IT202100027959A1 - Sistema e metodo di condivisione sicura di file - Google Patents

Sistema e metodo di condivisione sicura di file Download PDF

Info

Publication number
IT202100027959A1
IT202100027959A1 IT102021000027959A IT202100027959A IT202100027959A1 IT 202100027959 A1 IT202100027959 A1 IT 202100027959A1 IT 102021000027959 A IT102021000027959 A IT 102021000027959A IT 202100027959 A IT202100027959 A IT 202100027959A IT 202100027959 A1 IT202100027959 A1 IT 202100027959A1
Authority
IT
Italy
Prior art keywords
file
recipient
user
hst
management device
Prior art date
Application number
IT102021000027959A
Other languages
English (en)
Inventor
Valerio Pastore
Original Assignee
Tailor Ventures Srl
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tailor Ventures Srl filed Critical Tailor Ventures Srl
Priority to IT102021000027959A priority Critical patent/IT202100027959A1/it
Priority to CA3235596A priority patent/CA3235596A1/en
Priority to PCT/IB2022/059336 priority patent/WO2023079383A1/en
Publication of IT202100027959A1 publication Critical patent/IT202100027959A1/it

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Description

?Sistema e metodo di condivisione sicura di file?
DESCRIZIONE
CAMPO TECNICO
La presente invenzione si riferisce alla condivisione di file e, pi? in particolare, alla condivisione di file criptati.
STATO DELL'ARTE
Come noto, la condivisione di file (o file sharing) indica l'attivit? informatica della condivisione di files all'interno di una rete di calcolatori. In questo stesso settore, la condivisione sicura dei file ? l?atto di condividere file proteggendoli da minacce online e in modo che siano accessibili solo da persone preselezionate.
La condivisione sicura di file si basa, in molti casi su tecniche di criptografia. Per esempio, un programma di criptografia ? programma AxCrypt che permette di cifrare file ricorrendo all'algoritmo Rindajel (AES 256).
Un altro software di crittografia ? Boxcryptor il quale permette l?uso sicuro dei servizi di archiviazione e supporta diversi fornitori di archiviazione su cloud, come: Dropbox, Google Drive, Microsoft OneDrive o SugarSync.
? anche noto l?applicativo VeraCrypt che permette di realizzare la cifratura di volumi e partizioni, con diverse tipologie di algoritmi, in modo che con una chiave conosciuta da chi ha cifrato sia possibile ri-accedere ai dati. L?applicativo VeraCrypt consente di cifrare dispositivi esterni (chiavette USB) e la possibilit? di creare volumi nascosti e cifrati, che vengono resi visibili solo lanciando il tool stesso e inserendo la chiave di cifratura.
SOMMARIO DELL?INVENZIONE
La presente invenzione affronta il problema di fornire una metodologia di condivisione di file criptati, alternativa a quelle note, che risulti di facile utilizzo e che non richieda necessariamente che tutti i suoi utenti dispongano di un software per la decriptazione dei file o siano anteriormente registrati ad un servizio di condivisione.
Secondo un primo aspetto, la presente invenzione ha per oggetto un sistema di condivisione di file come descritto dalla rivendicazione 1 e da sue forme di realizzazioni preferenziali come definite dalle rivendicazioni 1-10.
Forma oggetto della presente invenzione anche un metodo di condivisione di file come descritto dalla rivendicazione 11.
BREVE DESCRIZIONE DEI DISEGNI
La presente invenzione viene qui di seguito dettagliatamente descritta, a titolo esemplificativo e non limitativo, con riferimento agli allegati disegni, nei quali:
- la figura 1 mostra schematicamente una forma di attuazione di un sistema di condivisione di file crittografati;
- la figura 2 mostra in modo schematico un esempio di una modalit? di criptazione di un file originario;
- la figura 3 mostra un esempio di un file host arricchito impiegato da detto sistema di condivisione;
- la figura 4 mostra esemplificativamente un diagramma di flusso relativo ad una procedura di richiesta di decriptazione di un file effettuata da parte di un utente destinatario;
- la figura 5 mostra esemplificativamente un diagramma di flusso relativo ad una procedura autorizzazione della decriptazione del file criptato da parte di un mittente per detto destinatario.
DESCRIZIONE DETTAGLIATA
Nella presente descrizione, elementi o componenti analoghi o identici saranno indicati nelle figure con lo stesso simbolo identificativo.
La figura 1 mostra schematicamente un sistema di condivisione di file crittografati 100 comprendente almeno un dispositivo elettronico di gestione 1, almeno un dispositivo elettronico mittente 2 ed almeno un dispositivo elettronico destinatario 3.
Il dispositivo elettronico di gestione 1 pu? essere un computer (quale un computer server) presso il quale risiedono un software di crittografia simmetrica 4 (SW-CRY) e un software di gestione 5 (SW-MNG).
Per esempio, il software di crittografia simmetrica 4 ? in accordo all?algoritmo AES (Advanced Encryption Standard). Il software di gestione 5 ? configurato per gestire la trasmissione e la ricezione di informazioni (per esempio, messaggi) e/o dati scambiati fra i dispositivi elettronici del sistema di condivisione 100.
Il dispositivo elettronico mittente 2 ? un computer quale un personal computer, un lap top o un tablet oppure pu? essere un telefono mobile (quale uno smartphone 6) dotato di una relativa applicazione. Analoghe considerazioni sono valide per il dispositivo elettronico destinatario 3.
Il dispositivo elettronico di gestione 1, il dispositivo elettronico mittente 2 e il dispositivo elettronico destinatario 3 sono collegati ad una rete di telecomunicazione 7 per lo scambio di dati/informazioni. La rete di telecomunicazione 7 ?, ad esempio, una rete Internet.
Secondo un esempio di realizzazione, il dispositivo elettronico mittente 2 ? impiegato da un primo utente (chiamato nel seguito anche ?mittente?) che intende condividere in modo protetto un file originario OF con un secondo utente (chiamato nel seguito anche ?destinatario?) che dispone del dispositivo elettronico destinatario 3.
Un esempio di funzionamento del sistema di condivisione 100 ? descritto nel seguito, con riferimento alle figure.
Secondo l?esempio, il mittente ? registrato presso il computer di gestione 1 in modo da poter usufruire di un servizio di cifratura (cio?, criptografia) e condivisione di file associato al software di crittografia simmetrica 4 e al software di gestione 5. Il destinatario, che impiega il dispositivo destinatario 3, pu? non essere registrato al servizio di condivisione di file.
Il mittente, impiegando il relativo dispositivo elettronico mittente 2 si collega tramite la rete Internet 7 (mediante un software browser) al dispositivo di gestione 1 il quale inizia l?esecuzione del software di gestione 5 che pu? prevedere il riconoscimento del primo utente, preregistrato al servizio, e l?apertura di una pagina web di dialogo con il mittente.
Successivamente, il mittente carica il file originario OF sulla pagina web e il software di gestione 5 richiama il software di crittografia 4 il quale opera sul file originario OF e genera mediante un algoritmo di crittografia simmetrica un file criptato CYF e, vantaggiosamente, anche un certificato CRF (figura 2). L?operazione di cifratura pu? essere eseguita anche tramite un applicativo Client installato sul dispositivo elettronico mittente 2 e scaricabile dal dispositivo elettronico di gestione 1.
Il certificato CRF ? un file che contiene informazioni utili al riconoscimento dell?origine del file criptato (es. nome di chi ha cifrato il file, data di cifratura etc.) ? in un formato proprietario.
Per effettuare la crittografia del file originario OF, il software di criptografia 4 genera una chiave simmetrica di criptazione e decriptazione ED-K. La chiave simmetrica ED-K ? a sua volta crittografata mediante una chiave pubblica fornita dal dispositivo elettronico di gestione 1 tramite il software di criptografia 4, il risultato della cifratura della chiave simmetrica ED-K ? una stringa ED-KCYF che viene poi salvata all?interno del certificato CRF.
Il software di crittografia 4 genera anche un file host (ospite) HST-F scelto fra una delle seguenti tipologie di file (indicati con la relativa estensione): docx, pptx, xlsx e pdf.
Il software di crittografia 4 inserisce all?interno del file host HST-F il file criptato CYF generando un file host arricchito HST-CY-F. Si noti che, per esempio, un file un docx pu? contenere al suo interno altri tipi di file (per esempio, un pdf o un file zippato) in esso introdotti, esemplificativamente, mediante trascinamento o mediante un comando copia-incolla. Inoltre, anche il certificato CRF ? inserito, vantaggiosamente, all?interno del file host arricchito HST-CY-F.
Nel file host arricchito HST-CY-F viene anche inserito un link LINK (cio? un indirizzo ipertestuale, attivabile mediante una sua selezione) ad una pagina web controllata dal dispositivo di gestione 1. Inoltre, nel file arricchito HST-CY-F possono essere inseriti altri dati ed informazioni da mostrare al destinatario.
Come mostrato in un esempio particolare rappresentato in figura 3, il file host arricchito HST-CY-F (di tipo Office o PDF) presenta una dicitura (nell?esempio: ?Questo file ? protetto?) che chiarisce la presenza di un file criptato. Vantaggiosamente, n? il file criptato CYF n? il certificato CRF sono visibili a destinatario dalla visualizzazione del file host arricchito HST-CY-F. Inoltre, il file host arricchito HST-CY-F pu? contenere una dicitura che identifica l?autore (AU) e cio?, in questo caso, il mittente (per esempio, identificato dal suo indirizzo e-mail) la data di creazione (DT) del file stesso del file originario (OF). La figura 3 mostra anche una dicitura relativa al nome file NM del file originale (OF) , per esempio: 1PP.pptx.
Inoltre, la figura 3 mostra anche il link alla pagina web gestita dal dispositivo elettronico di gestione 1. Secondo un esempio particolare, il file host arricchito HST-CY-F di figura 3 presenta anche due pulsanti digitali (B1 e B2) che il destinatario pu? utilizzare se vuole scaricare un?applicazione per smartphone da impiegare come dispositivo elettronico destinatario 3 in sostituzione di un personal computer.
La descrizione del metodo di funzionamento prosegue con riferimento al diagramma di flusso 400 di figura 4.
Tale file host arricchito HST-CY-F viene fornito al destinatario (fase 401) mediante, per esempio, un messaggio e-mail al quale ? allegato e che viene inviato dal mittente al destinatario. L?invio tramite e-mail non ? l?unica modalit? possibile per rendere disponibile il file host arricchito HST-CY-F al destinatario: secondo un?altra possibile modalit?, il file host arricchito HST-CY-F pu? essere consegnato al destinatario mediante una memoria portatile. Anche la consegna mediante memoria portatile (per esempio, una chiavetta USB) ? considerata ai fini della presente invenzione una modalit? di condivisione di file.
Quando il destinatario apre il file host arricchito HST-CY-F, utilizzando il dispositivo elettronico destinatario 3, pu? leggere le informazioni ed i dati in esso mostrati tramite un qualsiasi lettore di file di testo (Office in formato OOXML) oppure PDF standard. Si noti che quasi tutti i PC (Windows o MAC) hanno incluso nel sistema operativo applicazioni/visualizzatori in grado di leggere e mostrare a video il contenuto dei suddetti file (gi? descritti con riferimento all?esempio di figura 3). Si noti che il destinatario leggendo quanto indicato nel file host arricchito HST-CY-F viene informato del fatto di aver ricevuto un file protetto, cio? criptato inviatogli da un particolare mittente. Secondo la tecnica nota quasi sempre i file crittografati presentano estensioni proprietarie (per esempio, AxCrypt) e destinatario non ? in grado di rilevare la natura dello stesso file senza aver precedentemente installato un?applicazione capace di decifrarne il contenuto.
Per poter procedere verso all?apertura del file originario OF, il destinatario, utilizzando il dispositivo elettronico destinatario 3, clicca sul link mostrato sul file host arricchito HST-CY-F. Il dispositivo elettronico di gestione 1 apre quindi una pagina web (WB-PG) che viene visualizzata dal destinatario al relativo dispositivo elettronico 3 (fase 402).
Secondo un esempio, la pagina web WB-PG visualizzata richiede (per esempio, mediante un testo) al destinatario di caricare il file host arricchito HST-CY-F sulla rete 7. Il destinatario procede a tale caricamento, in particolare, allegando o trascinando il file host arricchito sulla pagina web WB-PG visualizzata (fase 403). Il dispositivo di gestione 1, a caricamento ultimato, analizza il file host arricchito HST-CY-F fornitogli dal destinatario per verificare che contenga effettivamente un file criptato.
Si noti che, vantaggiosamente, in caso di utilizzo di una relativa applicazione (App) scaricata sul dispositivo elettronico destinatario 3, non ? necessario cliccare da parte del destinatario sul link mostrato sul file host arricchito HST-CY-F: la stessa applicazione apre il link (comunicando in back end con il dispositivo elettronico di gestione 1) e invia il certificato CRF al dispositivo elettronico di gestione 1. Successivamente, il dispositivo di gestione 1 mostra al destinatario, mediante una relativa pagina web, un primo messaggio CK-MSG in cui conferma il superamento del controllo relativo alla presenza di un file criptato (cio?, protetto) ed inoltre chiede al destinatario di caricare sul web un proprio indirizzo e-mail o un proprio numero di telefono cellulare. Il destinatario quindi carica un proprio indirizzo e-mail RML-ADD o cellulare CLR-NUM sulla pagina web. Tale indirizzo e-mail non ? necessariamente il medesimo indirizzo e-mail al quale il destinatario potrebbe aver ricevuto il file host arricchito HST-CY-F (fase 404).
In accordo con l?esempio descritto, il dispositivo di gestione 1 riceve l?indirizzo e-mail RML-ADD o il numero CLR-NUM fornito dal destinatario e invia un secondo messaggio (RC-PR-MSG) al dispositivo elettronico destinatario 3 con il quale lo informa che prima che il file originario OF sia reso disponibile inizier? una procedura di autorizzazione del destinatario da parte del mittente (fase 405).
Secondo una forma di attuazione particolare e per motivi di sicurezza, dopo aver richiesto l?indirizzo e-mail o il numero di cellulare, il dispositivo di gestione 1 invia un messaggio e-mail o un messaggio SMS contenente un codice COD di controllo all?indirizzo e-mail fornito e/o al numero di cellulare inserito dal destinatario e richiede di caricare su una pagina web tale codice.
Il codice di controllo COD potrebbe essere fornito al destinatario con altre modalit?. Il destinatario carica su una pagina web (WB-PG) visualizzata al proprio dispositivo elettronico destinatario 3 tale codice ricevuto (fase 406). Inoltre, il destinatario pu? inserire in questa pagina web un terzo messaggio di testo RQ-MSG (oppure un messaggio vocale) che sar? mostrato al mittente e che aiuter? il mittente a riconoscere il destinatario.
Il dispositivo elettronico di gestione 1, dopo aver ricevuto il codice e il suddetto terzo messaggio RQ-MSG, procede ad inviare un messaggio di avviso al mittente, come sar? esemplificativamente descritto con riferimento al diagramma di flusso 500 di figura 5 che si riferisce alla procedura di autorizzazione.
Secondo una particolare modalit?, il dispositivo di gestione 1 invia (fase 501) al dispositivo elettronico mittente 2 un messaggio di avviso AL-MSG (per esempio, via e-mail, via SMS o tramite sistemi di Push) che informa il mittente circa la presenza di una richiesta di autorizzazione ad aprire il file criptato. Inoltre, il messaggio di avviso AL-MSG contiene un ulteriore link (LNK) al quale il mittente si collegher? per valutare la richiesta di autorizzazione. Il mittente apre il link (LNK) e visualizza (fase 502) una pagina web (WB-PG) sulla quale compare almeno una delle seguenti informazioni relative al file criptato e/o decriptare e al destinatario: nome (NM-F) del file originario OF, l?indirizzo email (RML-ADD) oppure il numero di cellulare (CLR-NUM) del destinatario (opzionalmente anche il relativo indirizzo IP), la data della richiesta (DT), ed il terzo messaggio RQ-MSG (descritto con riferimento alla fase 406 di figura 4).
Inoltre, tale pagina web contiene una richiesta (per esempio un messaggio di testo) di approvazione della decriptazione del file criptato CYR che pu? essere concessa o rifiutata dal mittente selezionando, per esempio, un pulsante digitale di approvazione G o di rifiuto R, rispettivamente.
Se il mittente non approva la decriptazione del file criptato CYR, selezionando il pulsante R, il dispositivo di gestione 1 informa di tale rifiuto il destinatario 3, per esempio, mediante il web, sul quale compare un avviso di rifiuto REF-AL (fase 503). Inoltre, in caso di rifiuto, il dispositivo di gestione 1 pu? chiedere al mittente di indicare sul web la motivazione del rifiuto, che viene anch?essa comunicata al destinatario.
Se invece il mittente approva l?apertura del file, prima di procedere a rendere disponibile il file originario OF al destinatario, pu? essere prevista, vantaggiosamente, la possibilit? per il mittente di fissare un grado di affidabilit? o fiducia che il mittente ritiene idoneo per quel destinatario (fase 504). Tale grado di affidabilit? (CONF-DGR) conferisce diverse abilitazioni al destinatario nell?utilizzo del servizio di condivisione di file protetti. Il grado di affidabilit? CONF-DGR ? associato ad un destinatario il quale, in particolare ? identificato dalla sua e-mail e/o dal suo numero di telefono.
Per esempio, pu? essere fissato dal mittente un primo grado di affidabilit? (GR1) per il quale il destinatario ? abilitato all?apertura solo del file criptato CYF per cui ? stata fatta la richiesta e quindi dovr? ripetere la metodologia qui descritta nel caso in cui debba decriptare altri file forniti dal mittente.
Inoltre, pu? essere previsto un secondo grado di affidabilit? (GR2) per il quale il destinatario ? abilitato all?apertura del file criptato CYF ed anche di altri file provenienti dal mittente, senza dover chiedere nuovamente l?autorizzazione al mittente stesso. Preferibilmente, ? anche possibile per il mittente associare a questo secondo grado di affidabilit? una durata temporale massima (per esempio, 3 mesi o 50 anni) oppure un numero massimo di operazioni di decriptazione.
Preferibilmente, ? possibile consentire al mittente di fissare particolari modalit? di accesso al file originario OF come decriptato quali, per esempio: consentire solo la visualizzazione del file decriptato oppure consentire anche il suo scaricamento in locale, la sua stampa e bloccare o meno la sua cattura dallo schermo, conferire o meno al destinatario la facolt? di modificare il file.
Il grado di affidabilit? (GR-DGR), la durata temporale massima, il numero di operazioni massimo, le modalit? di accesso sono, preferibilmente, modificabili da parte del mittente.
Una volta stabilito il grado di affidabilit?, che viene memorizzato dal dispositivo elettronico di gestione 1, il destinatario ricever? (sulla pagina web visualizzata) una conferma di abilitazione. Il dispositivo di gestione 1 procede ad estrarre file criptato CYF dal file host arricchito HST-CY-F e alla sua decriptazione mediante il software di crittografia simmetrica 4 (fase 505).
Per effettuare la decriptazione, il dispositivo di gestione 1 utilizza la chiave simmetrica ED-K derivata dalla decifratura della stringa ED-KCYF avvenuta tramite la chiave privata fornita dal software di crittografia 4 . La chiave ED-K derivata permette inoltre di leggere il contenuto restante del certificato CRF, secondo la stessa modalit? di decifratura del file CYF.
Si noti che in caso di utilizzo di una relativa applicazione (App) scaricata sul dispositivo elettronico destinatario 3, il dispositivo elettronico di gestione 1 (quando si ? completata l?autorizzazione da parte del mittente) invia i dati cifrati ma leggibili solo dal dispositivo elettronico destinatario 3, compresa la chiave di decifratura ED-K per poter decifrare il file direttamente sul dispositivo elettronico destinatario 3, tramite l?apposita applicazione.
Quindi, il dispositivo di gestione 1 condivide con il destinatario, mediante il proprio dispositivo elettronico 3, il file originario OF secondo le abilitazioni fissate dal grado di affidabilit? CONF-DGR.
Il sistema ed il metodo sopra descritti offrono rilevanti vantaggi. L?utilizzo di un file host in cui inserire il file criptato, seguito dalla procedura descritta, ? una modalit? che consente di effettuare la condivisione del file con un utente destinatario che non dispone di un?applicazione di crittografia e che non ha particolari conoscenze informatiche.
Si osservi che la modalit? di invio dei documenti criptati al destinatario descritta risulta analoga o identica a quella utilizzata per l?invio di un documento in chiaro (via email, WhatsApp, usb etc?) mentre spesso i software di crittografia rendono i processi di condivisione ostici rispetto a quanto normalmente si fa con i file non protetti.
Il sistema descritto infatti non richiede necessariamente che l?utente destinatario sia censito o registrato preventivamente, ci? consente al mittente di non dover necessariamente decidere chi dovr? leggere il file prima di inviarlo
La metodologia descritta si presta ad un?implementazione guidata di ogni suo singolo passaggio e quindi risulta di facile impiego da parte dell?utente. Questi aspetti sono particolarmente rilevanti perch? essi estendono l?utilizzo effettivo della crittografia ad utenti con ogni tipo di background.
Inoltre, il fatto di subordinare la decriptazione ad un?autorizzazione da parte del mittente (permesso on demand) costituisce un approccio del tutto innovativo nell?ambito della condivisione dei file stand-alone, che semplifica le procedure di scambio di file (tramite qualsiasi canale) senza rinunciare alla sicurezza della protezione. Si noti che tutti gli scambi di informazioni/dati descritti possono essere effettuati in tempo reale.
Legenda dei simboli delle figure
- sistema di condivisione di file crittografati 100
- dispositivo elettronico di gestione 1
- dispositivo elettronico mittente 2
- dispositivo elettronico destinatario 3
- software di crittografia simmetrica 4
- software di gestione 5
- smartphone 6
- rete di telecomunicazione 7
- file originario OF
- file criptato CYF
- certificato CRF
- chiave di crittazione e decrittazione ED-K
- chiave di crittazione crittografata ED-KCYF
- file host HST-F
- file host arricchito HST-CY-F
- link LINK
- nome autore AU
- data di creazione DT
- nome file NM
- pulsanti digitali B1 e B2
- diagramma di flusso 400
- pagina web WB-PG
- primo messaggio CK-MSG
- indirizzo e-mail del destinatario RML-ADD
- numero di cellulare del destinatario CLR-NUM - secondo messaggio RC-PR-MSG
- codice di controllo COD
- terzo messaggio di testo RQ-MSG
- messaggio di avviso AL-MSG
- pulsante digitale di approvazione G
- pulsante digitale di approvazione rifiuto R
- avviso di rifiuto REF-AL
- grado di affidabilit? (CONF-DGR)
- primo e secondo grado di affidabilit? GR1 e GR2

Claims (11)

RIVENDICAZIONI
1. Sistema (100) di condivisione di file, comprendente:
- un dispositivo elettronico di gestione (1) dotato di un software di crittografia simmetrica (4) e di un software di gestione (5) ;
- un dispositivo elettronico mittente (2) associato ad un primo utente e avente accesso ad un file originario (OF);
- un dispositivo elettronico destinatario (3) associato ad un secondo utente; in cui detti dispositivi elettronici (1, 2, 3) sono collegabili ad una rete di telecomunicazione (7) per uno scambio di dati/informazioni;
in cui il sistema (100), detti software di crittografia (4) e di gestione (5), sono configurati per:
- crittografare il file originario (OF) per ottenere un file criptato (CYF) mediante una chiave privata (ED-K) sconosciuta al dispositivo destinatario (3); - inserire all?interno di un file host (HST-F) il file criptato (CYF) ed un link al dispositivo di gestione (1) ottenendo un file host arricchito (HST-CY-F) appartenente ad una delle seguenti tipologie: docx, pptx, xlsx, pdf;
- accedere (401-402) al file host arricchito (HST-CY-F) mediante il dispositivo destinatario (3) e comunicare (403-406) con il dispositivo di gestione (1) mediante il link attivando una procedura di autorizzazione (500);
- eseguire la procedura di autorizzazione (500) mediante uno scambio di dati/informazioni (501-504) fra detti dispostivi elettronici (1, 2, 3);
- decriptare (505) il file criptato (CYF) da parte del dispositivo di gestione (1) e renderlo almeno visualizzabile presso il dispositivo destinatario (3) quando detta procedura concede l?autorizzazione al secondo utente.
2. Sistema secondo la rivendicazione 1, in cui:
il software di gestione (5) ? configurato per eseguire la procedura di autorizzazione (500) che comprende:
inviare (501; 502) al dispositivo elettronico mittente (2) una richiesta di autorizzazione alla decriptazione del file criptato (CYF);
ricevere al dispositivo elettronico di gestione (1) da parte del dispositivo elettronico mittente (2) una risposta di rifiuto (R, 503) dell?autorizzazione o una risposta di concessione (G, 504) dell?autorizzazione.
3. Sistema secondo la rivendicazione 2, il software di gestione (5) ? configurato inoltre per:
inviare (504) da parte del dispositivo elettronico mittente (1) al dispositivo elettronico di gestione (1) un?informazione che definisce un grado di affidabilit? (CONF-DGR) che il primo utente associa al secondo utente. 4. Sistema secondo la rivendicazione 3, in cui detto grado di affidabilit? (CONF-DGR) ? selezionabile dal primo utente fra una pluralit? di gradi di affidabilit? che conferiscono al secondo utente diverse facolt? appartenenti al gruppo: abilitazione all?apertura esclusiva di detto file criptato (CYF); abilitazione all?apertura di ulteriori file criptati senza ripetere detta procedura di autorizzazione; abilitazione all?apertura di uno o pi? file criptati per un periodo di tempo prefissato; abilitazione alla visualizzazione del file decriptato (OF), abilitazione allo scaricamento in locale del file decriptato (OF), abilitazione alla stampa del file decriptato (OF), abilitazione alla cattura da schermo del file decriptato (OF), abilitazione alla modifica del file decriptato (OF).
5. Sistema secondo la rivendicazione 2, in cui il dispositivo di gestione (1) ? configurato in modo che: inviare (501; 502) al dispositivo elettronico mittente (2) una richiesta di autorizzazione alla decriptazione del file criptato (CYF) comprende: inviare almeno una delle seguenti informazioni: un nome (NM-F) del file originario (OF), un indirizzo email (RML-ADD) , un numero di telefono cellulare (CLR-ADD) associato al secondo utente, un indirizzo (IP) di detto dispositivo destinatario (3), una data (DT) della richiesta di apertura del file criptato (CYF), messaggio di richiesta (RQ-MSG) fornito dal destinatario.
6. Sistema secondo la rivendicazione 1, in cui il file host arricchito (HST-CY-F) ? tale da poter essere fornito al dispositivo destinatario (3) mediante email e/o mediante un dispositivo di memoria portatile.
7. Sistema secondo la rivendicazione 1, in cui detto dispositivo destinatario (3) ? configurato per aprire (401) il file host arricchito (HST-CY-F) che risulta visualizzabile dal destinatario; il file host arricchito (HST-CY-F) contiene inoltre almeno una delle seguenti informazioni: un?indicazione della presenza di un file criptato; una dicitura che identifica il primo utente (AU), una data di creazione (DT).
8. Sistema secondo la rivendicazione 1, in cui il sistema ? configurato per:
accedere (401-402) al file host arricchito (HST-CY-F) mediante selezione di detto link incluso nel file host arricchito (HST-CY-F) e apertura di una pagina web (WB-PG) che viene visualizzata (402) dal secondo utente al dispositivo elettronico destinatario (3);
richiedere (403), da parte del dispositivo di gestione (1), al secondo utente associato al dispositivo elettronico destinatario (3) di caricare sulla pagina web il file host arricchito (HST-CY-F);
analizzare (403) il file host arricchito (HST-CY-F) da parte del dispositivo di gestione (1) per verificare la presenza di detto file criptato (CYF);
richiedere (404) al destinatario, da parte del dispositivo di gestione (1), di caricare sulla pagina web un indirizzo e-mail del destinatario (RML-ADD).
9. Sistema (100) secondo la rivendicazione 8, in cui il sistema ? configurato per:
inviare (406), da parte del dispositivo di gestione (1), al secondo utente associato al dispositivo destinatario (3) un codice di controllo (COD);
richiedere (406), da parte del dispositivo di gestione (1), al secondo utente associato al dispositivo destinatario (3) di caricare sulla pagina web detto codice di controllo (COD).
10. Sistema (100) secondo la rivendicazione 9, in cui il sistema ? configurato per: caricare (406) da parte del secondo utente su una pagina web (WB-PG) un messaggio (RQ-MSG) da riportare al primo utente per riconoscere il secondo utente.
11. Metodo di condivisione di file, comprendente:
- fornire un dispositivo elettronico di gestione (1) dotato di un software di crittografia simmetrica (4) e di un software di gestione (5);
- fornire un dispositivo elettronico mittente (2) associato ad un primo utente e avente accesso ad un file originario (OF);
- fornire un dispositivo elettronico destinatario (3) associato ad un secondo utente; in cui detti dispositivi elettronici (1, 2, 3) sono collegabili ad una rete di telecomunicazione (7) per uno scambio di dati/informazioni;
- crittografare il file originario (OF) per ottenere un file criptato (CYF) mediante il software di crittografia simmetrica (5) ed una chiave privata (ED-K) sconosciuta al dispositivo destinatario (3);
- inserire all?interno di un file host (HST-F) il file criptato (CYF) ed un link al dispositivo di gestione (1) ottenendo un file host arricchito (HST-CY-F) appartenente ad una delle seguenti tipologie: docx, pptx, xlsx, pdf;
- accedere (401-402) al file host arricchito (HST-CY-F) mediante il dispositivo destinatario (3) e comunicare (403-406) con il dispositivo di gestione (1) mediante il link attivando una procedura di autorizzazione (500);
- eseguire la procedura di autorizzazione (500) mediante uno scambio di dati/informazioni (501-504) fra detti dispostivi elettronici (1, 2, 3);
- decriptare (505) il file criptato (CYF) da parte del dispositivo di gestione (1) e renderlo almeno visualizzabile presso il dispositivo destinatario (3) quando detta procedura concede l?autorizzazione al secondo utente.
IT102021000027959A 2021-11-03 2021-11-03 Sistema e metodo di condivisione sicura di file IT202100027959A1 (it)

Priority Applications (3)

Application Number Priority Date Filing Date Title
IT102021000027959A IT202100027959A1 (it) 2021-11-03 2021-11-03 Sistema e metodo di condivisione sicura di file
CA3235596A CA3235596A1 (en) 2021-11-03 2022-09-30 Secure file sharing system and method
PCT/IB2022/059336 WO2023079383A1 (en) 2021-11-03 2022-09-30 Secure file sharing system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT102021000027959A IT202100027959A1 (it) 2021-11-03 2021-11-03 Sistema e metodo di condivisione sicura di file

Publications (1)

Publication Number Publication Date
IT202100027959A1 true IT202100027959A1 (it) 2023-05-03

Family

ID=80122126

Family Applications (1)

Application Number Title Priority Date Filing Date
IT102021000027959A IT202100027959A1 (it) 2021-11-03 2021-11-03 Sistema e metodo di condivisione sicura di file

Country Status (3)

Country Link
CA (1) CA3235596A1 (it)
IT (1) IT202100027959A1 (it)
WO (1) WO2023079383A1 (it)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020013772A1 (en) * 1999-03-27 2002-01-31 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out / checking in the digital license to / from the portable device or the like
US20050071632A1 (en) * 2003-09-25 2005-03-31 Pauker Matthew J. Secure message system with remote decryption service
US7921292B1 (en) * 2003-04-04 2011-04-05 Voltage Security, Inc. Secure messaging systems
US20170317823A1 (en) * 2016-04-28 2017-11-02 Amish Gaganvihari Gandhi Zero Knowledge Encrypted File Transfer

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020013772A1 (en) * 1999-03-27 2002-01-31 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out / checking in the digital license to / from the portable device or the like
US7921292B1 (en) * 2003-04-04 2011-04-05 Voltage Security, Inc. Secure messaging systems
US20050071632A1 (en) * 2003-09-25 2005-03-31 Pauker Matthew J. Secure message system with remote decryption service
US20170317823A1 (en) * 2016-04-28 2017-11-02 Amish Gaganvihari Gandhi Zero Knowledge Encrypted File Transfer

Also Published As

Publication number Publication date
CA3235596A1 (en) 2023-05-11
WO2023079383A1 (en) 2023-05-11

Similar Documents

Publication Publication Date Title
US9741265B2 (en) System, design and process for secure documents credentials management using out-of-band authentication
RU2522024C2 (ru) Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
TWI489846B (zh) 用於電子資料轉移的安全加密系統與方法
CN101272237B (zh) 一种用于自动生成和填写登录信息的方法和系统
TW200847729A (en) Biometric authentication system for enhancing network security
US20150149784A1 (en) Communication method utilizing fingerprint information authentication
CN105790962B (zh) 获取会议文档的方法、装置及系统
JP4555322B2 (ja) 画像通信システムおよび画像通信装置
CN104883367A (zh) 一种辅助验证登陆的方法、系统和应用客户端
JP5059388B2 (ja) 暗号方法及び復号方法
KR101189683B1 (ko) 개인 정보 보호 문서 암호화 전송 시스템, 장치 및 방법
JP2018530212A (ja) 接近性を用いる情報保安装置及び情報保安方法
JP7338692B2 (ja) 情報変換装置、情報変換システム、情報変換方法および情報変換プログラム
JP2007181011A (ja) データ共有装置
JP6131644B2 (ja) 情報処理装置、情報処理システム
JP2018073064A (ja) ファイル分割・結合システム及びその方法
IT202100027959A1 (it) Sistema e metodo di condivisione sicura di file
JP2014204152A (ja) 画像通信装置の制御方法、データ配信システム、エクスポート装置、インポート装置
KR20030083273A (ko) 온라인 지문인증을 이용한 보안문서 생성/해제 시스템 및방법
CN106685791B (zh) 保密信息发送方法及其装置
JP2008176429A (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法、機密情報漏洩防止プログラム
JP6849018B2 (ja) ドキュメント管理システム
US20070266235A1 (en) Electronic mail creation device, electronic mail creation method, electronic mail creation program storage medium, electronic mail sending device, electronic mail sending method, and electronic mail sending program storage medium
JP2004178565A (ja) 通信管理用サーバ、通信方法、及び、プログラム
JP6791308B2 (ja) ドキュメント管理システム、及び管理装置