IT202100003290A1 - Procedimento, software e sistema informatico per certificare flussi di dati - Google Patents

Procedimento, software e sistema informatico per certificare flussi di dati Download PDF

Info

Publication number
IT202100003290A1
IT202100003290A1 IT102021000003290A IT202100003290A IT202100003290A1 IT 202100003290 A1 IT202100003290 A1 IT 202100003290A1 IT 102021000003290 A IT102021000003290 A IT 102021000003290A IT 202100003290 A IT202100003290 A IT 202100003290A IT 202100003290 A1 IT202100003290 A1 IT 202100003290A1
Authority
IT
Italy
Prior art keywords
certification
file
data
electronic device
program
Prior art date
Application number
IT102021000003290A
Other languages
English (en)
Inventor
Luca Domenico De
Original Assignee
Tolemaica S R L
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tolemaica S R L filed Critical Tolemaica S R L
Priority to IT102021000003290A priority Critical patent/IT202100003290A1/it
Publication of IT202100003290A1 publication Critical patent/IT202100003290A1/it

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/109Time management, e.g. calendars, reminders, meetings or time accounting
    • G06Q10/1091Recording time for administrative or management purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
    • H04W4/185Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals by embedding added-value information into content, e.g. geo-tagging

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Marketing (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Educational Administration (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Communication Control (AREA)

Description

Titolo: ?Procedimento, software e sistema informatico per certificare flussi di dati?.
DESCRIZIONE
Campo tecnico
La presente invenzione si sviluppa nel campo della certificazione di contenuti digitali per acquisire valore legale probatorio.
Stato della tecnica
La certificazione di informazioni ? utilizzata per attribuire una data certa ad un determinato contenuto, in modo da poter comprovare che esattamente quel contenuto esisteva in una particolare forma nella data di interesse.
Negli ultimi anni sono state sviluppate nuove tecnologie di certificazione, che gradualmente vengono riconosciute come valide dalla legislazione di diversi paesi.
Un esempio di certificazione di contenuti digitali ? rappresentato dalla posta elettronica certificata (pec), grazie a cui si pu? essere certi dell?invio di un messaggio elettronico, del suo arrivo nella casella di posta del destinatario, e del contenuto del messaggio.
Altri esempi noti sono rappresentati dalla firma digitale, dai timestamp e dai blockchain.
Queste tecnologie hanno diversi gradi di complessit?, e in generale sono difficilmente accessibili da un utente che non abbia solide competenze informatiche. Inoltre, esse consentono di certificare un dato solamente dal momento in cui questo viene caricato nel sistema di certificazione, mentre non sono date garanzie sul fatto che quel dato possa essere stato alterato o costruito ad arte dall?utente prima della certificazione.
Il documento WO2017187297, a nome della richiedente, descrive un sistema per certificare dati multimediali, come immagini, video e suoni, sin dal momento in cui sono acquisiti mediante un dispositivo digitale come uno smartphone. Un programma sul dispositivo acquisisce autonomamente le immagini o simili da certificare, acquisisce orario e posizione, impedendo intromissioni dell?utente. Questi dati sono trasmessi per un timestamping o inclusi in un messaggio pec scambiato fra due server di pec gestiti da enti certificati. I dati cos? certificati sono resi disponibili a un utente tramite un database di sistema.
Il procedimento di WO2017187297 comunque ? limitato a dati di natura visiva/sonora acquisiti direttamente dal dispositivo elettronico.
Sommario dell?invenzione
Lo scopo della presente invenzione ? di estendere la possibilit? di certificazione a dati che non siano raccolti direttamente da webcam o microfoni del dispositivo elettronico stesso.
Pi? in dettaglio, ? scopo dell?invenzione la certificazione di dati che, acquisiti altrove, siano trasmessi al dispositivo elettronico mediante beacon o altri elementi di ricezione wireless.
Tale certificazione ? comunque intesa ad essere svolta a partire dal dispositivo elettronico, in modo automatico e semplice da gestire per un utente, con garanzia di integrit? fin dal momento della trasmissione del dato stesso al dispositivo elettronico.
Questo ed altri scopi sono raggiunti da un procedimento per la certificazione di flussi di dati, nonch? da un programma per elaboratore e da un sistema informatico che consentono di implementare il procedimento.
L?invenzione prevede che si sottopongano a certificazione flussi di dati ricevuti da un dispositivo elettronico mediante una rete locale wireless.
Le reti locali wireless, come reti wifi e reti generate da beacon, sono sempre pi? diffuse, e i dispositivi elettronici personali interagiscono frequentemente con esse. La Richiedente ha perci? vantaggiosamente riconosciuto la potenziale utilit? per un utente nel certificare che una particolare rete locale wireless trasmetteva uno specifico contenuto in un particolare momento.
Secondo l?invenzione, un apposito programma nel dispositivo elettronico gestisce lo scambio del flusso di dati con la rete locale, e invia istantaneamente ed automaticamente i dati scambiati ad un sistema noto di certificazioni digitali. In questa operazione, il programma si appoggia ad una porzione di memoria volatile allocata al programma per la memorizzazione temporanea del flusso dati raccolto. Ci? impedisce manomissioni da parte dell?utente.
Il sistema di certificazioni digitali provvede a certificare quanto ricevuto, con diverse possibili tecnologie quali pec, timestamp, blockchain, o altra tecnologia.
I dati certificati sono quindi archiviati e resi disponibili all?utente.
Un esempio di vantaggio ottenuto dalla certificazione di simili dati ? rappresentato dal superare il precedente limite per cui un immagine/suono/video doveva essere acquisito dal dispositivo elettronico stesso, ad esempio smartphone o tablet. Grazie all?invenzione, ? invece possibile certificare ad esempio immagini acquisite da un drone e trasmesse in modalit? wireless a un tablet.
Un altro esempio di vantaggio applicativo conseguito ? dato dal monitoraggio continuo di qualsiasi grandezza fisica che sia acquisita da un sensore di interesse. Per esempio, il dato monitorato pu? essere un dato di processo all?interno di un ambiente di lavorazione industriale, per il quale si devono garantire condizioni stabili. Ancora un altro esempio ? rappresentato dai dati acquisiti in continuo da una scatola nera di un veicolo, cos? da certificare regolarmente le diverse fasi del moto del veicolo, congiuntamente all?istante temporale in cui avvengano e alla posizione corrente del veicolo.
? evidente che l?invenzione amplia notevolmente la natura dei dati che ? possibile certificare.
In alcune forme realizzative, l?acquisizione del dato originale, a monte della trasmissione wireless al dispositivo elettronico, ? svolta da un separato dispositivo di caratteristiche standard, comunemente reperibile in commercio. Ci? ha evidenti vantaggi di semplicit? e praticit?. Tuttavia, in tal caso, la garanzia che il dato sia integro chiaramente parte dal momento in cui il dato atterra sul dispositivo elettronico.
In altre forme realizzative, anche il dispositivo di acquisizione originale ? provvisto di noti meccanismi che garantiscono l?integrit? del dato, come ad esempio nel caso di una scatola nera. Perci?, due separate garanzie coprono il dato, la prima (di tipo noto, e non di particolare interesse per l?invenzione) dall?acquisizione del dato alla sua trasmissione, e la seconda, conseguita con l?invenzione, a partire dall?atterraggio del dato nel dispositivo elettronico.
Ulteriori caratteristiche e vantaggi dell?invenzione saranno riconoscibili da un tecnico del ramo dalla seguente descrizione dettagliata di forme realizzative esemplificative dell?invenzione.
Breve descrizione delle figure
Per migliore comprensione della successiva descrizione dettagliata, una forma realizzativa dell?invenzione ? illustrata nell?unito disegno. In particolare, la figura 1 mostra schematicamente un sistema informatico per la certificazione di flussi di dati, ed il suo funzionamento.
DESCRIZIONE DETTAGLIATA
L?invenzione ha per principale oggetto un procedimento per la certificazione di flussi di dati.
Varie delle fasi del procedimento descritte sono intese ad essere svolte da un dispositivo elettronico, quando esegue un programma per elaboratore anch?esso oggetto dell?invenzione.
Inoltre, ? descritto un sistema informatico per la certificazione di flussi di dati, comprensivo del dispositivo elettronico e di altri server o database che svolgono particolari ruoli nel procedimento, come descritto nel seguito.
Il sistema informatico ? rappresentato schematicamente nella Figura 1, ed ? designato con il numero di riferimento 1.
Il sistema informatico 1 comprende un dispositivo elettronico 2, preferibilmente portatile, quale ad esempio uno smartphone, uno smartwatch o un tablet. Il dispositivo elettronico 2 ? configurato in modo noto per stabilire connessioni di rete di tipologia comune, quali in particolare una connessione internet e una connessione con una rete locale wireless 3.
Il dispositivo elettronico 2 ? inoltre preferibilmente configurato per altre funzionalit? comuni, che saranno facilmente comprese da un tecnico del settore in relazione alle fasi da svolgere dal dispositivo elettronico 2. Ad esempio, il dispositivo elettronico 2 pu? essere configurato per consentire la propria geolocalizzazione connettendosi a sistemi noti di geolocalizzazione 4.
Il dispositivo elettronico 2 comprende una memoria in cui ? memorizzato un programma per elaboratore. Il programma pu? essere ad esempio una applicazione (app), oppure un?interfaccia di programmazione applicazioni (application programming interface, API). Il progresso nell?esecuzione del programma pu? o non pu? essere mostrato su uno schermo del dispositivo elettronico 2, eventualmente con richieste di conferma o possibilit? di scelta offerte per l?input di comandi da parte dell?utente.
Il procedimento di certificazione prevede di avviare tale programma informatico. Successivamente all?avviamento del programma, il programma comanda al dispositivo elettronico 2 di scambiare un flusso di dati 5 con una rete locale wireless 3. I dati possono essere immagini, audio, video o informazioni raccolti da sensori di diversa tipologia.
La rete locale wireless 3 ? preferibilmente una rete wifi o una rete generata da un beacon. La rete locale wireless 3 non necessita di caratteristiche tecniche speciali ai fini dell?invenzione. La rete locale wireless 3 in particolare prevede un comune trasmettitore (o ricetrasmettitore), configurato per trasmettere e/o ricevere segnali wireless entro una certa area di copertura di segnale.
La rete locale wireless 3 pu? essere considerata indifferentemente come una parte del sistema informatico 1, oppure come un?entit? esterna che coopera con il sistema informatico 1.
Preferibilmente, il trasmettitore wireless ? incluso in un dispositivo di origine (non illustrato), dotato di almeno un sensore configurato per acquisire dati della natura desiderata. Tali dati sono trasmesso al dispositivo elettronico 2 nel flusso di dati 5. Opzionalmente, il dispositivo di origine ? provvisto di un separato meccanismo di certificazione, di tipo noto, che garantisca l?integrit? dei dati, dal momento dell?acquisizione da parte del sensore fino alla loro trasmissione nel flusso di dati.
In alternative meno preferibili, il dispositivo di origine non include alcun sensore, ma si limita a trasmettere in modalit? wireless dati pre-memorizzati o ricevuti da ulteriori dispositivi.
Al fine di scambiare il flusso di dati 5, il dispositivo elettronico 2 instaura una connessione con la rete locale wireless 3. La connessione pu? essere instaurata da parte dell?utente, prima di avviare il programma, oppure pu? essere instaurata in modo automatico su comando del programma. Opzionalmente, in presenza di diverse reti locali, pu? essere presentata all?utente una schermata di selezione della rete locale wireless 3 per cui si intende procedere alla certificazione del flusso di dati 5. Oppure il flusso dei dati 5 ? preselezionato automaticamente dal programma.
Lo scambio del flusso di dati 5 comporta l?invio di informazioni almeno dalla rete locale wireless 3 al dispositivo elettronico 2, e preferibilmente anche in senso opposto dal dispositivo elettronico 2 alla rete locale wireless 3. Le informazioni scambiate possono includere uno o pi? interi file, ma anche informazioni pi? semplici, come ad esempio le informazioni utilizzate per mantenere la connessione attiva, e che possono includere numeri identificativi della rete locale 3 e del dispositivo 2, richieste di avvio trasmissione, conferme di ricevimento, ovvero in generale tutti i dati che sono previsti dai protocolli di comunicazione applicabili e che saranno riconoscibili dai tecnici del settore.
Nella forma realizzativa preferita, il programma prevede di comandare al dispositivo elettronico 2 di acquisire una posizione del dispositivo elettronico 2, ad esempio tramite geolocalizzazione. L?acquisizione della posizione avviene contestualmente allo scambio del flusso di dati 5 fra il dispositivo elettronico 2 e la rete locale wireless 3. In altre parole, fra lo scambio del flusso di dati 5 e l?acquisizione della posizione intercorre un tempo che non superi una certa soglia di tempo, scelta per impedire che il dispositivo elettronico 2 si sposti eccessivamente fra questi due eventi.
Chiaramente, la posizione che ? acquisita e che sar? sottoposta a certificazione assieme al flusso di dati ? la posizione del dispositivo elettronico 2, e non del dispositivo di origine del dato. Comunque, poich? ? richiesta la trasmissione del dato con una connessione di rete locale, la distanza fra i due dispositivi ? sicuramente contenuta.
Il programma procede poi a memorizzare nel dispositivo elettronico 2, in modo automatico, almeno un file 6 in cui ? contenuto il flusso di dati 5 che ? stato scambiato. Qualora sia prevista anche la geolocalizzazione, anche la posizione acquisita viene inclusa automaticamente nell?almeno un file 6 memorizzato.
La fase successiva prevista dal programma, automatica ed istantanea, ? di trasmettere il file 6 dal dispositivo elettronico ad un sistema di certificazioni digitali 8, sempre in modo automatico, mediante connessione internet. Il sistema di certificazioni digitali 8 comprende almeno un server di certificazione. Il server di certificazione ? gestito da un fornitore di certificazioni digitali, che in alcune forme realizzative ? un Ente Certificato Accreditato presso un?autorit? pubblica competente in materia di certificazioni digitali (ad esempio, l?autorit? competente per l?Italia ? l?AgID), in particolare per il procedimento descritto precedentemente attraverso la pec o il timestamping. Alternativamente il processo si conclude con un atterraggio del dato in una rete Blockchain pubblica o privata.
La memorizzazione e l?invio si appoggiano ad una porzione di memoria volatile 7 del dispositivo 2, ad esempio una porzione di memoria RAM, allocata al programma. Grazie al fatto che il programma, in modo automatico, memorizza il file 6 in tale porzione di memoria 7 non accessibile al fruitore del servizio e trasmette, in modo automatico, il file 6 presente proprio in quella porzione di memoria 7, si evitano manomissioni del file da parte dell?utente.
Si osservi invece che al contrario il programma ? memorizzato in una memoria non volatile del dispositivo 2.
L?invio del file 6 al server di certificazione ? preferibilmente svolto direttamente dal dispositivo elettronico 2.
In particolare, giova rilevare che il sistema informatico 1 comprende un database di sistema 9, remoto rispetto al dispositivo elettronico 2, che sar? descritto maggiormente in seguito. In altre forme realizzative, come illustrato in Figura 1, il file 6 ? inviato dal dispositivo elettronico 2, direttamente e parallelamente, sia al server di certificazione che al database remoto 9. In altre forme realizzative, il file 6 ? inviato dal dispositivo elettronico 2 al solo server di certificazione, mentre potr? raggiungere il database remoto 9 a seguito di ulteriori passaggi, come commentato nel seguito.
In caso di fallimento nell?invio del file 6 da parte del dispositivo elettronico 2, possono essere previsti pi? tentativi. Precisamente, trasmettere il file 6 dal dispositivo elettronico 2 al sistema di certificazioni digitali 8 comprende svolgere almeno un tentativo di trasmissione, e, in caso di fallimento nella trasmissione, ripetere il tentativo ad una distanza temporale prestabilita. Con successivi fallimenti, i tentativi sono ripetuti fino a un numero massimo di tentativi, oltre il quale ? impedita la certificazione del file 6 presente nella porzione di memoria volatile 7.
Si evita cos? che il file 6, acquisito ma non inviato per lungo tempo, sia soggetto ad alterazioni. Per procedere con la certificazione dovr? essere riacquisito un nuovo flusso di dati 5.
La successiva fase del procedimento non ? svolta dal programma informatico che risiede nel dispositivo elettronico 2, ma dal sistema di certificazioni digitali 8. Questa fase ? data dal generare dati di certificazione 10 per il file 6 ricevuto.
In una forma realizzativa, generare i dati di certificazione 10 comprende, per esempio, applicare un timestamp al file 6. In particolare, il timestamp contiene l?indicazione di una data, e preferibilmente anche di un orario, congiunta ad una marcatura tale individuare univocamente il file a cui ? applicata la marcatura, ovvero la versione originale del file 6 ricevuto dal dispositivo elettronico 2. I dati di certificazione 10 coincidono quindi con il timestamp.
In un?altra forma realizzativa, generare i dati di certificazione 10 comprende caricare il file 6 in una blockchain. Come noto, una blockchain ? una struttura dati salvata contemporaneamente da numerosi utenti, e quindi in numerosi server, ciascuno dei quali pu? essere considerato come un server di certificazione ai fini della presente invenzione. In questo caso, il gestore di ogni server di certificazione ? considerato un fornitore di certificazioni digitali, che tuttavia non necessita di essere un Ente Certificato Accreditato. I dati di certificazione 10 possono essere rappresentati invece dai dati di caricamento del file 6 e/o dai dati di accesso al file 6 nella blockchain.
In un?ulteriore forma realizzativa, generare i dati di certificazione 10 comprende includere il file 6 in un messaggio di posta elettronica certificata, e trasmettere il messaggio fra due caselle di posta elettronica certificata. In tal caso, un primo server di certificazione, di invio del messaggio pec, e un secondo server di certificazione, di ricezione del messaggio pec, consentono la conservazione del messaggio con il file 6, e la datazione certa del momento di trasmissione.
A seguito di questi passaggi, il file 6 ? stato certificato. Si procede quindi col trasmettere i dati di certificazione 10 dall?almeno un server di certificazione al database remoto 9. Nelle forme realizzative in cui non ? previsto un invio diretto del file 6 dal dispositivo elettronico 2 al database remoto 9, il file 6 viene inviato dal server di certificazione al database remoto 9, assieme ai dati di certificazione 10.
Il database remoto 9 ? quindi configurato per ricevere il file 6 e i dati di certificazione 10, per archiviare il file 6 con i dati di certificazione 10 ed effettuare eventuali ulteriori elaborazioni (per esempio di AI). Queste ulteriori elaborazioni possono essere finalizzate ad esempio a scoprire manomissioni del dato prima della sua acquisizione o atterraggio nel dispositivo elettronico 2. Ad esempio, elaborazioni AI possono essere configurate per distinguere una foto di un oggetto tridimensionale da una foto di una foto.
A seguito dell?archiviazione, il file 6 e i dati di certificazione 10 nel database remoto 9 sono resi accessibili all?utente, in particolare tramite il programma informatico.
In alcune forme realizzative, l?accesso al file 6 e ai dati di certificazione 10 pu? essere svolto in modo equivalente da una porzione dedicata del programma informatico, essenzialmente indipendente dal resto del programma che gestisce le vere e proprie fasi di certificazione (fino alla fase di trasmissione al sistema di certificazioni 8). L?accesso pu? anche essere consentito su dispositivi elettronici diversi da quello che ha eseguito lo scambio del flusso di dati 3, qualora questi dispositivi siano dotati del programma per l?accesso al database remoto 9, e preferibilmente a condizione che l?utente sia in possesso di opportune credenziali di accesso.
L?accesso al file 6 e ai dati di certificazione 10 ? consentito anche a distanza di tempo, e l?utente ha la possibilit? di conservarne una propria copia dove preferisce, ad esempio nel dispositivo elettronico 2.
Ovviamente un tecnico del ramo potr? apportare numerose modifiche equivalenti alle varianti sopra esposte, senza per questo uscire dall?ambito di tutela definito dalle unite rivendicazioni.

Claims (9)

RIVENDICAZIONI
1. Procedimento per la certificazione di flussi di dati (5), comprendente:
- avviare un programma informatico caricato in un dispositivo elettronico (2), - comandare al dispositivo elettronico (2), da parte del programma, di scambiare un flusso di dati (5) con una rete locale wireless (3),
- memorizzare in modo automatico un file (6) contenente il flusso di dati (5), da parte del programma, in una porzione di memoria volatile (7) del dispositivo (2) allocata al programma,
- trasmettere in modo automatico, da parte del programma, il file (6) presente in detta porzione di memoria volatile (7), dal dispositivo elettronico (2) ad un sistema di certificazioni digitali (8), mediante una connessione internet,
- generare, da parte del sistema di certificazioni digitali (8), dati di certificazione (10) per il file (6) ricevuto,
- archiviare il file (6) con i relativi dati di certificazione (10) in un database remoto (9), e
- rendere accessibili a un utente il file (6) con i dati di certificazione (10) archiviati nel database (9).
2. Procedimento secondo la rivendicazione 1, in cui detta rete locale wireless (3) ? una rete wifi o una rete generata da un beacon.
3. Procedimento secondo la rivendicazione 1 o 2, in cui generare i dati di certificazione (10) comprende applicare un timestamp al file (6).
4. Procedimento secondo la rivendicazione 1 o 2, in cui generare i dati di certificazione (10) comprende caricare il file (6) in una blockchain.
5. Procedimento secondo la rivendicazione 1 o 2, in cui generare i dati di certificazione (10) comprende includere il file (6) in un messaggio di posta elettronica certificata, e trasmettere il messaggio fra due caselle di posta elettronica certificata.
6. Procedimento secondo una qualsiasi rivendicazione da 1 a 5, comprendente:
- comandare al dispositivo elettronico (2), da parte del programma, di acquisire una posizione del dispositivo elettronico (2), contestualmente allo scambiare il flusso di dati (5) con la rete locale wireless (3),
in cui il file (6) memorizzato in modo automatico comprende anche la posizione acquisita.
7. Procedimento secondo una qualsiasi rivendicazione da 1 a 6, in cui trasmettere il file (6) dal dispositivo elettronico (2) al sistema di certificazioni digitali (8) comprende svolgere almeno un tentativo di trasmissione, e, in caso di fallimento nella trasmissione, ripetere il tentativo fino a un numero massimo di tentativi, oltre il quale ? impedita la certificazione del file (6) presente nella porzione di memoria volatile (7).
8. Programma per elaboratore, comprendente istruzioni che, quando lette da un dispositivo elettronico (2), portano il dispositivo elettronico (2) a svolgere le seguenti fasi:
- scambiare un flusso di dati (5) con una rete locale wireless (3),
- memorizzare in modo automatico un file (6) contenente il flusso di dati (5) in una porzione di memoria volatile (7) del dispositivo (2) allocata al programma,
- trasmettere in modo automatico il file (6) presente in detta porzione di memoria volatile (7), dal dispositivo elettronico (2) ad un sistema di certificazioni digitali (8), mediante una connessione internet, e
- accedere ad un database remoto (9) per scaricare detto file (6) a cui sono stati attribuiti dati di certificazione (10) dal sistema di certificazioni digitali (8).
9. Sistema informatico (1) per la certificazione di flussi di dati (5), comprendente: - un dispositivo elettronico (2), configurato per la connessione internet e per la connessione con una rete locale wireless (3), il dispositivo elettronico (2) comprendendo una memoria in cui ? caricato un programma per elaboratore secondo la rivendicazione 8,
- un database remoto (9),
- un sistema di certificazioni digitali (8), comprendente almeno un server di certificazione, il server essendo configurato per ricevere il file (6) trasmesso dal dispositivo, elaborare il file (6) ricevuto in modo tale da generare dati di certificazione (10) per il file (6), e trasmettere almeno i dati di certificazione (10) al database remoto (9),
- in cui il database remoto (9) ? configurato per ricevere detto file (6) dal dispositivo elettronico (2) o dal server di certificazione, per ricevere i dati di certificazione (10) dal server di certificazione, per archiviare il file (6) con i dati di certificazione (10) e per renderli accessibili ad un utente.
IT102021000003290A 2021-02-15 2021-02-15 Procedimento, software e sistema informatico per certificare flussi di dati IT202100003290A1 (it)

Priority Applications (1)

Application Number Priority Date Filing Date Title
IT102021000003290A IT202100003290A1 (it) 2021-02-15 2021-02-15 Procedimento, software e sistema informatico per certificare flussi di dati

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT102021000003290A IT202100003290A1 (it) 2021-02-15 2021-02-15 Procedimento, software e sistema informatico per certificare flussi di dati

Publications (1)

Publication Number Publication Date
IT202100003290A1 true IT202100003290A1 (it) 2022-08-15

Family

ID=75769756

Family Applications (1)

Application Number Title Priority Date Filing Date
IT102021000003290A IT202100003290A1 (it) 2021-02-15 2021-02-15 Procedimento, software e sistema informatico per certificare flussi di dati

Country Status (1)

Country Link
IT (1) IT202100003290A1 (it)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130042103A1 (en) * 2010-02-03 2013-02-14 Mekiki Creates Co., Ltd. Digital Data Content Authentication System, Data Authentication Device, User Terminal, Computer Program and Method
US20160020909A1 (en) * 2013-03-11 2016-01-21 Manuel GARDEÑES LIÑAN A method, a system, a computer system and a computer program product for certifying a procedure of signature of an electronic file relating to an agreement between at least two parties
WO2017187297A1 (en) 2016-04-28 2017-11-02 Domenico De Luca A computer system for generating certified data
EP3435601A1 (en) * 2017-07-25 2019-01-30 INFOCERT S.p.A. Certified messaging system, method and service

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130042103A1 (en) * 2010-02-03 2013-02-14 Mekiki Creates Co., Ltd. Digital Data Content Authentication System, Data Authentication Device, User Terminal, Computer Program and Method
US20160020909A1 (en) * 2013-03-11 2016-01-21 Manuel GARDEÑES LIÑAN A method, a system, a computer system and a computer program product for certifying a procedure of signature of an electronic file relating to an agreement between at least two parties
WO2017187297A1 (en) 2016-04-28 2017-11-02 Domenico De Luca A computer system for generating certified data
EP3435601A1 (en) * 2017-07-25 2019-01-30 INFOCERT S.p.A. Certified messaging system, method and service

Similar Documents

Publication Publication Date Title
JP4264955B2 (ja) 認証画像付き報告書作成システム
US20180293587A1 (en) Data distribution management system
US9125049B2 (en) Configuring secure wireless networks
CN105872453A (zh) 网络摄像头监控方法、服务器及系统
DE112019003309T5 (de) Vorrichtung für einen sicheren sendungsempfang mit delegierungskette
CN104639905B (zh) 一种适用于iOS系统移动终端直播的无线视频监控方法
US20140298368A1 (en) Authentication system and method of operating the same
CN103647791B (zh) 一种远程在线勘查取证的方法及系统
CN105812402B (zh) 基于物联网的文件传输方法和装置
CN106062704A (zh) 摄像设备和摄像系统
CN111770067B (zh) 一种基于物联网的安防视频采集方法、设备及系统
EP3395016B1 (en) System to monitor and control sensor devices
CN105471996B (zh) 一种上传图片的方法及系统
CN103401705A (zh) 一种视频监控网络内集中式存储管理方法
JP2016072793A (ja) 遠隔会議システム、プログラム、セキュリティサーバ及びアプリケーションサーバ
TW201039640A (en) Network monitoring system and method
IT202100003290A1 (it) Procedimento, software e sistema informatico per certificare flussi di dati
US9659035B2 (en) Authenticated digital photography system and method
RU2732036C2 (ru) Компьютерная система для формирования подтвержденных данных
TWI712519B (zh) 協同的行車影像收集方法及系統
US10855902B2 (en) System, method and apparatus for networking-independent synchronized generation of a series of images
JP2019519873A5 (it)
KR102187203B1 (ko) 동영상 및 특정 신호의 입력에 따른 정지 영상을 서버로 전송하는 감시 카메라 및 동영상 및 동영상과 관련된 정지 영상을 제공하는 영상 관리 서버
CN109257560B (zh) 一种录像计划自动生成方法、装置及系统
CN112784285A (zh) 取证系统