ITMI20092326A1 - Procedimento per la creazione di dati digitali crittati e non modificabili - Google Patents

Procedimento per la creazione di dati digitali crittati e non modificabili Download PDF

Info

Publication number
ITMI20092326A1
ITMI20092326A1 IT002326A ITMI20092326A ITMI20092326A1 IT MI20092326 A1 ITMI20092326 A1 IT MI20092326A1 IT 002326 A IT002326 A IT 002326A IT MI20092326 A ITMI20092326 A IT MI20092326A IT MI20092326 A1 ITMI20092326 A1 IT MI20092326A1
Authority
IT
Italy
Prior art keywords
decryption
key
files
procedure
encryption
Prior art date
Application number
IT002326A
Other languages
English (en)
Inventor
Vincenzo Corradi
Original Assignee
Antares S R L
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Antares S R L filed Critical Antares S R L
Priority to IT002326A priority Critical patent/ITMI20092326A1/it
Priority to ES10197119T priority patent/ES2388421T3/es
Priority to EP20100197119 priority patent/EP2341657B1/en
Publication of ITMI20092326A1 publication Critical patent/ITMI20092326A1/it

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Oscillators With Electromechanical Resonators (AREA)

Description

DESCRIZIONE del Brevetto per Invenzione Industriale
Forma oggetto del presente trovato un procedimento per la creazione di dati digitali crittati e non modificabili .
E' nota, nel settore tecnico della gestione di dati tramite elaboratori elettronici, l’obbligo di adottare sistemi di registrazione degli accessi da parte degli amministratori di sistema ai dati memorizzati nell'elaboratore stesso, al fine di evitarne la manipolazione casuale e/o dolosa.
In particolare tali sistemi di registrazione devono presentare caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità .
E' anche noto che sono stati sviluppati sistemi di sicurezza ad esempio basati sulla distribuzione delle chiavi di accesso (password) su più figure che non risultano, tuttavia, adeguati agli scopi prefissi, all'interno dell'Azienda in quanto la copertura di un eventuale illecito può rappresentare il bene dell'Azienda stessa e quindi vedere tutti gli appartenenti a quest<1>ultima coinvolti nella difesa del bene comune e/o invitati ad agire secondo nuove regole scritte per 1'occasione.
Parimenti non si può accettare che gli eventuali terzi (software house, consulenti, installatori) chiamati per 1'implementazione di un software chiamato allo scopo, possano essere a conoscenza delle procedure e delle password per accedervi ed eventualmente manipolare i dati; il rapporto economico Cliente/Fornitore potrebbe, infatti, indurre ad accordi in contrasto con i dettami della Legge.
Una ulteriore soluzione nota è quella secondo la quale l'Azienda, si accolla l'onere di effettuare un salvataggio quotidiano di tutte le informazioni considerate immodificabili su un supporto ottico non riscrivibile; tale procedura introduce tuttavia l'ulteriore problematica connessa all'esecuzione quotidiana dì un'operazione da parte persone che potrebbero, prima del salvataggio, intervenire indebitamente sui dati, per poi produrre un elevato numero di dischi che, a loro volta, determinano ulteriori problemi e costi derivanti dalla necessità della loro manutenzione, certificazione di originalità e conservazione.
Si pone pertanto il problema tecnico di mettere a punto un procedimento che garantisca l'effettiva inalterabilità di file, cartelle o interi dischi in modo volontario o involontario da parte di qualsiasi elemento interno o esterno all'azienda che abbia accesso a questi dati.
Nell'ambito di tale problema si richiede inoltre che tale procedimento sia tale per cui il dato originale sia salvato e reso disponibile esclusivamente per eventuali controlli da parte dell'Autorità Giudiziaria in maniera totalmente automatica e senza che vi sia alcun intervento umano in nessuna delle sue fasi e risulti, inoltre, di facile ed economica installazione presso qualunque utente tramite normali mezzi di accesso ai sistemi informatici.
Tali risultati sono ottenuti secondo il presente trovato da un procedimento per la creazione di dati digitali crittati e non modificabili secondo le caratteristiche di rivendicazione 1.
Maggiori dettagli potranno essere rilevati dalla seguente descrizione di un esempio non limitativo di attuazione di un procedimento secondo il presente trovato comprendente le seguenti fasi: al) creazione delle chiavi di critfazione/decrittazione;
durante tale fase vengono create:
una chiave di crittazione - definita pubblica -tramite la quale i possessori potranno avviare la crittazione dei file in chiaro disponibili;
e
una chiave di decrittazione - definita privata - tramite la quale il possessore potrà eseguire la decrittazione dei file;
a2) creazione di un supporto fisico di memorizzazione della chiave privata.
durante tale fase si utilizza una Smart Card o un Token quale portatore della chiave privata che viene scritta sul dispositivo stesso in modo indelebile, inviolabile, illeggibile, immodificabile e non duplicabile;
bl) installazione di programmi applicativi dedicati su un elaboratore di memorizzazione degli accessi;
durante tale fase il gestore installa sull'elaboratore da controllare i programmi di:
raccolta dei files con le registrazione degli accessi ;
memorizzazione dei dati raccolti in un database centralizzato;
crittazione tramite algoritmi di provata impenetrabilità dei files generati dal Database ;
nonché
un primo applicativo atto a rendere comprensibili i file crittati da parte di uno strumento di decrittazione;
un file di testo contenente le istruzioni per la lettura in chiaro delle registrazioni degli accessi al sistema da parte dell'Autorità preposta alle verifiche e abilitato unicamente dalla chiave privata. b2) creazione di una cartella crittata di contenimento dei programmi dedicati di decrittazione;
La cartella così compilata sarà a sua volta protetta da un programma di crittazione di folder generico e la cui password di decrittazione sarà una comune password detenuta dall'installatore ed allegata in chiaro alla busta contenente il supporto fisico su cui è registrata la chiave privata e detenuta da un Ente di custodia che la rende disponibile registrando il prelievo e la riconsegna.
c) crittazione dei files degli accessi
durante tale fase
si attiva un programma di crittazione che preleva i file dal Database ed in background, cioè senza interventi da parte di un Operatore, genera una copia crittata mantenendo l'originale in chiaro di libera consultazione; la copia crittata è generata tramite algoritmi di provata impenetrabilità e assumendo come chiave di crittazione la chiave pubblica e come chiave di decrittazione la chiave privata rispettivamente generate ad inizio ciclo;
d) custodia del supporto fisico di memorizzazione della chiave privata;
durante tale fase e dopo avere effettuato le dovute verifiche di funzionamento,
+ si inserisce la Smart Card o il Token, con annessa password di protezione della cartella di decrittazione, in una busta riportante i dati completi dell'Azienda compresi: lo User Name del Server di stoccaggio, i dati di riferimento dell'Installatore e l'indicazione che la busta potrà essere aperta ed il contenuto consegnato alla sola Autorità Giudiziaria o a chi da essa indicato. Successivamente l'installatore consegna la busta all'ente preposto - come ad esempio un Notaio oppure una Autorità di Certificazione - i cui dati saranno riportati in chiaro file testuale contenuto nella cartella di decrittazione.
e) avvio della procedura automatica di decrittazione;
Nel momento in cui la Polizia Postale fosse chiamata a verificare eventuali illeciti compiuti da un Amministratore di Sistema ad esempio consultando, prelevando o comunque agendo indebitamente su dati sensibili custoditi nel Sistema, la Procedura di indagine sarà letta dal File di testo generato inizialmente in chiaro sul Server di raccolta e nel quale si indica la collocazione fisica della Smart Card o del Token quindi il nominativo del Notaio custodente o della Autorità di Certificazione in possesso della chiave. Avendo dato la prescrizione di rilasciare detta chiave esclusivamente alle Autorità questa sarà loro consegnata.
Nel frattempo, a tutela della conservazione fisica dei files criptati, sarà cura di chi è incaricato dell'indagine di prelevare gli stessi, immagazzinandoli su un proprio supporto a semplice garanzia che, in presenza nota di dolo, questi non vengano cancellati. I files prelevati non saranno comunque ancora leggibili sino a che la chiave non sarà fisicamente in possesso dell' Autorità.
Quando la chiave sarà consegnata e quindi fisicamente disponibile con annessa la Password di apertura della cartella contenente le procedure di decrittazione questa sarà aperta e chi effettua il controllo troverà al suo interno le istruzioni per attivare la procedura di decrittazione vera e propria .
Alla fine dell'ispezione in locale la chiave sarà estratta, il programma di decrittazione disinstallato e la cartella contenente il tutto richiusa utilizzando la password in chiaro. La generazione dei file di raccolta criptati non si è nel frattempo interrotta ed il sistema continua a funzionare automaticamente.
Risulta pertanto come il Procedimento secondo il trovato, non offra alcuna deroga al possesso della Smart Card o Token per la decrittazione dei file di Log, sarà pertanto ammesso che nell'eventualità in cui l'Ente preposto subisca il furto o la distruzione della chiave i file criptati negli ultimi sei mesi (tempo di conservazione minimo richiesto dalla normativa vigente) saranno del tutto inagibili. Sarà però presente la copia in chiaro dei suddetti file che comunque saranno a disposizione dell'Autorità sia pure in un formato che non possa escluderne la preventiva indebita manipolazione .
La chiave privata ed il relativo supporto saranno rigenerati e dal quel momento si riattiverà il meccanismo con la possibile decrittazione dei soli files generati da quel momento in poi.
Benché descritta nel contesto di alcune forme di realizzazione e di alcuni esempi preferiti di attuazione dell'invenzione si intende che l'ambito di protezione del presente brevetto sia determinato solo dalle rivendicazioni che seguono.

Claims (7)

  1. RIVENDICAZIONI 1. Procedimento di creazione di dati digitali crittati e non modificabili caratterizzato dal fatto che comprende le seguenti fasi: al) creazione di una chiave pubblica di crittazione e di una chiave privata di decrittazione; bl) installazione di programmi applicativi dedicati su un elaboratore di memorizzazione degli accessi; b2) creazione di una cartella criptata di contenimento dei programmi dedicati di decrittazione; c) avvio della procedura automatica di crittazione dei files degli accessi tramite attivazione di un programma di crittazione che preleva i files dal Database, genera una copia crittata mantenendo l'originale in chiaro, assumendo come chiave di crittazione la chiave pubblica e come chiave di decrittazione la chiave privata rispettivamente generate nella fase al); e) avvio della procedura automatica di decrittazione caratterizzato dal fatto che comprende le ulteriori fasi di a2) creazione di un supporto fisico di memorizzazione della chiave privata che viene scritta sul dispositivo stesso in modo indelebile, inviolabile, illeggibile, immodificabile e non duplicabile; d) custodia del supporto fisico di memorizzazione della chiave privata da parte di un ente preposto.
  2. 2. Procedimento secondo rivendicazione 1 caratterizzato dal fatto che il supporto fisico di memorizzazione della chiave privata di decrittazione è una Smart Card o un Token.
  3. 3. Procedimento secondo rivendicazione 1 caratterizzato dal fatto che la fase di custodia del supporto fisico prevede la seguente procedura inserimento del supporto fisico, con annessa password di protezione della cartella di decrittazione, in una busta riportante i dati completi dell'Azienda compresi: lo User Name del Server di stoccaggio, i dati di riferimento dell'Installatore e l'indicazione che la busta potrà essere aperta ed il contenuto consegnato alla sola autorità preposta alla verifica; + salvataggio dei dati dell'Ente di custodia preposto nel file in chiaro di decrittazione + consegna della busta all'ente preposto.
  4. 4. Procedimento secondo rivendicazione 1 caratterizzato dal fatto che detti programmi applicativi dedicati comprendono almeno: un programma di raccolta dei files contenenti le registrazioni degli accessi; un programma di memorizzazione in un database centralizzato dei dati raccolti; un programma di crittazione tramite algoritmi dei files generati dal Database; un primo applicativo atto a rendere comprensibili da parte di uno strumento di decrittazione i files precedentemente crittati ; un file di testo contenente le istruzioni per la lettura in chiaro delle registrazioni degli accessi al sistema da parte dell'Autorità preposta alle verifiche e abilitato unicamente dalla chiave privata.
  5. 5. Procedimento secondo rivendicazione 1 caratterizzato dal fatto che detta cartella crittata di contenimento dei programmi è protetta da un programma di crittazione di folder generico e dal fatto che la relativa password di decrittazione è detenuta dall'installatore e allegata in chiaro alla busta contenente il supporto fisico su cui è registrata la chiave privata.
  6. 6. Procedimento secondo rivendicazione 1 caratterizzato dal fatto che la procedura di crittazione viene eseguita in background.
  7. 7. Procedimento secondo rivendicazione 1 caratterizzato dal fatto che comprende una fase di avvio della procedura automatica di decrittazione.
IT002326A 2009-12-29 2009-12-29 Procedimento per la creazione di dati digitali crittati e non modificabili ITMI20092326A1 (it)

Priority Applications (3)

Application Number Priority Date Filing Date Title
IT002326A ITMI20092326A1 (it) 2009-12-29 2009-12-29 Procedimento per la creazione di dati digitali crittati e non modificabili
ES10197119T ES2388421T3 (es) 2009-12-29 2010-12-28 Método para controlar el acceso a datos digitales cifrados
EP20100197119 EP2341657B1 (en) 2009-12-29 2010-12-28 Method for controlling the access to encrypted digital data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT002326A ITMI20092326A1 (it) 2009-12-29 2009-12-29 Procedimento per la creazione di dati digitali crittati e non modificabili

Publications (1)

Publication Number Publication Date
ITMI20092326A1 true ITMI20092326A1 (it) 2011-06-30

Family

ID=42470695

Family Applications (1)

Application Number Title Priority Date Filing Date
IT002326A ITMI20092326A1 (it) 2009-12-29 2009-12-29 Procedimento per la creazione di dati digitali crittati e non modificabili

Country Status (3)

Country Link
EP (1) EP2341657B1 (it)
ES (1) ES2388421T3 (it)
IT (1) ITMI20092326A1 (it)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103379483B (zh) 2012-04-16 2017-06-06 中兴通讯股份有限公司 一种移动终端信息安全管理的方法、装置和移动终端
US11138574B2 (en) 2017-02-17 2021-10-05 Tiffany Walling-McGarity Systems and methods for protecting digital media

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6370251B1 (en) * 1998-06-08 2002-04-09 General Dynamics Decision Systems, Inc. Traffic key access method and terminal for secure communication without key escrow facility

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6370251B1 (en) * 1998-06-08 2002-04-09 General Dynamics Decision Systems, Inc. Traffic key access method and terminal for secure communication without key escrow facility

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
BLAZE M: "KEY MANAGEMENT IN AN ENCRYPTING FILE SYSTEM", PROCEEDINGS OF THE SUMMER USENIX CONFERENCE, XX, XX, 6 June 1994 (1994-06-06), pages 27 - 35, XP009002548 *
MARTIN, BEN: "Put Your Syslog Messages in a Database Over the Network", THE LINUX FOUNDATION, 14 August 2009 (2009-08-14), XP002596005, Retrieved from the Internet <URL:http://ldn.linuxfoundation.org/node/35504> [retrieved on 20100810] *
PAPIZAN, KEN: "PHP Timeclock", SOURCEFORGE.NET, 20 June 2006 (2006-06-20), http://sourceforge.net/, XP002596006, Retrieved from the Internet <URL:http://timeclock.sourceforge.net/> [retrieved on 20100811] *

Also Published As

Publication number Publication date
EP2341657A1 (en) 2011-07-06
EP2341657B1 (en) 2012-05-23
ES2388421T3 (es) 2012-10-15

Similar Documents

Publication Publication Date Title
CN100359519C (zh) 为未来创建的数字内容建立使用权的方法和设备
KR101699998B1 (ko) 일시적 중요정보의 보안 저장
CN109376504A (zh) 一种基于区块链技术的图片隐私保护方法
JP4678884B2 (ja) 可搬記憶媒体管理システム
TWI291109B (en) Method and apparatus for storing data records on a database system
US20160217276A1 (en) Method, system and device for enhancing business information security
CN101872404B (zh) 一种保护Java软件程序的方法
RU2010144261A (ru) Встроенные лицензии для контента
BRPI0609190A2 (pt) mÉtodo e sistema para criar um serviÇo digital tendo conteédo e direitos de uso
JP2006521608A (ja) コンピュータデータを安全に格納する方法およびデバイス
JP4049498B2 (ja) 原本性保証電子保存方法、装置及びコンピュータ読み取り可能な記録媒体
CN102906759A (zh) 情境感知数据保护
CN107832589A (zh) 软件版权保护方法及其系统
JPH1031587A (ja) データ端末装置およびコンピュータプログラム
CN105007261A (zh) 一种虚拟化环境下镜像文件的安全防护方法
ITMI20092326A1 (it) Procedimento per la creazione di dati digitali crittati e non modificabili
JP2006085360A5 (it)
JP4266412B2 (ja) データ保存システム
JP3865347B2 (ja) プログラムへの透かしの挿入方法及びシステム
Hildebrandt et al. A common scheme for evaluation of forensic software
WO2005041100A2 (en) Data analysis system of clinical databases
Buiras et al. Dynamic enforcement of dynamic policies
JP4842836B2 (ja) 認証コードを復旧する方法
CN106650492A (zh) 一种基于安全目录的多设备文件保护方法和装置
JP4765262B2 (ja) 電子データ保管装置、プログラム