication Critical patent/ITRM20110046A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Description

Metodo per l'elaborazione sicura dei dati su computer, ed elaboratore elettronico che implementa tale metodo Method for the secure processing of data on computers, and electronic processor that implements this method

La presente invenzione riguarda un metodo per l'elaborazione sicura dei dati su computer, ed elaboratore elettronico che implementa tale metodo. The present invention relates to a method for the secure processing of data on a computer, and a computer that implements this method.

Più precisamente, la presente invenzione riguarda un metodo che permette di lavorare su un computer elaborando dati senza che rimanga una traccia accessibile degli stessi sullo stesso computer o anche che non rimanga traccia alcuna. In particolare, si può utilizzare un dispositivo di memoria di massa, su cui gira un sistema operativo di tipo Unix o basato su Unix ad esempio Linux (in qualsiasi distribuzione e/o derivato), che può essere connesso ad un computer qualsiasi del quale, a differenza di una comune periferica esterna (che comunque dipende per il suo funzionamento dal sistema operativo e, per la creazione delle memorie temporanee, dai dischi rigidi del PC) modifica lo schema di funzionamento associandone il "core" (BIOS, scheda madre, CPU, memoria RAM) direttamente al dispositivo di memoria di massa, escludendo ogni intervento del sistema operativo e dei dispositivi di archiviazione fissi del computer ospitante (in sostanza, il computer viene utilizzato a guisa di un terminale rispetto al processo di memorizzazione temporanea e archiviazione dei dati, che è gestito unicamente dal dispositivo esterno). Questo permette di elaborare i dati residenti sullo stesso dispositivo di memoria di massa senza che sul computer rimangano le tracce, derivanti dalla memorizzazione anche solo temporanea di dati pur destinati ad essere archiviati nello stesso dispositivo di memoria di massa. Dalla persistenza di tali dati e dalla relativa difficoltà cancellazione completa derivano i maggiori rischi per l'effettiva riservatezza dei propri dati con i dispositivi della tecnica nota. More precisely, the present invention relates to a method that allows you to work on a computer by processing data without an accessible trace of the same remains on the same computer or even no trace remains. In particular, a mass memory device can be used, on which a Unix-like or Unix-based operating system, such as Linux (in any distribution and / or derivative), runs, which can be connected to any computer of which, unlike a common external peripheral (which in any case depends on the operating system for its operation and, for the creation of temporary memories, on the hard disks of the PC) it modifies the operating scheme by associating its "core" (BIOS, motherboard, CPU , RAM memory) directly to the mass memory device, excluding any intervention by the operating system and fixed storage devices of the host computer (in essence, the computer is used as a terminal with respect to the process of temporary storage and archiving of data , which is managed only by the external device). This allows to process the data residing on the same mass memory device without the traces remaining on the computer, deriving from even temporary storage of data even if destined to be stored in the same mass memory device. From the persistence of such data and from the relative difficulty of complete cancellation derive the greatest risks for the effective confidentiality of one's data with the devices of the known art.

Il dispositivo di memoria di massa secondo l'invenzione può essere esterno o interno al computer (ad esempio HDD esterni, schede di memoria, semplici unità flash o CD/DVD-Rom scrivibili). Inoltre, si può scegliere la modalità con cui utilizzare tale dispositivo di memoria di massa con differenti e progressivi livelli di sicurezza. The mass memory device according to the invention can be external or internal to the computer (for example external HDDs, memory cards, simple flash drives or writable CD / DVD-Roms). Furthermore, you can choose the way to use this mass memory device with different and progressive levels of security.

Le recenti norme in tema di sicurezza dei dati personali assoggettati legalmente a trattamento, introdotte negli ultimi anni in tutta Europa, negli Stati Uniti, in America Latina e in svariati Paesi anche fuori dal contesto propriamente "occidentale" (ad esempio, Marocco e Tunisia) obbligano spesso a implementare le misure di sicurezza da applicarsi ai sistemi informatici in uso presso i privati (imprenditori e professionisti) che effettuino il trattamento dei dati a qualsiasi titolo consentito dalla legge. In particolare, la problematica della sicurezza del trattamento dei dati personali è affrontata, a livello di normativa dell'Unione Europea, dall'articolo 17 della DIRETTIVA 95/46/CE. La norma tende a salvaguardare interamente l'area dei possibili rischi a cui sono sottoposti i dati personali, sia dal punto di vista della riservatezza (sicurezza logica) che dal punto di vista del supporto (sicurezza fisica). Come si vede, la norma non indica direttamente la crittazione o particolari forme di protezione dei dati come tecnica utilizzabile per perseguire le finalità di cui al comma 1 dell'articolo 17, lasciando al riguardo discrezionalità ai singoli Stati membri, prevedendo in termini generali che: "Tali misure devono garantire, tenuto conto delle attuali conoscenze in materia e dei costi dell'applicazione, un livello di sicurezza appropriato rispetto ai rischi presentati dal trattamento e alla natura dei dati da proteggere". Non è neppure contemplata riguardo alle tecniche di sicurezza da adottarsi alcuna distinzione tra dati personali "ordinari" e dati sensibili. Questa distinzione è propria solamente di alcune legislazioni, come quella italiana. The recent rules on the security of personal data legally subjected to processing, introduced in recent years throughout Europe, the United States, Latin America and various countries, even outside the strictly "Western" context (for example, Morocco and Tunisia) they often oblige to implement the security measures to be applied to the computer systems in use by private individuals (entrepreneurs and professionals) who carry out the processing of data in any capacity permitted by law. In particular, the problem of the security of the processing of personal data is addressed, at the level of European Union legislation, by article 17 of DIRECTIVE 95/46 / EC. The standard tends to fully safeguard the area of possible risks to which personal data are subjected, both from the point of view of confidentiality (logical security) and from the point of view of support (physical security). As can be seen, the law does not directly indicate encryption or particular forms of data protection as a technique that can be used to pursue the purposes referred to in paragraph 1 of article 17, leaving discretion to individual Member States in this regard, providing in general terms that: "These measures must ensure, taking into account the current knowledge on the subject and the costs of the application, an appropriate level of security with respect to the risks presented by the processing and the nature of the data to be protected". Nor is any distinction between "ordinary" personal data and sensitive data contemplated with regard to the security techniques to be adopted. This distinction is specific only to some legislations, such as the Italian one.

L'Art. 22, comma 6 del Codice della Privacy italiano, stabilisce che i dati sensibili e giudiziari contenuti in elenchi, registri o banche di dati, tenuti con l'ausilio di strumenti elettronici, devono essere trattati con tecniche di cifratura o mediante l'utilizzazione di codici identificativi o di altre soluzioni che, considerato il numero e la natura dei dati trattati, li rendano temporaneamente inintelligibili anche a chi è autorizzato ad accedervi e permettono di identificare gli interessati solo in caso di necessità. Art. 22, paragraph 6 of the Italian Privacy Code, establishes that sensitive and judicial data contained in lists, registers or databases, kept with the aid of electronic instruments, must be processed with encryption techniques or through the use of codes identifiers or other solutions which, given the number and nature of the data processed, make them temporarily unintelligible even to those authorized to access them and allow the data subjects to be identified only in case of need.

Ai sensi dell'art. 4, comma e) dello stesso Codice, i "dati giudiziari" sono quei dati personali idonei a rivelare provvedimenti di cui all'articolo 3 comma 1, lettere da a) a o) e da r) a u), del d.P.R. 14 novembre 2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale. Pursuant to art. 4, paragraph e) of the same Code, the "judicial data" are those personal data suitable for disclosing the provisions referred to in article 3 paragraph 1, letters from a) to o) and from r) to u), of the Presidential Decree November 14, 2002, n. 313, in the matter of criminal records, the registry of administrative sanctions depending on the crime and related pending charges, or the status of accused or suspected person pursuant to articles 60 and 61 of the criminal procedure code.

La normativa correla l'obbligo alla qualifica di "soggetto pubblico", che non è espressamente definita all'art. 4. Tuttavia, a tale riguardo, pare indicativa la lettura dell'art. 18, comma 4 del Codice, che prevede che "salvo quanto previsto nella Parte II per gli esercenti le professioni sanitarie e gli organismi sanitari pubblici, i soggetti pubblici non devono richiedere il consenso dell'interessato". The legislation correlates the obligation to the qualification of "public entity", which is not expressly defined in art. 4. However, in this regard, the reading of art. 18, paragraph 4 of the Code, which states that "except as provided in Part II for health professions and public health organizations, public entities must not request the consent of the interested party".

Questo chiarisce che per soggetto pubblico deve intendersi qualsiasi soggetto, anche non inquadrato in un rapporto organico o di servizio con enti pubblici e purché non agisca in nome o per conto di enti pubblici economici (esclusione espressamente prevista dal comma 1 del citato articolo 18), il cui intervento in determinati atti, anche aventi natura negoziale privata, sia imposto e prescritto dalla legge e che, quindi, abbiano quanto meno la qualifica di "esercenti un servizio di pubblica necessità" che ne differenzi la posizione giuridica da quella di un semplice soggetto privato che agisca unicamente in base a determinazioni di natura negoziale. This clarifies that a public subject must be understood as any subject, even if not framed in an organic or service relationship with public entities and provided that they do not act in the name or on behalf of public economic entities (exclusion expressly provided for by paragraph 1 of the aforementioned article 18), whose intervention in certain acts, including those of a private negotiating nature, is imposed and prescribed by law and which, therefore, have at least the qualification of "operating a service of public necessity" which differentiates their legal position from that of a simple subject private individual acting solely on the basis of determinations of a negotiating nature.

Tale definizione può applicarsi quindi non solo ai medici ("pubblici ufficiali" nel momento in cui forniscono attestazioni mediante referto) ma anche agli avvocati (qualificati dalla Corte di Cassazione come "esercenti un servizio di pubblica necessità") e a qualunque soggetto che sia investito dalla legge del potere/dovere di formare o esternare atti di volontà anche privata, del quale i privati debbano obbligatoriamente avvalersi (tra questi, anche i notai). This definition can therefore apply not only to doctors ("public officials" when they provide attestations by means of a report) but also to lawyers (qualified by the Court of Cassation as "exercising a service of public necessity") and to any person who is invested by law of the power / duty to form or externalize acts of will, even private, which private individuals must necessarily make use of (including notaries).

La situazione legislativa dei Paesi delle Americhe in tema di protezione e sicurezza dei dati personali è estremamente variegata, e le differenze non sempre dipendono dalla differenza tra Nord e Sud (ad esempio, la legislazione argentina è una delle più severe, quella del Canada una delle più deficitarie). E' da rilevarsi ad ogni modo, per quanto riguarda l'America centrale e meridionale, che la maggior parte degli stati non si è ancora dotata di una legge organica di protezione dei dati personali: tra questi Paesi anche il Brasile, ove il dibattito parlamentare su tale legge è in corso da tempo. I modelli normativi che vengono adottati a modello, laddove esistono leggi organiche, sono precipuamente quelli europei, eccetto gli Stati Uniti (in cui la normativa varia molto da Stato a Stato), che seguono modelli originali, e il Canada, che rimane nel solco della "vecchia" (e negativa, quanto all'adozione di adeguate misure legislative) tradizione britannica. The legislative situation of the countries of the Americas regarding the protection and security of personal data is extremely varied, and the differences do not always depend on the difference between North and South (for example, Argentine legislation is one of the most severe, that of Canada one of the more deficient). It should be noted in any case, with regard to Central and South America, that most of the states have not yet adopted an organic law for the protection of personal data: among these countries also Brazil, where the parliamentary debate this law has been in progress for some time. The regulatory models that are adopted as a model, where organic laws exist, are mainly European ones, except the United States (where the legislation varies greatly from state to state), which follows original models, and Canada, which remains in the wake of "old" (and negative, as regards the adoption of adequate legislative measures) British tradition.

La situazione si è andata così definendo sostanzialmente nell'ultimo decennio ed è in rapida evoluzione, con un trend verso la tutela dei dati elettronici, che oramai stanno diventando più importanti e pervasivi di quelli cartacei. The situation has thus been substantially defined in the last decade and is rapidly evolving, with a trend towards the protection of electronic data, which are now becoming more important and pervasive than paper data.

Tale rapidissima evoluzione della normativa è suscettibile di determinare una vasta area di inadeguatezza e obsolescenza degli strumenti informatici utilizzati dai privati imprenditori e professionisti a cui si applichino le norme sulla sicurezza dei dati, atteso che per un verso, se non hanno autonome esigenze di sicurezza e riservatezza, tali soggetti usano spesso dotarsi di apparati informatici di base non progettati con l'adozione nativa di misure di sicurezza sui dati creati e utilizzati (se non, e limitatamente, per prevenire i rischi derivanti dall'uso di Internet e di altre reti di comunicazione), per altro verso, è molto frequente che il "parco macchine" informatico non venga rimpiazzato o adeguato di frequente, e infine si è sempre più diffuso l'uso di dispositivi informatici portatili quali laptop, IPAD e tablet PC similari, talora perfino smartphone, che rendono necessarie continue operazioni di sincronizzazione dei dati. This very rapid evolution of the legislation is likely to determine a vast area of inadequacy and obsolescence of the IT tools used by private entrepreneurs and professionals to whom the data security rules apply, given that on the one hand, if they do not have autonomous security needs and confidentiality, these subjects often use basic IT equipment not designed with the native adoption of security measures on the data created and used (if not, and to a limited extent, to prevent the risks deriving from the use of the Internet and other communication), on the other hand, it is very common that the IT "machine park" is not replaced or adjusted frequently, and finally the use of portable IT devices such as laptops, IPADs and similar tablet PCs has become increasingly widespread, sometimes even smartphones, which require continuous data synchronization operations.

Le norme sono state promulgate in risposta al problema dilagante della sicurezza informatica sotto il particolare e delicato profilo del trattamento dei dati personali, atteso che, se per un verso per imprese e professionisti è ormai divenuto indispensabile trattare i dati elettronicamente, per altro verso la possibile conservazione non sicura di tali dati, rendendo attuale la possibilità di furti o fughe di dati, pone a repentaglio il fondamento stesso delle legislazioni in tema di protezione di dati personali, che è il principio per cui il cittadino ha diritto a mantenere pieno controllo sui propri dati e sui modi e sui fini in cui e per cui sono utilizzati. The rules were promulgated in response to the rampant problem of IT security under the particular and delicate profile of the processing of personal data, given that, if on the one hand it has become essential for companies and professionals to process data electronically, on the other hand the possible unsafe storage of such data, making the possibility of data theft or leaks current, jeopardizes the very foundation of the legislation on the protection of personal data, which is the principle by which citizens have the right to maintain full control over their own data and the ways and purposes in which and for which they are used.

Il problema della securizzazione dei dati su computer è quindi un problema molto sentito oggi e, sebbene vi siano soluzioni disponibili, a conoscenza della titolare tali soluzioni richiedono interventi importanti e di difficile gestione, sovente non lineari per l'utente di sistemi informatici con conoscenze di base, tali da importare il costoso e non sempre sicuro ricorso a consulenze e prestazioni tecniche esterne. The problem of data security on computers is therefore a very important problem today and, although there are solutions available, to the knowledge of the owner these solutions require important and difficult to manage interventions, often non-linear for the user of computer systems with knowledge of basic, such as to import the expensive and not always safe recourse to external consultancy and technical services.

I perfezionamenti hardware hanno incluso dei pacchetti che restringono gli accessi ai dati, quali sistemi di riconoscimento di impronte digitali o della retina. Le banche hanno adottato soluzioni hardware per limitare i dati che sono copiati, incluso l'acquisto di computer dedicati senza porte USB o lettori di dischi ottici. Altre soluzioni software garantiscono un accesso sicuro ai dati. Hardware enhancements have included packages that restrict access to data, such as retinal or fingerprint recognition systems. Banks have adopted hardware solutions to limit the data that is copied, including purchasing dedicated computers without USB ports or optical disc drives. Other software solutions ensure secure access to data.

E' chiaro però che tali costosi dispositivi e sistemi non garantiscono la protezione dei dati di un professionista che voglia utilizzare un terminale o PC che non gli appartiene, e al tempo stesso voglia essere sicuro che su tale terminale o PC non rimangano i dati che non intende rivelare, e in ogni caso possono avere comunque un impatto economico notevole sulle attività, tale da scoraggiare l'adozione delle misure più efficaci laddove esse non siano strettamente prescritte dalla legge. It is clear, however, that such expensive devices and systems do not guarantee the protection of the data of a professional who wants to use a terminal or PC that does not belong to him, and at the same time wants to be sure that on this terminal or PC there is no data that does not exist. intends to disclose, and in any case they may have a significant economic impact on the activities, such as to discourage the adoption of the most effective measures where they are not strictly prescribed by law.

Inoltre, in alcuni casi è obbligo dell'utente anche la cancellazione sicura dei dati sul dispositivo di memoria, e questa non è ancora contemplata dalla tecnica nota insieme alla crittografia. Furthermore, in some cases it is also the user's obligation to securely delete the data on the memory device, and this is not yet contemplated by the known art together with encryption.

E' quindi sentita la necessità di una soluzione tecnica che permetta di evitare costose personalizzazioni dei propri strumenti informatici, o l'acquisto di hardware aggiuntivo, garantendo la sicurezza in ogni condizione di consultazione o modifica dei dati segreti. The need is therefore felt for a technical solution that allows you to avoid costly customization of your IT tools, or the purchase of additional hardware, guaranteeing security in all conditions of consultation or modification of secret data.

Una soluzione nota al problema è quella di creare delle partizioni annidate su un volume fisico, partendo da quella più esterna relativa al sistema operativo (ed eventualmente nascosta come protezione da errori utente) a quella di secondo ordine crittata ma visibile, per arrivare infine a quella nascosta e crittata. A known solution to the problem is to create nested partitions on a physical volume, starting from the outermost one relating to the operating system (and possibly hidden as protection from user errors) to the second-order one encrypted but visible, to finally arrive at that hidden and encrypted.

Esistono diversi programmi che effettuano queste partizioni annidate. TrueCrypt™ è uno di questi programmi (altri programmi attuali sono: dm-crypt, LUKS, freeOFTE, ecryptfs, encfs, loopaes, cfs, GPG, cryptofs, cryptoloop, bestcrypt), che gira nella versione base sia su Windows che su Linux. Esso supporta un concetto chiamato "negabilità plausibile" ("plausible deniability"), permettendo di creare un volume nascosto all'interno di un altro volume. In aggiunta, la versione Windows di TrueCrypt™ ha la capacità di creare e far funzionare un sistema operativo nascosto e crittato la cui esistenza può essere negata, ovvero un utente che non sappia della sua esistenza non può neanche rilevarla. There are several programs that make these nested partitions. TrueCrypt ™ is one of these programs (other current programs are: dm-crypt, LUKS, freeOFTE, ecryptfs, encfs, loopaes, cfs, GPG, cryptofs, cryptoloop, bestcrypt), which runs in the basic version on both Windows and Linux. It supports a concept called "plausible deniability", allowing you to create a hidden volume within another volume. In addition, the Windows version of TrueCrypt ™ has the ability to create and run a hidden and encrypted operating system whose existence can be denied, meaning a user who does not know it exists cannot even detect it.

Questa ultima caratteristica è appunto assente dalla versione per Linux ed in generale dai sistemi di tipo Unix, nonostante la loro crescente diffusione specialmente in ambienti di utenza esperta, a causa della differente struttura di questi sistemi operativi e la conseguente oggettiva difficoltà di implementazione. Questo fatto è importante, perché Linux ha la possibilità di risiedere su dispositivi di archiviazione removibili e non, possibilità che non si ha con Windows (tutti i sistemi operativi possono lavorare su memorie "flash" e lo stanno facendo, i notebook moderni adottano sempre più gli SSD al posto degli HDD; la differenza sta nel tipo di connessione: Linux, a differenza di Windows, permette l'esecuzione tramite il BUS USB, mentre Windows non lo permette né tecnicamente né legalmente). This last feature is absent from the Linux version and in general from Unix-type systems, despite their growing diffusion especially in expert user environments, due to the different structure of these operating systems and the consequent objective difficulty of implementation. This fact is important, because Linux has the ability to reside on removable and non-removable storage devices, a possibility that is not available with Windows (all operating systems can work on "flash" memories and are doing so, modern notebooks are adopting more and more SSDs instead of HDDs; the difference lies in the type of connection: Linux, unlike Windows, allows execution via the USB BUS, while Windows does not allow it either technically or legally).

Inoltre, sotto Linux, TrueCrypt™ viene aperto successivamente al processo di avvio del sistema operativo, si seleziona la partizione e un volume su cui montare la partizione. A questo punto si può lavorare sulla partizione una volta fornite le credenziali. Also, under Linux, TrueCrypt ™ is opened after the operating system boot process, you select the partition and a volume on which to mount the partition. Now you can work on the partition once you have provided your credentials.

Questo peraltro è quello che avviene anche nei sistemi Windows, in cui c'è una perdita di sicurezza, poiché è dimostrato che processi di key logger possono rubare le credenziali. This is also what happens in Windows systems, where there is a loss of security, since it has been shown that key logger processes can steal credentials.

In tutti i casi, questo procedimento non è affatto intuitivo per l'utente, che di conseguenza tende a non utilizzarlo. Infine, TrueCrypt™ permette solo di salvare file, e non applicazioni legate all'utilizzo di una particolare partizione (le applicazioni infatti risiedono sul file di persistenza contenuto all'interno del volume TrueCrypt™). In all cases, this procedure is not at all intuitive for the user, who consequently tends not to use it. Finally, TrueCrypt ™ only allows you to save files, and not applications related to the use of a particular partition (the applications in fact reside on the persistence file contained within the TrueCrypt ™ volume).

Scopo della presente invenzione è quello di fornire un metodo per l'elaborazione sicura dei dati su computer, che risolva i problemi e superi gli inconvenienti della tecnica anteriore. The object of the present invention is to provide a method for the secure processing of data on a computer, which solves the problems and overcomes the drawbacks of the prior art.

E' ulteriore scopo della presente invenzione un dispositivo elettronico di memoria di massa da utilizzare connettendolo ad un computer, che realizza il metodo scopo della presente invenzione. A further object of the present invention is an electronic mass memory device to be used by connecting it to a computer, which carries out the method which is the object of the present invention.

E' ulteriore scopo della presente invenzione un elaboratore elettronico utilizzante il dispositivo di memoria di massa scopo dell'invenzione. A further object of the present invention is an electronic computer using the mass memory device which is the object of the invention.

Costituiscono ulteriore scopo della presente invenzione altri mezzi per 1'implementazione del metodo scopo dell'invenzione. A further object of the present invention is other means for implementing the method which is the object of the invention.

E' oggetto della presente invenzione un metodo per l'elaborazione sicura dei dati su computer, comprendente l'utilizzo di una memoria di massa differente dall'unità memoria di massa di avvio preimpostata nel computer e connessa a detto computer, e caratterizzato dal fatto che: The object of the present invention is a method for the secure processing of data on a computer, comprising the use of a mass memory different from the boot mass memory unit preset in the computer and connected to said computer, and characterized in that :

- su detta memoria di massa differente sono presenti un primo ed un secondo volume, sul primo volume essendo presente un sistema operativo di tipo Unix, in particolare Linux, e opzionalmente uno o più applicativi di utilità; - on said different mass memory there are a first and a second volume, on the first volume there is an operating system of the Unix type, in particular Linux, and optionally one or more utility applications;

si esegue l'avvio di detto sistema operativo di tipo Unix a partire dal primo volume di detta memoria di massa differente; said Unix-like operating system is started from the first volume of said different mass memory;

- si verifica se si tratta del primo utilizzo di detta memoria di massa differente, e nel caso affermativo si eseguono le seguenti fasi: - occurs if this is the first use of said different mass memory, and if so, the following steps are carried out:

Al. richiesta all'utente del computer di una o più password e relativa acquisizione; Al. Request to the computer user for one or more passwords and relative acquisition;

B1 . verifica dell'esistenza di una cartella di persistenza nel primo volume e, nel caso negativo, creazione di una cartella di persistenza; B1. verification of the existence of a persistence folder in the first volume and, if not, creation of a persistence folder;

CI . montaggio del secondo volume; THERE . editing of the second volume;

DI. formattazione, tramite opportuno applicativo, del secondo volume, e modifica di detto secondo volume in volume visibile e crittato a cui viene associata una prima password di dette una o più password; FROM. formatting, by means of an appropriate application, of the second volume, and modification of said second volume into a visible and encrypted volume to which a first password of said one or more passwords is associated;

El. creazione della cartella e del file di persistenza crittati sul secondo volume come modificato nella fase DI, e successivo smontaggio di detto secondo volume; El. Creation of the folder and persistence file encrypted on the second volume as modified in phase DI, and subsequent disassembly of said second volume;

- se invece non si tratta del primo utilizzo di detta memoria di massa differente, si eseguono le seguenti fasi : - if instead it is not the first use of said different mass memory, the following steps are carried out:

A2 . richiesta di una password all'utente del computer e relativa acquisizione; A2. request for a password from the computer user and relative acquisition;

B2 . se detta una password è identica a detta prima password, avvio di detto sistema operativo di tipo Unix sul volume corrispondente a cui è associata detta una password. B2. if said password is identical to said first password, boot of said Unix-like operating system on the corresponding volume to which said password is associated.

Preferibilmente secondo l'invenzione, dette una o più password sono almeno due password, e dal fatto che, successivamente alla fase El, si eseguono le seguenti ulteriori fasi: Preferably according to the invention, said one or more passwords are at least two passwords, and from the fact that, after step El, the following further steps are carried out:

FI. montaggio di detto secondo volume; FI. assembly of said second volume;

Gl. creazione, tramite opportuno applicativo, di un terzo volume nascosto e crittato, all'interno del secondo volume come modificato nella fase DI, a cui viene associata una seconda password di dette due o più password; montaggio e formattazione di detto secondo volume ; Gl. creation, by means of an appropriate application, of a third hidden and encrypted volume, inside the second volume as modified in phase DI, to which a second password of said two or more passwords is associated; editing and formatting of said second volume;

HI. creazione della cartella e del file di persistenza crittati sul terzo volume creato nella fase HI, e smontaggio di detto secondo volume visibile e crittato della fase DI e del terzo volume; HI. creation of the folder and persistence file encrypted on the third volume created in phase HI, and disassembly of said second visible and encrypted volume of phase DI and of the third volume;

e la fase B2 è sostituita dalla seguente fase: and step B2 is replaced by the following step:

B2 '. se detta una password è identica a una tra dette una prima e una seconda password, avvio di detto sistema operativo di tipo Unix sul volume a cui è associata detta una password. Preferibilmente secondo l'invenzione, dette una o più password sono tre password, detta prima password, detta seconda password ed una terza password, e dal fatto di eseguire, successivamente alla fase Al, la seguente ulteriore fase: B2 '. if said password is identical to one between said first and second passwords, starting said Unix-like operating system on the volume to which said password is associated. Preferably according to the invention, said one or more passwords are three passwords, said first password, said second password and a third password, and by carrying out, after step A1, the following further step:

BO . creazione di un file, all'interno del primo volume, che contiene la terza password crittata tramite hash; BO. creation of a file, inside the first volume, which contains the third password encrypted by hash;

e al momento di un avvio successivo, durante la fase B2, si verifica che detta una password sia una tra detta prima, detta seconda password e detta terza password, e nel caso si tratti di detta terza password, si simula un guasto del sistema operativo, si cancella e si sovrascrive tutta la memoria relativa a tutti i volumi. and at the time of a subsequent start, during phase B2, it is verified that said password is one of said first, said second password and said third password, and in the case of said third password, an operating system failure is simulated , all memory for all volumes is erased and overwritten.

Preferibilmente secondo l'invenzione, la cancellazione della memoria relativa a tutti i volumi avviene tramite sovrascrittura eseguendo l'algoritmo di Gutmann e una formattazione a basso livello di tutta detta memoria di massa differente. Preferably according to the invention, the erasing of the memory relating to all the volumes takes place by overwriting by executing the Gutmann algorithm and a low-level formatting of all said different mass memory.

Preferibilmente secondo l'invenzione, l'avvio di detto sistema operativo di tipo Unix è autorizzato da utente in corrispondenza dell'avvio del BIOS del computer o da bootmanager del sistema operativo del computer. Preferably according to the invention, the startup of said Unix-type operating system is authorized by the user in correspondence with the boot of the computer BIOS or by the bootmanager of the computer operating system.

E' ulteriore oggetto della presente invenzione un programma per elaboratore caratterizzato dal fatto di comprendere mezzi a codice atti ad eseguire, quando operano su un elaboratore, le fasi da Al ad El, nonché A2 e B2 del metodo oggetto dell'invenzione. A further object of the present invention is a computer program characterized in that it comprises code means suitable for executing, when operating on a computer, the steps A1 to El, as well as A2 and B2 of the method object of the invention.

E' ulteriore oggetto della presente invenzione un programma per elaboratore caratterizzato dal fatto di comprendere mezzi a codice atti ad eseguire, quando operano su un elaboratore, le fasi da Al ad Hi, nonché A2 e B2 del metodo oggetto dell'invenzione. A further object of the present invention is a computer program characterized in that it comprises code means suitable for executing, when operating on a computer, steps A1 to Hi, as well as A2 and B2 of the method object of the invention.

E' ulteriore oggetto della presente invenzione un supporto di memoria leggibile da un elaboratore, avente un programma memorizzato su di esso, caratterizzato dal fatto che il programma è il programma per elaboratore oggetto dell'invenzione. A further object of the present invention is a memory medium that can be read by a computer, having a program memorized on it, characterized in that the program is the computer program object of the invention.

E' ulteriore oggetto della presente invenzione un dispositivo di memoria di massa connettibile ad un computer, caratterizzato dal fatto che sono presenti su di esso: A further object of the present invention is a mass memory device connectable to a computer, characterized in that there are present on it:

- un primo ed un secondo volume, sul primo volume essendo presente un sistema operativo di tipo Unix, in particolare Linux, e opzionalmente uno o più applicativi di utilità; - a first and a second volume, on the first volume there is a Unix type operating system, in particular Linux, and optionally one or more utility applications;

- il programma per elaboratore oggetto dell'invenzione. - the computer program object of the invention.

Preferibilmente secondo l'invenzione, il dispositivo di memoria di massa è una memoria di massa connettibile al computer tramite connessione USB. Preferably according to the invention, the mass memory device is a mass memory connectable to the computer via USB connection.

E' ulteriore oggetto della presente invenzione una unità elettronica di elaborazione dati, comprendente un dispositivo di memoria di massa, caratterizzata dal fatto che il dispositivo di memoria di massa è quello oggetto dell'invenzione. A further object of the present invention is an electronic data processing unit, comprising a mass memory device, characterized in that the mass memory device is that of the invention.

L'invenzione verrà ora descritta a titolo illustrativo ma non limitativo, con particolare riferimento ai disegni delle figure allegate, in cui: The invention will now be described for illustrative but not limitative purposes, with particular reference to the drawings of the attached figures, in which:

- la figura la mostra la prima parte di un primo diagramma di flusso relativo all'utilizzo del dispositivo secondo l'invenzione; figure 1a shows the first part of a first flow diagram relating to the use of the device according to the invention;

- la figura lb mostra la seconda parte di un primo diagramma di flussi relativo all'utilizzo del dispositivo secondo l'invenzione; Figure 1b shows the second part of a first flow diagram relating to the use of the device according to the invention;

- la figura le mostra la terza parte di un primo diagramma di flussi relativo all'utilizzo del dispositivo secondo l'invenzione; - figure 1a shows the third part of a first flow diagram relating to the use of the device according to the invention;

- la figura 2a mostra la prima parte di un secondo diagramma di flusso che illustra il metodo secondo la presente invenzione; figure 2a shows the first part of a second flow chart illustrating the method according to the present invention;

- la figura 2b mostra la seconda parte di un secondo diagramma di flusso che illustra il metodo secondo la presente invenzione; figure 2b shows the second part of a second flow chart illustrating the method according to the present invention;

- la figura 2c mostra la terza parte di un secondo diagramma di flusso che illustra il metodo secondo la presente invenzione; figure 2c shows the third part of a second flow chart illustrating the method according to the present invention;

- la figura 2d mostra la quarta parte di un secondo diagramma di flusso che illustra il metodo secondo la presente invenzione; figure 2d shows the fourth part of a second flow chart illustrating the method according to the present invention;

- la figura 2e mostra la quinta parte di un secondo diagramma di flusso che illustra il metodo secondo la presente invenzione; figure 2e shows the fifth part of a second flow chart illustrating the method according to the present invention;

- la figura 2f mostra la sesta parte di un secondo diagramma di flusso che illustra il metodo secondo la presente invenzione. Figure 2f shows the sixth part of a second flow chart illustrating the method according to the present invention.

Nel seguito, si farà riferimento all'utilizzo di un dispositivo di memoria di massa, quale può essere costituito da una chiavetta USB o eSata, FireWire o simili, connesso ad un computer, ma deve essere chiaro sin d'ora che il metodo secondo l'invenzione è applicabile a qualsiasi disco o periferica di memoria interna o esterna ad un computer (ad esempio CD/DVD/BlueRay riscrivibile). In the following, reference will be made to the use of a mass memory device, which may consist of a USB or eSata, FireWire or similar key, connected to a computer, but it must be clear from now that the method according to the The invention is applicable to any disk or memory device internal or external to a computer (eg rewritable CD / DVD / BlueRay).

Per computer (al quale si collega internamente o esternamente il dispositivo di memoria di massa secondo l'invenzione) si intende una qualsiasi unità elettronica di elaborazione dotata almeno di CPU e di RAM, nonché di un sistema operativo e di un'interfaccia uomo-macchina. Un "computer" secondo la presente invenzione può essere quindi ad esempio un PC o un laptop, piuttosto che un telefono cellulare o un computer palmare. By computer (to which the mass memory device according to the invention is connected internally or externally) we mean any electronic processing unit equipped with at least a CPU and RAM, as well as an operating system and a man-machine interface . A "computer" according to the present invention can therefore be, for example, a PC or a laptop, rather than a mobile phone or a palmtop computer.

Inoltre, a scopo semplif icativo, si farà riferimento al sistema operativo Linux come sistema operativo del metodo e del relativo dispositivo di memoria di massa secondo l'invenzione, ma il metodo secondo l'invenzione è ugualmente applicabile più in generale a qualsiasi sistema operativo di tipo Unix, o derivati dallo stesso, o comunque a sistemi operativi che permettano l'esecuzione delle fasi essenziali del metodo. Furthermore, for the sake of simplification, reference will be made to the Linux operating system as the operating system of the method and of the relative mass memory device according to the invention, but the method according to the invention is equally applicable more generally to any operating system of Unix type, or derived from it, or in any case to operating systems that allow the execution of the essential steps of the method.

Infine, si farà riferimento al programma TrueCrypt™, ma qualsiasi altro programma per la creazione delle partizioni (con negabilità plausibile o senza) può essere utilizzato secondo il metodo della presente invenzione. E' qui subito da specificare che, sebbene si illustri una forma di realizzazione che specificamente nomina le partizioni, il metodo della presente invenzione è applicabile in generale a "volumi". Infatti, il termine volume ha uno spettro ben più ampio di significati rispetto a "partizione" e si estende ad una qualunque area sul dispositivo atta a memorizzare dati. In particolare, esso può essere associato alle partizioni fisiche sul disco, ai volumi logici (anche detti LVM, sorta di partizioni virtuali configurabili all'interno di una partizione effettiva), ai loop device (singoli file visti come dischi virtuali), ai volumi RAID (più memorie connesse insieme che vengono viste come un unico disco virtuale), e a qualunque area nella memoria di massa in cui si possano memorizzare dei dati. In particolare, il loop device è realizzabile su Linux e contiene un vero e proprio filesystem all'interno di un singolo file (residente nella partizione che contiene il sistema operativo). In questo modo quella che nella seguente spiegazione sarà la partizione crittata vivrebbe all'interno di un file regolare, senza la necessità di utilizzare due vere partizioni. Questo è sicuramente realizzabile usando il summenzionato programma dm-crypt. Finally, reference will be made to the TrueCrypt ™ program, but any other program for creating partitions (with plausible deniability or without) can be used according to the method of the present invention. It should be immediately specified here that, although an embodiment which specifically names the partitions is illustrated, the method of the present invention is generally applicable to "volumes". In fact, the term volume has a much wider spectrum of meanings than "partition" and extends to any area on the device capable of storing data. In particular, it can be associated with physical partitions on the disk, with logical volumes (also called LVM, a sort of virtual partitions configurable within an actual partition), with loop devices (single files seen as virtual disks), with RAID volumes. (multiple memories connected together which are seen as a single virtual disk), and to any area in the mass memory where data can be stored. In particular, the loop device is feasible on Linux and contains a real filesystem within a single file (residing in the partition that contains the operating system). In this way what in the following explanation will be the encrypted partition would live inside a regular file, without the need to use two real partitions. This is certainly achievable using the aforementioned dm-crypt program.

Prima di descrivere in dettaglio i passi logici di una preferita forma di realizzazione dell'invenzione, descriviamo sinteticamente nel seguito l'utilizzo del dispositivo di memoria di massa per l'elaborazione dati sicura secondo l'invenzione, facendo riferimento alle figure da la a le. Before describing in detail the logical steps of a preferred embodiment of the invention, we will briefly describe in the following the use of the mass memory device for secure data processing according to the invention, with reference to figures from la to le .

Il bootstrap di un sistema operativo su un qualsiasi PC comprende 1'inizializzazione hardware di base (epu, ram, video), il riconoscimento e l'attivazione di periferiche PnP (tastiera, mouse, lan), e l'avvio del sistema operativo da un supporto disponibile (dischi rigidi, cdrom, floppy, usb, lan). Normalmente il BIOS avvia il SO dal primo disco rigido che ne contiene uno. The bootstrap of an operating system on any PC includes basic hardware initialization (epu, ram, video), recognition and activation of PnP peripherals (keyboard, mouse, lan), and starting the operating system from an available support (hard disks, cdrom, floppy, usb, lan). Normally the BIOS boots the OS from the first hard drive that contains one.

Nel caso della presente invenzione, in una prima forma di realizzazione, in questa fase è richiesto l'intervento dell'utente (nel Setup del BIOS) per dare priorità alle memorie USB (come quella relativa alla preferita forma di realizzazione della presente invenzione e collegata ad un PC ospite). In the case of the present invention, in a first embodiment, user intervention is required at this stage (in the BIOS Setup) to give priority to USB memories (such as that relating to the preferred embodiment of the present invention and connected to a guest PC).

In una seconda forma di realizzazione, è stato sviluppato un "boot manager" che, modificando quello dell'eventuale sistema residente (Windows o Linux o MacOS o altro) consente di avviare il dispositivo secondo l'invenzione dal disco stesso che si occupa a sua volta di fare il boot da dispositivo esterno, senza modificare le impostazioni del BIOS, a meno che l'utente non lo desideri espressamente. In a second embodiment, a "boot manager" has been developed which, by modifying that of the eventual resident system (Windows or Linux or MacOS or other), allows the device according to the invention to be booted from the same disk that takes care of it. time to boot from an external device, without changing the BIOS settings, unless the user expressly wishes.

In entrambi i casi, avviene il passaggio di testimone tra BIOS e Kernel Unix (Linux) sulla memoria USB secondo l'invenzione, succeduto dallo scompattamento del filesystem compresso dalla memoria USB, il caricamento nella RAM del Computer Ospite dell’ "Initial RamDisk": l'intero albero delle directories, i file di sistema, i driver di base, una sorta di piccolo sistema operativo, vengono copiati sulla RAM del PC Ospite. In both cases, the baton is passed between BIOS and Unix Kernel (Linux) on the USB memory according to the invention, followed by the unpacking of the filesystem compressed by the USB memory, the loading of the "Initial RamDisk" into the RAM of the Guest Computer: the entire tree of directories, system files, basic drivers, a sort of small operating system, are copied to the Guest PC's RAM.

A questo punto il RamDisk si occupa dell'avvio del sistema (al primo avvio viene fatto partire un sistema minimo per la procedura di inizializzazione). At this point the RamDisk takes care of the system boot (at the first start a minimum system is started for the initialization procedure).

Viene rilevato ed inizializzato 1'hardware, la scheda video, viene impostata la lingua, mappata la tastiera ed inizializzato il fuso orario. Si crea un primo utente di sistema (solo al primo avvio, salvo successiva creazione, su volontà espressa di chi utilizza il dispositivo secondo l'invenzione, di ulteriori utenti che godranno della stessa protezione crittografica dell'utente predefinito di sistema), e si richiede le password per il caricamento delle partizioni criptate. The hardware is detected and initialized, the video card, the language is set, the keyboard is mapped and the time zone is initialized. A first system user is created (only at first startup, unless subsequent creation, at the express will of the user of the device according to the invention, of further users who will enjoy the same cryptographic protection as the default system user), and passwords for loading encrypted partitions.

A questo punto si imposta il file della persistenza crittata. Ricordiamo qui che la persistenza è un file speciale contenente tutte le modifiche fatte dall'utente durante l'utilizzo del sistema secondo l'invenzione, in particolare contiene ogni modifica ai file di configurazione, i file creati dall'utente, ed eventuale software aggiuntivo installato. Durante l'avvio, il file di persistenza viene montato e di conseguenza tali modifiche vengono integrate nel filesystem principale caricato in RAM (del PC ospitante), determinando appunto la persistenza dei dati tra un avvio e l'altro. Questo particolare file è all'origine della grande portabilità del dispositivo secondo l'invenzione, i file creati e modificati dall'utente durante l'utilizzo vengono salvati così nella chiavetta e anche spostando la stessa in computer ospiti diversi l'intero ambiente si trasferirà tramite la persistenza da un computer all'altro. Il file della persistenza viene salvato nell'area criptata della chiavetta ed è accessibile solo tramite la chiavetta stessa inserendo una opportuna password durante 1'avvio. At this point we set up the encrypted persistence file. We remind here that persistence is a special file containing all the changes made by the user while using the system according to the invention, in particular it contains any changes to the configuration files, the files created by the user, and any additional software installed. . During startup, the persistence file is mounted and consequently these changes are integrated into the main filesystem loaded in RAM (of the host PC), thus determining the persistence of data between one boot and another. This particular file is at the origin of the great portability of the device according to the invention, the files created and modified by the user during use are thus saved in the key and also by moving it to different guest computers the entire environment will be transferred via persistence from one computer to another. The persistence file is saved in the encrypted area of the key and can only be accessed via the key itself by entering an appropriate password during start-up.

Questo punto è importante perché esistono versioni Live di Linux e derivati eseguibili da CD rom o pennina USB, che permettono di far girare il sistema operativo sulla macchina ospite ma, prive di persistenza, ogni modifica, file, installazione, viene persa al riavvio, reboot, della macchina. This point is important because there are Live versions of Linux and derivatives executable from CD rom or USB stick, which allow you to run the operating system on the host machine but, without persistence, any modification, file, installation, is lost on reboot, reboot , of the car.

A questo punto, si inizializzano dei componenti di sistema di più alto livello: At this point, higher level system components are initialized:

- avvio dei componenti per la gestione del risparmio energetico; - start up of the components for the management of energy saving;

- avvio del sottosistema di rete (NetworkManager) per la gestione avanzata delle funzionalità di rete; - start of the network subsystem (NetworkManager) for advanced management of network functions;

- avvio del sottosistema bluetooth per la gestione dei dispositivi bluetooth; - start of the bluetooth subsystem for the management of bluetooth devices;

- avvio del sottosistema audio per la gestione delle schede audio e degli eventi sonori; - start of the audio subsystem for the management of sound cards and sound events;

- avvio del sottosistema grafico e del gestore di login GDM (Gnome Display Manager) - starting the graphical subsystem and the GDM login manager (Gnome Display Manager)

- avvio dell'ambiente grafico GDM/chiavetta. - start of the GDM / key graphical environment.

A questo punto l'intero sistema secondo l'invenzione è caricato sulla RAM del computer ospite. Il sistema secondo l'invenzione si appoggia così alla CPU del sistema ospite e all'insieme delle periferiche disponibili (mouse, tastiera, scheda video, display, audio, bluetooth, eventuali stampanti, porte usb aggiuntive). Il sistema secondo l'invenzione dispone di un gran numero di driver preinstallati che permettono l'utilizzo immediato di gran parte delle periferiche. At this point the entire system according to the invention is loaded on the RAM of the host computer. The system according to the invention thus relies on the CPU of the host system and on the set of peripherals available (mouse, keyboard, video card, display, audio, bluetooth, any printers, additional USB ports). The system according to the invention has a large number of pre-installed drivers which allow the immediate use of most of the peripherals.

Viene inoltre messo a disposizione dell'utente un intero ambiente desktop, completo dei più comuni software SOHO (videoscrittura, foglio di calcolo, presentazione, fotoritocco, navigazione internet, pim, ecc.). I file vengono creati e modificati sul filesystem caricato in RAM e successivamente memorizzati nel file di persistenza nell'area criptata della chiavetta. L'utente può, a sua discrezione, leggere e scrivere file dai dischi rigidi del computer ospite o da eventuali dischi esterni, in tal caso i file vengono memorizzati in chiaro. An entire desktop environment is also made available to the user, complete with the most common SOHO software (word processing, spreadsheet, presentation, photo editing, internet browsing, pim, etc.). The files are created and modified on the filesystem loaded in RAM and subsequently stored in the persistence file in the encrypted area of the key. The user can, at his discretion, read and write files from the hard disks of the host computer or from any external disks, in which case the files are stored in clear text.

Terminato l'utilizzo del computer ospite, esso viene spento, la RAM e la cache della CPU vengono svuotate, ma dati e personalizzazioni dell'utente vengono mantenuti nella persistenza e saranno nuovamente disponibili ad ogni nuovo utilizzo su qualunque computer ospite. Once the use of the host computer is finished, it is turned off, the RAM and the CPU cache are emptied, but user data and customizations are kept persistent and will be available again for each new use on any host computer.

Più in dettaglio, facendo riferimento alle figure 2a-2f, il metodo secondo l'invenzione procede all'avvio del sistema operativo all'interno della chiavetta e distingue tra la procedura di primo avvio e la procedura di avvio successivo. More in detail, with reference to figures 2a-2f, the method according to the invention starts the operating system inside the key and distinguishes between the first start-up procedure and the subsequent start-up procedure.

Sono presenti sulla chiavetta già una prima ed una seconda partizione. Sulla prima partizione gira Linux, sulla seconda verranno create due ulteriori partizioni annidate . A first and a second partition are already present on the key. Linux runs on the first partition, two additional nested partitions will be created on the second.

E' qui da specificare che questa è solo la preferita forma realizzativa, essendo possibile partire con una sola partizione e creare in questa una partizione crittata. It is here to specify that this is only the preferred embodiment, since it is possible to start with a single partition and create an encrypted partition in this.

Con la procedura di primo avvio si produce così una partizione crittata e visibile, ed si crea una partizione crittata e nascosta. With the first boot procedure, an encrypted and visible partition is produced, and an encrypted and hidden partition is created.

Negli avvìi successivi (ramo destro del diagramma di flusso di figura 2a) si avrà la possibilità di accedere semplicemente ad una partizione crittata ma non nascosta attraverso l'inserimento di una prima password. Oppure, si potrà accedere alla partizione crittata e nascosta (ovvero non rilevabile da un utente qualsiasi grazie alla negabilità plausibile), attraverso l'inserimento di una seconda password. In the following starts (right branch of the flow chart in figure 2a) it will be possible to simply access an encrypted but not hidden partition by entering a first password. Or, you can access the encrypted and hidden partition (ie not detectable by any user thanks to plausible deniability), by entering a second password.

Il sistema da inoltre la possibilità di effettuare la cancellazione sicura dei dati, utilizzando una funzionalità accessibile tramite l'inserimento di una terza password. La sicurezza della cancellazione dei dati è garantita attraverso un algoritmo di scrittura della memoria che effettua una scrittura di una sequenza pseudo-casuale di bit. Tale sequenza pseudocasuale è realizzata con sovrascrittura eseguendo l'algoritmo di Gutmann e la formattazione a basso livello dell'intero supporto, per almeno 25 passi. The system also gives the possibility to perform the secure deletion of data, using a function accessible by entering a third password. The security of data erasing is guaranteed through a memory writing algorithm which writes a pseudo-random sequence of bits. This pseudorandom sequence is achieved with overwriting by executing the Gutmann algorithm and low-level formatting of the entire medium, for at least 25 steps.

Le due funzionalità di crittatura relative alle due partizioni annidate di cui sopra permettono già di evitare di lasciare i file sul computer a cui è connessa la chiavetta. L'ulteriore funzionalità della cancellazione dei dati garantisce la sicurezza totale dell'elaborazione dati, che nel caso di chiavetta è una elaborazione che ha il vantaggio della mobilità. The two encryption features related to the two nested partitions mentioned above already allow you to avoid leaving files on the computer to which the key is connected. The additional functionality of data deletion ensures the total security of data processing, which in the case of a stick is processing that has the advantage of mobility.

Si osserva che l'inserimento della password che seleziona la modalità di utilizzo non avviene una volta lanciato un qualche applicativo, ma all'avvio del sistema. Di conseguenza, l'utilizzo del sistema è assolutamente intuitivo per l'utente: è come se l'utente avesse accesso a due sistemi operativi differenti nel caso delle prime due password, ed in effetti i sistemi operativi possono essere differenti in tali due casi. Per quanto riguarda il caso della terza password, essa non serve all'avvio (boot) del sistema, ma simula un guasto del sistema e cancella tutta la memoria. It is observed that the insertion of the password that selects the mode of use does not take place once some application has been launched, but when the system is started. Consequently, the use of the system is absolutely intuitive for the user: it is as if the user had access to two different operating systems in the case of the first two passwords, and in fact the operating systems can be different in these two cases. As for the case of the third password, it is not used to boot the system, but simulates a system failure and clears all memory.

Descriviamo ora la procedura effettuata al primo avvio del sistema, che crea le condizioni per l'utilizzo delle funzionalità sopra descritte. We now describe the procedure carried out at the first start of the system, which creates the conditions for the use of the functions described above.

Al primo avvio si esegue un primo script di inizializzazione (checkinit.sh) e si verifica il primo utilizzo. At first startup, a first initialization script (checkinit.sh) is run and first use occurs.

Successivamente, si richiedono le tre password di cui sopra (o solo due nel caso non si voglia implementare la terza funzionalità di cancellazione sicura dei dati). Next, the three passwords above are required (or just two if you do not want to implement the third secure data erasing feature).

Verificata la congruenza delle password, si esegue uno script qui denominato Init2.sh che effettua la creazione delle partizioni di cui sopra. Having verified the consistency of the passwords, a script called Init2.sh is executed, which creates the above partitions.

Facendo riferimento alla figura 2c, successivamente, si possono smontare tutte le partizioni di TrueCrypt™, fase opzionale per essere sicuri che non siano rimaste sulla chiavetta partizioni montate da TrueCrypt™. Referring to Figure 2c, you can then unmount all TrueCrypt ™ partitions, an optional step to make sure that no TrueCrypt ™ mounted partitions are left on the stick.

A questo punto nella radice della memoria della chiavetta (ad esempio flash o SSD), si verifica l'esistenza della cartella di "persistence", e se non è presente si crea. At this point in the root of the memory of the key (for example flash or SSD), the existence of the "persistence" folder is verified, and if it is not present it is created.

Si inizializzano le variabili di ambiente dello script, ovvero le tre password di cui sopra. The environment variables of the script are initialized, that is the three passwords mentioned above.

Ora si individua con una routine denominata "Search_crypto" la partizione sulla quale deve agire lo script, partizione già esistente sulla chiavetta. Now, using a routine called "Search_crypto", the partition on which the script is to act is identified, a partition that already exists on the key.

Infatti, sulla chiavetta sono già presenti dall'inizio (installazione di Linux) due partizioni, la prima è quella dedicata al sistema operativo. In fact, on the stick there are already two partitions from the beginning (Linux installation), the first is the one dedicated to the operating system.

Poiché all'avvio il sistema operativo agisce appunto sulla prima partizione, per farlo agire sulla seconda, occorre montare la seconda partizione. Questo può avvenire "montando" la seconda partizione sulla prima (sulla cartella persistence); più correttamente, quello che si fa è montare la seconda partizione sul filesystem, dove il filesystem è un entità virtuale senza corrispettivo fisico sulla memoria di massa, su cui è stata già "montata" anche la prima partizione. Since at startup the operating system acts on the first partition, to make it act on the second, the second partition must be mounted. This can be done by "mounting" the second partition on the first (on the persistence folder); more correctly, what you do is mount the second partition on the filesystem, where the filesystem is a virtual entity with no physical counterpart on the mass memory, on which the first partition has already been "mounted".

A questo punto, per eccesso di zelo si possono opzionalmente smontare ancora tutte le partizioni montate precedentemente da TrueCrypt™. At this point, for excess of zeal you can optionally unmount all partitions previously mounted by TrueCrypt ™ again.

Si è così pronti per creare le partizioni annidate di cui sopra, tramite la routine "prepare_crypto", che descriviamo facendo riferimento alla figura 2d. We are now ready to create the nested partitions mentioned above, using the "prepare_crypto" routine, which we describe with reference to figure 2d.

Questa routine verifica dapprima le credenziali per la prima partizione crittata (ovvero la prima password). Si crea quindi tale partizione anche sulla base di parametri di partizione predefiniti, la si monta e la si formatta. Si crea quindi il file di persistenza nella partizione appena formattata, e si smonta la partizione. This routine first checks the credentials for the first encrypted partition (that is, the first password). This partition is then also created on the basis of predefined partition parameters, mounted and formatted. You then create the persistence file on the newly formatted partition, and unmount the partition.

Una routine simile viene eseguita per la creazione della partizione crittata e nascosta, dopo aver verificato la seconda password. A similar routine is performed for creating the encrypted and hidden partition, after verifying the second password.

Infine, si verifica la terza password (nel diagramma in figura 2b sarebbe la quinta tenuto conto delle conferme di password) per proseguire o no con la creazione di un file all'interno della prima partizione che contiene la password crittata (hash), forzando eventualmente la scrittura anche nel caso di password non inserita (esiste però un'applicazione di inizializzazione chiamata "initialize" delle password che in questo caso manda un messaggio di errore e richiede comunque la password per andare avanti). Finally, the third password is verified (in the diagram in figure 2b it would be the fifth taking into account the password confirmations) to continue or not with the creation of a file within the first partition that contains the encrypted password (hash), possibly forcing writing even if the password is not entered (however, there is an initialization application called "initialize" of passwords which in this case sends an error message and still requires the password to go on).

Si procede infine al reboot del sistema, che sarà pronto quindi per l'utilizzo corrente (ramo destro del diagramma di flusso della figura 2a). Finally, we proceed to reboot the system, which will then be ready for current use (right branch of the flow chart in figure 2a).

Un punto importante del metodo appena descritto è la creazione di cartella e file di persistenza nelle differenti partizioni, operazione che Linux non svolge normalmente perché utilizzerebbe quello che trova già presente nella prima partizione. An important point of the method just described is the creation of folder and persistence files in the different partitions, an operation that Linux does not normally perform because it would use what it finds already present in the first partition.

Con il metodo della presente invenzione, appena illustrato in una sua preferita forma di realizzazione, si rende il volume, su cui il sistema operativo agisce, parte dello stesso sistema operativo. Lo stesso applicativo TrueCrypt™ viene avviato come parte del sistema operativo, ovvero l'utente non lo deve avviare deliberatamente successivamente all'avvio del sistema operativo. Questo permette a sua volta di utilizzare differenti sistemi operativi per differenti partizioni, in quanto sul dispositivo secondo l'invenzione possono essere memorizzati più sistemi operativi virtuali. With the method of the present invention, just illustrated in a preferred embodiment thereof, the volume on which the operating system acts is made part of the same operating system. The TrueCrypt ™ application itself is started as part of the operating system, ie the user does not have to deliberately start it after the operating system has started. This in turn allows to use different operating systems for different partitions, since several virtual operating systems can be stored on the device according to the invention.

Anche la funzionalità di cancellazione sicura dei dati si attiva al livello di boot, cosa certamente non oggi presente né logica nell'architettura Linux o Unix. Even the secure data deletion feature is activated at the boot level, which is certainly not present today or logical in the Linux or Unix architecture.

Inoltre, a differenza dell'esempio realizzativo appena illustrato, si possono prevedere secondo l'invenzione solo due partizioni, una visibile e non crittata e l'altra visibile e crittata, senza la terza partizione nascosta e crittata. Questo ha come conseguenza la perdita della negabilità plausibile, ma vengono mantenuti tutti gli altri vantaggi e le caratteristiche peculiari della presente invenzione. Moreover, unlike the embodiment just illustrated, according to the invention only two partitions can be provided, one visible and not encrypted and the other visible and encrypted, without the third hidden and encrypted partition. This results in the loss of plausible deniability, but all the other advantages and peculiar characteristics of the present invention are maintained.

Nelle prove finora effettuate, in particolare, si sono considerate tre versioni differenti del metodo secondo l'invenzione, ovvero: In the tests carried out so far, in particular, three different versions of the method according to the invention were considered, namely:

1) tre password, 2 livelli di crittografia e eliminazione sicura dei dati; 1) three passwords, 2 levels of encryption and secure data deletion;

2) tre password, nessuna crittografia e eliminazione sicura dei dati; 2) three passwords, no encryption and secure data deletion;

3) due password, password di accesso al sistema (no crittografia) e eliminazione sicura dei dati. 3) two passwords, system access password (no encryption) and secure data deletion.

Inoltre, i passi logici sopra illustrati per la realizzazione del metodo secondo l'invenzione possono essere implementati nello script "init" (quello che detta la sequenza di avvio dei vari script che "aiutano" e "snelliscono" il caricamento del Sistema Operativo) di Linux (forma di realizzazione sopra illustrata) oppure come programma separato che viene richiamato dallo stesso script init, che in tal caso non esegue più operazioni ma le lascia eseguire a tale programma. Questo programma eventualmente creerà poi degli opportuni script a runtime per l'esecuzione della stessa logica sopra illustrata. La scelta del programma separata è una scelta che può risultare molto opportuna in alcuni casi, in cui non si vuole intervenire sugli script di sistema, ma richiamare programmi per poi poterli aggiornare in modo veloce e automatizzato, oltre a ragioni di ordine commerciale. Le fasi essenziali del metodo sono effettuate correttamente anche da programma. Furthermore, the logical steps illustrated above for the realization of the method according to the invention can be implemented in the "init" script (the one that dictates the startup sequence of the various scripts that "help" and "streamline" the loading of the Operating System) of Linux (embodiment illustrated above) or as a separate program that is called by the init script itself, which in this case no longer performs operations but lets that program perform them. This program will eventually create appropriate scripts at runtime to execute the same logic illustrated above. The choice of the separate program is a choice that can be very appropriate in some cases, in which you do not want to intervene on the system scripts, but to recall programs to then be able to update them quickly and automatically, as well as commercial reasons. The essential steps of the method are carried out correctly also by program.

Uno dei vantaggi del metodo della presente invenzione è l'applicazione del concetto di "plausible deniability" al mondo Linux/Unix. Avere a propria disposizione un doppio ambiente di cui non è dimostrabile l'esistenza porta con sé innumerevoli vantaggi in vari ambiti di applicazione. One of the advantages of the method of the present invention is the application of the concept of "plausible deniability" to the Linux / Unix world. Having at your disposal a double environment whose existence cannot be demonstrated brings with it countless advantages in various fields of application.

Ma il maggiore vantaggio del prodotto è che si dispone di un "computer su chiavetta", ovunque si vada si potrà aver sempre accesso al proprio sistema/ambiente (con tutti i software di cui si necessita per la propria attività professionale o no) senza dover portare al seguito un PC, senza dover installare software su un PC ospite, senza possibilità di contrarre virus presenti su macchine dove si inserisca il dispositivo di archiviazione secondo l'invenzione. Infatti, non c'è scambio di input/output tra il dispositivo dell'invenzione ed il PC (a meno che l'utente non vada volontariamente a compiere operazioni di salvataggio, eliminazione o copia sul disco del PC ospite), e quindi non possono arrivare virus (anche se presente sul computer ospite e il dispositivo secondo l'invenzione utilizza una hidden FAT32). But the greatest advantage of the product is that you have a "computer on a key", wherever you go you can always have access to your system / environment (with all the software you need for your professional activity or not) without having to carry a PC with you, without having to install software on a guest PC, without the possibility of contracting viruses present on machines where the storage device according to the invention is inserted. In fact, there is no input / output exchange between the device of the invention and the PC (unless the user voluntarily goes to save, delete or copy on the disk of the host PC), and therefore cannot get virus (even if present on the host computer and the device according to the invention uses a hidden FAT32).

Un altro vantaggio notevole è l'indipendenza del dispositivo secondo l'invenzione dall'hardware ospitante. Infatti, è come se il dispositivo stesso funzionasse da computer in quanto agisce direttamente come sistema operativo e memoria di archiviazione di massa (I/O) e continuerà ad essere lo stesso sistema anche cambiando macchina ospitante. In ogni caso, l'insieme della macchina ospitante e dispositivo secondo l'invenzione costituisce un elaboratore (ed infatti il dispositivo secondo l'invenzione può anche essere un disco rigido fornito insieme alla macchina ospitante). Another notable advantage is the independence of the device according to the invention from the host hardware. In fact, it is as if the device itself works as a computer as it acts directly as an operating system and mass storage memory (I / O) and will continue to be the same system even when changing host machines. In any case, the host machine and device according to the invention as a whole constitutes a computer (and in fact the device according to the invention can also be a hard disk supplied together with the host machine).

Riguardo a quest'ultimo punto, si fa ancora riferimento alle figure la-lc per riassumere di nuovo il flusso di utilizzo della chiavetta da parte dell'utente. Essenzialmente, all'accensione del PC si modifica il BIOS in modo che si effettui il boot a partire dalla memoria di massa esterna (chiavetta secondo l'invenzione). Una volta avviato il sistema operativo, esso gestirà ogni operazione con l'architettura di sistema costituita da CPU+RAM del PC e memoria di massa della chiavetta, evitando altri dischi interni o esterni al PC. Naturalmente si può anche prevedere un sistema misto, ovvero che consenta anche lo sfruttamento di questi ultimi dischi sotto particolari condizioni, sempre utilizzando il metodo della presente invenzione. With regard to this last point, reference is still made to figures la-lc to summarize again the flow of use of the key by the user. Essentially, when the PC is turned on, the BIOS is changed so that it boots from the external mass memory (key according to the invention). Once the operating system is started, it will manage every operation with the system architecture consisting of CPU + RAM of the PC and mass memory of the key, avoiding other internal or external disks to the PC. Naturally, a mixed system can also be provided, ie one which also allows the use of the latter discs under particular conditions, again using the method of the present invention.

In quel che precede sono state descritte le preferite forme di realizzazione e sono state suggerite delle varianti della presente invenzione, ma è da intendersi che gli esperti del ramo potranno apportare modificazioni e cambiamenti senza con ciò uscire dal relativo ambito di protezione, come defi lito dalle rivendicazioni allegate. In the foregoing the preferred embodiments have been described and variants of the present invention have been suggested, but it is to be understood that those skilled in the art will be able to make modifications and changes without thereby departing from the relative scope of protection, as defined by claims attached.

Claims (11)

RIVENDICAZIONI 1. Metodo per l'elaborazione sicura dei dati su computer, comprendente l'utilizzo di una memoria di massa differente dall'unità memoria di massa di avvio pre-impostata nel computer e connessa a detto computer, e caratterizzato dal fatto che: - su detta memoria di massa differente sono presenti un primo ed un secondo volume, sul primo volume essendo presente un sistema operativo di tipo Unix, in particolare Linux, e opzionalmente uno o più applicativi di utilità; si esegue l'avvio di detto sistema operativo di tipo Unix a partire dal primo volume di detta memoria di massa differente; - si verifica se si tratta del primo utilizzo di detta memoria di massa differente, e nel caso affermativo si eseguono le seguenti fasi: Al. richiesta all'utente del computer di una o più password e relativa acquisizione; B1. verifica dell'esistenza di una cartella di persistenza nel primo volume e, nel caso negativo, creazione di una cartella di persistenza; Ci. montaggio del secondo volume; DI. formattazione, tramite opportuno applicativo, del secondo volume, e modifica di detto secondo volume in volume visibile e crittato a cui viene associata una prima password di dette una o più password; El. creazione della cartella e del file di persistenza crittati sul secondo volume come modificato nella fase DI, e successivo smontaggio di detto secondo volume; se invece non si tratta del primo utilizzo di detta memoria di massa differente, si eseguono le seguenti fasi: A2 richiesta di una password all'utente del computer e relativa acquisizione; B2 se detta una password è identica a detta prima password, avvio di detto sistema operativo di tipo Unix sul volume corrispondente a cui è associata detta una password. CLAIMS 1. Method for the secure processing of data on a computer, comprising the use of a mass memory different from the boot mass memory unit pre-set in the computer and connected to said computer, and characterized in that: - on said different mass memory there are a first and a second volume, on the first volume there is an operating system of the Unix type, in particular Linux, and optionally one or more utility applications; the Unix-like operating system is started from the first volume of said different mass memory; - occurs if this is the first use of said different mass memory, and if so, the following steps are carried out: Al. Request to the computer user for one or more passwords and relative acquisition; B1. verification of the existence of a persistence folder in the first volume and, if not, creation of a persistence folder; There. editing of the second volume; FROM. formatting, by means of an appropriate application, of the second volume, and modification of said second volume into a visible and encrypted volume to which a first password of said one or more passwords is associated; El. Creation of the encrypted folder and persistence file on the second volume as modified in phase DI, and subsequent disassembly of said second volume; if instead it is not the first use of said different mass memory, the following steps are carried out: A2 request for a password from the computer user and relative acquisition; B2 if said password is identical to said first password, boot of said Unix-like operating system on the corresponding volume to which said password is associated. 2. Metodo secondo la rivendicazione 1, caratterizzato dal fatto che dette una o più password sono almeno due password, e dal fatto che, successivamente alla fase El, si eseguono le seguenti ulteriori fasi: FI. montaggio di detto secondo volume; Gl. creazione, tramite opportuno applicativo, di un terzo volume nascosto e crittato, all'interno del secondo volume come modificato nella fase DI, a cui viene associata una seconda password di dette due o più password; montaggio e formattazione di detto secondo volume; HI creazione della cartella e del file di persistenza crittati sul terzo volume creato nella fase HI, e smontaggio di detto secondo volume visibile e crittato della fase DI e del terzo volume; e la fase B2 è sostituita dalla seguente fase: B2 '. se detta una password è identica a una tra dette una prima e una seconda password, avvio di detto sistema operativo di tipo Unix sul volume a cui è associata detta una password. 2. Method according to claim 1, characterized by the fact that said one or more passwords are at least two passwords, and by the fact that, after step El, the following further steps are carried out: FI. assembly of said second volume; Gl. creation, by means of an appropriate application, of a third hidden and encrypted volume, inside the second volume as modified in phase DI, to which a second password of said two or more passwords is associated; editing and formatting of said second volume; HI creation of the folder and persistence file encrypted on the third volume created in phase HI, and dismounting of said second visible and encrypted volume of phase DI and of the third volume; and step B2 is replaced by the following step: B2 '. if said password is identical to one between said first and second passwords, starting said Unix-like operating system on the volume to which said password is associated. 3. Metodo secondo la rivendicazione 2, caratterizzato dal fatto che dette una o più password sono tre password, detta prima password, detta seconda password ed una terza password, e dal fatto di eseguire, successivamente alla fase Al, la seguente ulteriore fase: BO . creazione di un file, all'interno del primo volume, che contiene la terza password crittata tramite hash; e al momento di un avvio successivo, durante la fase B2, si verifica che detta una password sia una tra detta prima, detta seconda password e detta terza password, e nel caso si tratti di detta terza password, si simula un guasto del sistema operativo, si cancella e si sovrascrive tutta la memoria relativa a tutti i volumi . Method according to claim 2, characterized by the fact that said one or more passwords are three passwords, said first password, said second password and a third password, and by carrying out, after step A1, the following further step: BO. creation of a file, inside the first volume, which contains the third password encrypted by hash; and at the moment of a subsequent start, during phase B2, it is verified that said password is one of said first, said second password and said third password, and in the case of said third password, an operating system failure is simulated , all memory for all volumes is erased and overwritten. 4. Metodo secondo la rivendicazione 3, caratterizzato dal fatto che la cancellazione della memoria relativa a tutti i volumi avviene tramite sovrascr ittura eseguendo l'algoritmo di Gutmann e una formattazione a basso livello di tutta detta memoria di massa differente. 4. Method according to claim 3, characterized in that the deletion of the memory relating to all the volumes occurs by overwriting by executing the Gutmann algorithm and a low-level formatting of all said different mass memory. 5. Metodo secondo una qualsiasi delle rivendicazioni da 1 a 4, caratterizzato dal fatto che l'avvio di detto sistema operativo di tipo Unix è autorizzato da utente in corrispondenza dell'avvio del BIOS del computer o da bootmanager del sistema operativo del computer. Method according to any one of claims 1 to 4, characterized in that the startup of said Unix-like operating system is authorized by the user at the boot of the computer's BIOS or by the bootmanager of the computer's operating system. 6. Programma per elaboratore caratterizzato dal fatto di comprendere mezzi a codice atti ad eseguire, quando operano su un elaboratore, le fasi da Al ad El, nonché A2 e B2 del metodo secondo una qualsiasi delle rivendicazioni da 1 a 5. 6. Computer program characterized in that it comprises code means suitable for executing, when operating on a computer, steps A1 to El, as well as A2 and B2 of the method according to any one of claims 1 to 5. 7. Programma per elaboratore caratterizzato dal fatto di comprendere mezzi a codice atti ad eseguire, quando operano su un elaboratore, le fasi da Al ad HI, nonché A2 e B2 del metodo secondo una qualsiasi delle rivendicazioni da 2 a 6. 7. Computer program characterized in that it comprises code means suitable for executing, when operating on a computer, steps A1 to HI, as well as A2 and B2 of the method according to any one of claims 2 to 6. 8. Supporto di memoria leggibile da un elaboratore, avente un programma memorizzato su di esso, caratterizzato dal fatto che il programma è il programma per elaboratore secondo la rivendicazione 6 o 7. 8. A computer readable memory medium having a program stored thereon, characterized in that the program is the computer program according to claim 6 or 7. 9. Dispositivo di memoria di massa connettibile ad un computer, caratterizzato dal fatto che sono presenti su di esso: - un primo ed un secondo volume, sul primo volume essendo presente un sistema operativo di tipo Unix, in particolare Linux, e opzionalmente uno o più applicativi di utilità; - il programma per elaboratore della rivendicazione 6 o 7. 9. Mass storage device connectable to a computer, characterized by the fact that the following are present on it: - a first and a second volume, on the first volume there is a Unix type operating system, in particular Linux, and optionally one or more utility applications; - the computer program of claim 6 or 7. 10. Dispositivo secondo la rivendicazione 9, caratterizzato dal fatto di essere una memoria di massa connettibile al computer tramite connessione USB. 10. Device according to claim 9, characterized in that it is a mass memory connectable to the computer via USB connection. 11. Unità elettronica di elaborazione dati comprendente un dispositivo di memoria di massa, caratterizzata dal fatto che il dispositivo di memoria di massa è quello secondo la rivendicazione 9 o 10.11. Electronic data processing unit comprising a mass memory device, characterized in that the mass memory device is that according to claim 9 or 10.
IT000046A 2011-02-03 2011-02-03 METHOD FOR THE SAFE PROCESSING OF DATA ON COMPUTERS, AND ELECTRONIC PROCESSOR WHICH IMPLEMENTS THIS METHOD. ITRM20110046A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
IT000046A ITRM20110046A1 (en) 2011-02-03 2011-02-03 METHOD FOR THE SAFE PROCESSING OF DATA ON COMPUTERS, AND ELECTRONIC PROCESSOR WHICH IMPLEMENTS THIS METHOD.
CH3632011A CH704495A2 (en) 2011-02-03 2011-03-01 Method for the secure processing of data in a computer, uses a mass memory device connected to a computer and processes data without leaving any trace of files and operations carried out

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT000046A ITRM20110046A1 (en) 2011-02-03 2011-02-03 METHOD FOR THE SAFE PROCESSING OF DATA ON COMPUTERS, AND ELECTRONIC PROCESSOR WHICH IMPLEMENTS THIS METHOD.

Publications (1)

Publication Number Publication Date
ITRM20110046A1 true ITRM20110046A1 (en) 2012-08-04

Family

ID=43976348

Family Applications (1)

Application Number Title Priority Date Filing Date
IT000046A ITRM20110046A1 (en) 2011-02-03 2011-02-03 METHOD FOR THE SAFE PROCESSING OF DATA ON COMPUTERS, AND ELECTRONIC PROCESSOR WHICH IMPLEMENTS THIS METHOD.

Country Status (2)

Country Link
CH (1) CH704495A2 (en)
IT (1) ITRM20110046A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060173980A1 (en) * 2002-11-01 2006-08-03 Shinya Kobayashi Detachable device, control circuit, control circuit firmware program, information processing method and circuit design pattern in control circuit, and log-in method
WO2007074431A2 (en) * 2005-12-27 2007-07-05 Atomynet Inc. Method and apparatus for securing access to applications
US20080172555A1 (en) * 2007-01-17 2008-07-17 Erink Technologies, Llc Bootable thin client personal initialization device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060173980A1 (en) * 2002-11-01 2006-08-03 Shinya Kobayashi Detachable device, control circuit, control circuit firmware program, information processing method and circuit design pattern in control circuit, and log-in method
WO2007074431A2 (en) * 2005-12-27 2007-07-05 Atomynet Inc. Method and apparatus for securing access to applications
US20080172555A1 (en) * 2007-01-17 2008-07-17 Erink Technologies, Llc Bootable thin client personal initialization device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GUTMANN P: "Secure Deletion of Data from Magnetic and Solid-State Memory", PROCEEDINGS OF THE USENIX SECURITY SYMPOSIUM, XX, 22 July 1996 (1996-07-22), XP002190890 *

Also Published As

Publication number Publication date
CH704495A2 (en) 2012-08-15

Similar Documents

Publication Publication Date Title
US9176994B2 (en) Content analytics system configured to support multiple tenants
US9471802B2 (en) Hybrid file systems
JP5922149B2 (en) Providing security boundaries
US9773102B2 (en) Selective file access for applications
JP5635993B2 (en) Apparatus and method for generating a secure personal environment by combining a mobile device and a computer
JP2012508931A5 (en)
US20120011354A1 (en) Boot loading of secure operating system from external device
US9928365B1 (en) Automated mechanism to obtain detailed forensic analysis of file access
US9292664B2 (en) Key injection tool
CN114222975A (en) Data preservation using memory aperture flush sequence
US10628489B2 (en) Controlling access to one or more datasets of an operating system in use
Do et al. Enforcing file system permissions on android external storage: Android file system permissions (afp) prototype and owncloud
US8645667B2 (en) Operating system management of address-translation-related data structures and hardware lookasides
US9659156B1 (en) Systems and methods for protecting virtual machine program code
US8359635B2 (en) System and method for dynamic creation of privileges to secure system services
CN103176832B (en) One kind UNIX operating system runs method and the device of virtual opetrating system
US10146943B2 (en) System and method to disable the erasure of an administrator password in an information handling system
US11947696B2 (en) File system content obfuscation in high security environments
US11726922B2 (en) Memory protection in hypervisor environments
ITRM20110046A1 (en) METHOD FOR THE SAFE PROCESSING OF DATA ON COMPUTERS, AND ELECTRONIC PROCESSOR WHICH IMPLEMENTS THIS METHOD.
Moreb Introduction to Android Forensics
US9202058B1 (en) Root volume encryption mechanism in para-virtualized virtual machine
US20210240364A1 (en) Storing new settings for write-protected systems on non-write-protected storage
CN108563552A (en) A kind of method, equipment and its storage medium of record peripheral hardware operation behavior
US8578142B2 (en) System and method for shared data storage