ITMC20000034U1 - Sistema elettronico passivo per l'identificazione ed il controllo di accesso alle risorse informatiche - Google Patents
Sistema elettronico passivo per l'identificazione ed il controllo di accesso alle risorse informatiche Download PDFInfo
- Publication number
- ITMC20000034U1 ITMC20000034U1 IT2000MC000034U ITMC20000034U ITMC20000034U1 IT MC20000034 U1 ITMC20000034 U1 IT MC20000034U1 IT 2000MC000034 U IT2000MC000034 U IT 2000MC000034U IT MC20000034 U ITMC20000034 U IT MC20000034U IT MC20000034 U1 ITMC20000034 U1 IT MC20000034U1
- Authority
- IT
- Italy
- Prior art keywords
- identification
- computer
- electronic
- cable
- reader
- Prior art date
Links
- 230000005540 biological transmission Effects 0.000 claims description 10
- 230000006870 function Effects 0.000 claims description 8
- 238000004891 communication Methods 0.000 claims description 2
- 230000003213 activating effect Effects 0.000 claims 1
- 230000007246 mechanism Effects 0.000 claims 1
- 238000000034 method Methods 0.000 description 9
- 230000001343 mnemonic effect Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 230000005672 electromagnetic field Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 239000012780 transparent material Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Landscapes
- Exchange Systems With Centralized Control (AREA)
Description
D E S C R I Z I O N E
del modello industriale di utilità di
La presente innovazione si riferisce a un sistema elettronico passivo per 1'identificazione eri il controllo rii accesso alle risorse informatìche -Come è noto, il ricorso sempre più esteso a mezzi informatici oltre che per uso personale anche nell'industria. nel commercio, nelle attività professionali, negli istituti di credito, negli studi professionali etc comporta la necessità di tutelare l'accesso ai dati contenuti nei "computer", affinché soltanto alcune persone possano accedere, mediante l'uso di programmi, a determinate informazioni riservate.
Inoltre l'accesso a questi programmi riservati può anche essere giustificato dalla necessità di comandare dispositivi el ett romeccani ci collegati al sistema informatico, quali cancelli, barre a livello, apriporta elettrici, elettrovalvola, parti di impianti o similari.
Allo stato attuale le tecniche utilizzate per raggiungere questo scopo sono generalmente suddividibili in tre gruppi di tipo: meccanico-fisico, mnemonico ed elettronico.
Al primo tipo appartengono tutte quelle barriere di carattere pratico quali l'uso di locali fisicamente separati per custodire le risorse informatiche; l'applicazione di serrature e catenacci ai "computer" e similari.
Purtroppo tale metodo ancorché efficace in passato per preservare l'accesso alle informazioni su supporto cartaceo o magnetico risulta vano m presenza di calcolatori interconnessi da reti, da ognuno dei quali è possibile, poiché necessario, accedere alla banca dati centrale. Oppure in presenza di gruppi di lavoro molto numerosi nello stesso ambiente e che devono accedere a delle risorse informatiche comuni.
Nella categoria delle tecniche mnemoniche rientra la pratica di gran lunga più diffusa per regolamentare gli accessi ai dati riservati, essa prevede l'utilizzo di stringhe di numeri o parole-chiavi (dette: "password", secondo il termine inglese divenuto di uso comune) al momento dell'accensione del calcolatore o quando richiesto dal programma applicativo.
L' inefficacia dell'uso di un'unica parola-chiave iη più contesti, i nsieme all a difficol tà d L tenere a mente tante "password" diverse e la relativa semplicità da parte di male intenzionati a carpire questi codici segreti, rende tale metodo scarsamente efficace.Come testimoniano ι numerosi crimini m formatici perpetuati in ambienti protetti solamente con questa metodologia.
Per risolvere 1 problemi dei metodi meccanico-fisico e mnemonico, sono nati alcuni dispositivi elettronici e ottici o acustici o magnetici, in grado di verificare in modo si curo l' i dentità dell'operatore che accede ai dati riservati.
Alcuni di questi dispositivi hanno lo svantaggio di essere molto costosi e quindi utilizzabili solo in determinati contesti, oppure incerti nella identificazione e comunque capaci solamente di identificare l'operatore senza la possibilità di fornire ulteriori dati di riconoscimento al sistema, quali ad esempio quelli necessari per le funzioni di controllo di accesso per gruppi.
La soluzione elettronica universalmente più adottata è rappresentata dal lettore di tessere magnetiche. I difetti principali di questo tipo di dispositivo sono la scarsa praticità nell'uso molto frequente, la relativa semplicità nella duplicazione fraudolenta delle tessere magnetiche e la scarsa affidabilità dovuta al deterioramento nel tempo sia della tessera che del lettore.
Questi difetti sono comuni a tutti quei dispositivi che richiedono un contatto fisico per il trasferimento dei dati necessari all'identificazione; insieme alla difficoltà di trovare una sistemazione per il dispositivo di lettura in un luogo pratico e non ingombrante in prossimità dell'area di utilizzo del "computer".
Tutti i sistemi noti richiedono comunque lo svolgimento di una operazione da parte dell'utente al momento della identiticazione; sia essa l 'inserimento di una chiave fisica o la scrittura di una parolachiave o la pronuncia di una frase o l'introduzione di una tessera magnetica nel proprio lettore, o similari.
Il ritrovato oggetto della seguente descrizione si pone nella categoria di quelli elettronici, ma lo scopo del presente modello industriale di utilità è la realizzazione di un sistema che consente l'identificazione ed il controllo di accesso alle risorse informatiche senza alcuno degli inconvenienti presenti in o più dei dispositivi analoghi noti sopra specificati.
Si ritiene di poter realizzare, secondo il presente brevetto, un sistema per l'identificazione ed il controllo di accesso in grado di funzionare in ambienti aperti a più operatori e con "computer" collegati in rete. Di garantire una efficace protezione contro la intercettazione dei dati di abilitazione, senza necessità di ricordare alcuna "password". Di essere economico, protetto dalla duplicazione, in grado di fornire altre funzioni oltre l'identificazione, estremamente pratico nell'utilizzo anche continuativo e di integrarsi nel modo più semplice nel posto di lavoro.
In particolare il sistema proposto consente di effettuare la funzione di verifica della presenza e di identificazione senza che l ' operatore debba eseguire alcun movimento specifico, tranne che premere eventualmente al pulsante posto sul "mouse" 0 altro pulsante scelto dall'applicazione. Ciò rende l'operazione effettuabile anche per un numero elevatissimo di volte, in qualsiasi momento il programma del calcolatore lo ri ch ieda e non soltanto poche volte nel corso della giornata, contribuendo così enormemente al miglioramento della sicurezza.
Secondo l'innovazione presente, questo scopo viene raggiunto realizzando, mediante l'utilizzo di normale elettronica di consumo e sofisticati algoritmi di cifratura un sistema con due elementi: il primo, collegato al "computer" dal quale si può accedere ai dati che si intende proteggere, può avere le dimensioni di un comune tappetino per 1'utilizzo del dispositivo di puntamento ("mouse"); il secondo, in numero di uno per ogni operatore, contiene ι dati di identificazione ed ha la forma di un bracciale cosi da potersi l ega re a l pol so della mano normalmente utilizzata dall'operatore.
Per una migliore comprensione dell'innovazione viene di seguito descritta una forma preferita di modello, fatta a titolo esemplificativo con l'ausilio degli annessi disegni, in cui:
Figura 1 è una rappresentazione schematica in vista dall'alto degli elementi componenti il sistema in un loro possibile utilizzo pratico Figura 2 illustra le parti principali, anche non in vista, gli elementi logici necessari al funzionamento ed ι loro collegamenti.
Con riferimento alle figure 1 e 2 si è indicato con 1 un dispositivo di lettura, realizzato come un involucro di materiale plastico o altro materiale comunque attraversabile dalle onde elettromagnetiche, disegnato con forma e dimensioni di un comune tappetino per "mouse", presente m quasi tutti 2 moderni calcolatori da tavolo. La forma è esemplificativa e può essere sostituita con altre purché si ottenga lo scopo di mantenere la mano 7 dell'operatore, durante il riconoscimento, in prossimità dell'antenna 8 contenuta nel lettore 1.
Comunque detta forma del lettore 1 consente anche di sostituirlo al comune tappetino, con l'implicito vantaggio di non aggiungere alcun ingombro ulteriore nell'area di utilizzo del "computer" 10 (ad esempio il piano di una scrivania od una parete attrezzata). Per rendere efficace questa sostituzione anche dal punto di vista estetico, sulla faccia superiore del lettore 1 è prevista una parte mobile 4 ad esempio m materiale itrasparente, in grado di recare sopra o sotto una sua superficie un elemento grafico di personalizzazione del lettore 1 stesso .
Sempre con riferimento alle figure 1 e 2 è indicato un trasmettitore 2 che rappresenta il secondo elemento principale del sistema oggetto dell'innovazione. Questo trasmettitore 2 è disegnato come un bracciale e può essere realizzato in qualsiasi materiale purché consenta il passaggio delle onde elettromagnetiche, poiché al suo interno è contenuto un dispositivo di trasmissione 3.
Questo dispositivo ha la caratteristica di non abbisognare di batterie per la sua alimentazione.
La forma ed il colore del trasmettitore 2 può variare senza nulla togliere all'efficacia dell'innovazione purché sia tale da mantenere il dispositivo di trasmissione 3 solidale con la mano 7 dell'operatore e in prossimità dell'antenna 8 durante la procedura di identificazione. A titolo di esempi o i l trasmettitore 2 può avere anche forma di guanto o di anello posto al dito.
Nella figura 1 la mano 7 impugna un "mouse" 6, esso non è indispensabile al funzionamento del sisterna essendo sostituihile da un pulsante o altro dispositivo di comando, ma nell'esempio di applicazione contribuisce a chiarire la ragione del posizionamento della mano 7 sul lettore 1.
All'interno del lettore 1 è ospitato la scheda elettronica 9 che è collegata all'antenna 8 e tramite il cavo 5 al "computer" 10. Questo collegamento può essere di tipo seriale "RS232" o "USB", oppure parallelo tipo "PRINTER" o qualsiasi altro normalmente usato sui calcolatori moderni, purché garantisca lo scambio di dati fra il "computer" 10 e la piastra elettronica 9. Il cavo 5 può prelevare anche la corrente per l'alimentazione del lettore 1 dal "computer" 10 oppure da un eventuale alimentatore esterno o da delle batterie, La posizione dell'antenna 8 e della scheda elettronica 9 sono indicative e sono dettate dall'unica motivazione di essere prossimi al trasmettitore 2 quando questo è solidale con la mano 7. L'antenna 8 e la scheda elettronica 9 potrebbero anche essere montati sul mouse 6 (in tal caso le funzioni del cavo 5 sarebbero trasferite sul cavo 12); senza che ciò esuli dall'ambito della presente innovazione.
Il "computer" 10 rappresentato in Figura 2 è una esemplificazione di un possibile sistema informatico collegabile al lettore 1. Esso potrebbe essere sostituito da altro di qualsiasi forma grandezza e caratteristiche (anche un semplice microprocessore), senza che ciò pregiudichi la validità della presente innovazione.
Al suddetto "computer" potrebbero essere collegate una o più apparecchiature 13 esterne, con funzioni di comando elettromeccanico; a titolo di esempio: cancelli automatici, macchinari di produzione, distributori di prodotti.
Il funzionamento del sisterna passivo per l'identificazione ed il controllo di accesso è il seguente.
Qualora un utente attivi un programma dotato di protezione sul "computer" 10 oppure tenti di accedere a dati posti in aree riservate del "computer" 10 oppure, tramite la rete collegata a questo al calcolatore centrale, o in qualsiasi momento l'applicazione lo richieda, viene attivato un programma 11 di comunicazione con la scheda 9 tramite il cavo 5 (oppure 12).
Il programma 11, in base alle diverse necessità, invia dei codici alla scheda 9 indicanti una richiesta di identificazione o autorizzazione per l'accesso a una determinata funzione. L'elettronica contenuta sulla scheda 9 (ad esempio tramite un microprocessore) interpreta la richiesta ricevuta e la trasforma nei comandi necessari ai circuiti di alimentazione dell'antenna 8.
L'antenna 8 genera un campo elettromagnetico modulato m base al tipo di richiesta che giunge al dispositivo di trasmissione 3 contenuto nel trasmettitore 2 e lo alimenta.
II dispositivo di trasmissione 3 modula ulteriormente il campo elettromagnetico ricevuto in base ai dati contenuti nel dispositivo stesso, inviando in tal modo la risposta alla richiesta, che giunge alla piastra 9 attraverso l'antenna 8.
La piastra 9, ad esempio tramite un microprocessore, elabora, mediante algoritmi di cifratura e chiavi di identificazione segrete, i dati ricevuti dal trasmettitore verificandone la correttezza e l'autenticità.
I dati letti, ulteriormente cifrati dalla piastra 9 con chiavi variabili, vengono inviati tramite il cavo 5 (oppure 12) al programma 11 che provvedendo alla decodifica istruisce il "computer'' 10 sul risultato della identificazione o verifica di accesso.
Sulla base di questo risultato saranno resi accessibili oppure proibite alcune aree di programma e concessa la possibilità di comandare le eventuali apparecchiature 13 esterne collegate.
Tutti gli algoritmi (solamente a titolo di esempio tipo: "DES" con chiavi segrete o "RSA" con chiavi pubbliche) e le caratteristiche el dispositivo di trasmissione 3 (ad esempio: campi dii sola lettura e chiavi di autorizzazione) sono studi ati in modo tale da impedire la duplicaz ione del trasmettitore 3 e l'impossibilità di intercettare i dati nel percorso dal trasmettitore 2 al programma 11 di decodifica.
Tutta l'operazione di identificazione e controllo di accesso avviene in brevissimo tempo, senza l'intervento attivo da parte dell'operatore che deve semplicemente usare normalmente la mano 7 che trasporta il trasmettitore 2 ad esempio impugnando, se presente, il "mouse" 6.
Risulta infine chiaro che alla procedura di comunicazione, al numero e alla disposizione dei componenti possono essere apportate modifiche, aggiunte e varianti, che non escono dall'ambito di tutela della presente innovazione. Ad esempio il cavo 5 e il cavo 12 possono essere sostituiti da un sistema di trasmissione radio o ad i nfrarossi .
Claims (1)
- R I V E N D I C A Z I O N I 1. Sistema elettronico passivo per 1'identificazione ed il controllo di accesso alle risorse informatiche, comprendente un lettore(1) contenente un'antenna(8) ed una scheda elettronica{9) collegata ad un "computer"(10) contenente un programma(11) di comunicazione ed un dispositivo di trasmissione(3) senza batterie contenuto in un trasmettitore (2) applicato alla mano(7) di un operatore da identificare; caratterizzato dal fatto che detto lettore(1) è in grado di svolgere la funzione in modo passivo, vale a dire senza la necessità da parte di detto operatore di effettuare alcuna manovra specifica per l'identificazione 2. Sistema secondo la rivendicazione 1 caratterizzato dal fatto che la forma del detto lettore (1) è tale da sostituirsi al tappetino del "mouse" . 3. Sistema secondo le nvenaicazioni 1 e 2 caratterizzato dal fatto che la faccia superiore del detto lettore(1) ha una superficie(4) per la personalizzazione della grafica. 4 Sistema secondo le rivendicazioni 1, 2 e 3 caratterizzato dal fatto cne il detto trasmettitore (2) na forma tale da essere agevolmente ìndossato dalia detta mano ( 7) dell'operatore 5. Sistema secondo le rivendicazioni 1 e 4 caratterizzato dal fatto che la detta scheda elettronica(9) e la detta antenna(8) sono inserite all'interno del "mouse"{6). 5. Sistema secondo una delle rivendicazioni precedenti caratterizzato dal fatto che il dispositivo di trasmissione(3) ha meccanismi atti ad impedi re l a sua duplicazi one . 6. Sistema secondo una delle rivendicazioni precedenti caratterizzato oal fatto che il dispositivo di trasmissi one (3) non necessi ta di batterie o alimentazione diretta per i l suo funzionamento . 7.Sistema secondo una delle rivendicazioni precedenti caratterizzato dal fatto che il trasmettitore (2) è in graoo di fornire un codice diverso per l'identificazione e per ognuna delle funzioni di controllo di accesso. 8. Sistema secondo una delle rivendicazioni precedenti caratterizzato dal tatto che la detta scheda elettronica(9) possiede algoritmi in grado di impedire la lettura dei dati ricevuti dalla detta antenna18). 9. Sistema secondo una delle rivendicazioni precedenti caratterizzato dal fatto che la detta scneaa elettronica(9) ed il detto "computer"(10) sono collegati da un cavo{5). 10. Sistema secondo la rivendicazione 9 caratterizzato dal fatto che il cavo(5) trasporta anche la corrente per l'alimentazione delia scneda elettronica (9). 11 Sistema secondo le rivendicazioni da 1 a 9 caratterizzato dal fatto che il detto cavo{5) e sostituito da una trasmissione radio o ad infrarossi. 12. Sistema secondo una delle rivendicazioni precedenti caratterizzato dal fatto cne la detta scheda elettronica(9) e alimentata con una alimentazione separata dal "computer"(10). 13. Sistema secondo una deiLe rivendicazioni precedenti caratterizzato daL fatto cne la detta scheda elettronica(9) possiede algoritmi in grado di impedire la lettura dei dati inviati lungo il cavo(5) e il cavo(12). 14. Sistema secondo una delle rivendicazioni precedenti caratterizzato dal fatto che il detto programma(11) all'interno del detto "computer"(10) ha algoritmi tali da decifrare ι codici inviati dalla detta scheda elettronica9). 15. Sistema secondo una delle rivendicazioni precedenti caratterizzato dal fatto che il detto programma(11) e in grado di attivare o disattivare apparecchiature esterne(13) 16 Sistema elettronico passivo per 1'identificazione ed il controllo di accesso alle risorse m formaticne sostanzialmente come descritto con riferimento agli annessi disegni
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| IT2000MC000034 IT250761Y1 (it) | 2000-10-10 | 2000-10-10 | Sistema elettronico passivo per l'identificazione ed il controllo di accesso alle risorse informatiche |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| IT2000MC000034 IT250761Y1 (it) | 2000-10-10 | 2000-10-10 | Sistema elettronico passivo per l'identificazione ed il controllo di accesso alle risorse informatiche |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| ITMC20000034U1 true ITMC20000034U1 (it) | 2001-01-10 |
| IT250761Y1 IT250761Y1 (it) | 2003-10-14 |
Family
ID=11443251
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| IT2000MC000034 IT250761Y1 (it) | 2000-10-10 | 2000-10-10 | Sistema elettronico passivo per l'identificazione ed il controllo di accesso alle risorse informatiche |
Country Status (1)
| Country | Link |
|---|---|
| IT (1) | IT250761Y1 (it) |
-
2000
- 2000-10-10 IT IT2000MC000034 patent/IT250761Y1/it active
Also Published As
| Publication number | Publication date |
|---|---|
| IT250761Y1 (it) | 2003-10-14 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ATE125054T1 (de) | System zum sicheren datenaustausch. | |
| US10503665B2 (en) | Memory lock system with manipulatable input device and method of operation thereof | |
| Mori et al. | Superdistribution: the concept and the architecture | |
| US9047713B2 (en) | Multiface document | |
| GB2004394B (en) | Portable data carrier provided with a microprocessor and a programmable read-only memory | |
| CA2026739A1 (en) | Transaction system security method and apparatus | |
| ES2069553T3 (es) | Terminal controlado por soporte de datos en un sistema de intercambio de datos. | |
| WO2003034409A3 (en) | A method, system and computer program product for secure ticketing in a communications device | |
| ES8506954A1 (es) | Sistema de autenticacion del usuario en sistemas de comunicacion | |
| WO2001057627A3 (en) | Circuits, systems and methods for information privatization in personal electronic appliances | |
| ATE175796T1 (de) | Zugangskontrollsystem mit autorisierten und mittels eines tragbaren speicherträgers erneuerbaren stundenbereichen | |
| CN103946852A (zh) | 用于触摸屏幕的输入机构 | |
| WO2007011493A3 (en) | Digital certificate on connectors and other products using rfid tags and/or labels as well as rfid reader/interrogator | |
| WO2004061818A3 (en) | Identification apparatus and method | |
| JPH11505650A (ja) | 受動電子データキャリアを持つ識別媒体 | |
| GB2483309A (en) | Ruggedised case for electronic device | |
| WO2006092393A3 (en) | Multiple use secure transaction card | |
| SI1572823T1 (sl) | Predmet z zavarovanimi informacijami in postopki izdelave le tega | |
| ITMC20000034U1 (it) | Sistema elettronico passivo per l'identificazione ed il controllo di accesso alle risorse informatiche | |
| CN103942479A (zh) | 一种电子指纹身份标签生成及验证的方法 | |
| EP2948899A1 (de) | Verfahren und vorrichtung zur verhinderung verdeckter, nicht autorisierter drahtloser datenzugriffe | |
| WO2002054195A3 (en) | Method of controlling access to a data file held by a smart card | |
| AU711237B2 (en) | Method and device for data communication | |
| CN203149709U (zh) | 安全加密磁头模块 | |
| CN203901991U (zh) | 一种印痕记录系统 |