ITUB20155970A1 - Algoritmo di sicurezza per garantire il trasferimento di disposizioni di un utente ad almeno un destinatario - Google Patents

Algoritmo di sicurezza per garantire il trasferimento di disposizioni di un utente ad almeno un destinatario Download PDF

Info

Publication number
ITUB20155970A1
ITUB20155970A1 ITUB2015A005970A ITUB20155970A ITUB20155970A1 IT UB20155970 A1 ITUB20155970 A1 IT UB20155970A1 IT UB2015A005970 A ITUB2015A005970 A IT UB2015A005970A IT UB20155970 A ITUB20155970 A IT UB20155970A IT UB20155970 A1 ITUB20155970 A1 IT UB20155970A1
Authority
IT
Italy
Prior art keywords
user
time
execution
dispositions
security algorithm
Prior art date
Application number
ITUB2015A005970A
Other languages
English (en)
Inventor
Roberto Mino
Original Assignee
Roberto Mino
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Roberto Mino filed Critical Roberto Mino
Priority to ITUB2015A005970A priority Critical patent/ITUB20155970A1/it
Publication of ITUB20155970A1 publication Critical patent/ITUB20155970A1/it

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Telephone Function (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)

Description

"Algoritmo di sicurezza per garantire il trasferimento di disposizioni di un utente ad almeno un destinatario"
DESCRIZIONE
Ambito dell'invenzione
[0001] La presente invenzione riguarda sistemi per trasferire disposizioni da un utente a un destinatario mediante un esecutore, e più precisamente si riferisce ad un algoritmo di sicurezza per garantire il trasferimento di tali disposizioni.
Descrizione della tecnica nota
[0002] Esistono sistemi per trasmettere in modo postumo messaggi e volontà da parte di un utente, come descritto, ad esempio, in WO0057338A1. In tali sistemi, l'utente può programmare di tramettere a persone destinatarie disposizioni di vario genere, come semplici messaggi di saluti, ma anche volontà o documenti di valore, oppure indicazioni su come gestire i propri beni, o chiavi di accesso (elettroniche o fisiche) a tali beni.
[0003] US9015262B2 insegna a nominare un esecutore di fiducia che, al momento della morte dell'utente, possa accedere alle informazioni da dare ai destinatari. Il sistema descritto prevede come l'esecutore possa essere ufficialmente autorizzato a iniziare la consegna delle informazioni predefinite.
[0004] Tuttavia, US9015262B2 trascura il problema che l'utente possa in certi casi dimenticarsi o non avere tempo o non essere in condizione di riprogrammare ogni volta il sistema, in modo da stabilire con certezza da quale momento l'esecutore sia effettivamente autorizzato a iniziare la procedura di consegna delle informazioni. Infatti, in mancanza di tale riprogrammazione, potrebbe verificarsi il caso che l'esecutore proceda a una trasmissione non desiderata delle informazioni. Tale circostanza è particolarmente critica nel caso di disposizioni testamentarie, in cui l'esecutore, in mancanza di aggiornamenti da parte dell'utente, potrebbe presupporre la scomparsa di quest'ultimo e procedere arbitrariamente a eseguire 1' incarico di distribuire le informazioni, senza che questo fatto sia desiderato dall'utente, in realtà ancora in vita.
Sintesi dell' invenzione
[0005] È quindi scopo della presente invenzione fornire un sistema con cui un utente possa trasferire informazioni, in particolare disposizioni testamentarie, a uno o più destinatari per mezzo di un esecutore, che eviti una distribuzione non desiderata e/o prematura di tali informazioni, senza che l'utente debba continuamente aggiornare il sistema in relazione alla propria volontà di procedere, in particolare segnalando la propria esistenza in vita.
[0006] È poi scopo particolare dell'invenzione fornire un siffatto sistema che assicuri la trasmissione delle informazioni anche in caso di dimenticanza o malafede degli esecutori.
[0007] Questi ed altri scopi sono raggiunti da un algoritmo di sicurezza configurato per operare in un metodo per trasferire disposizioni quali disposizioni di volontà di un utente ad almeno un destinatario attraverso almeno un esecutore, il metodo comprendendo le fasi di: - memorizzazione di una pluralità di record contenenti:
- dati identificativi dell'utente e di una password dell'utente;
- dette disposizioni di volontà in documenti memorizzati in un'area riservata di un server, - dati del destinatario o di ciascun destinatario a favore del quale le disposizioni sono indirizzate; - dati di nomina del o di ciascun esecutore, essendo prevista una fase di fase di nomina comprendente 1'invio di un messaggio di invito a essere nominato esecutore ad un candidato esecutore, il messaggio essendo registrato sul server;
- memorizzazione di un tempo di trasmissione automatica tTAda parte dell'utente;
- memorizzazione di un istante di inizio tj,·
- scelta di una serie di operazioni sul server protette da password che sono eseguibili dall'utente sul server sotto protezione della password, cioè solo dopo aver introdotto la password nel server;
- emissione di un segnale di presenza quando l'utente accede al server per eseguire una delle operazioni protette da password;
l'algoritmo comprendendo una funzione di esecuzione E(t; tTA; tj), essendo t il tempo corrente, la funzione di esecuzione essendo configurata in modo tale che: - E (t; tTA; tT) = 1 se t - tT> tTA
E (t; tTA; tx) = 0 se t - tT< tTA
- aggiornamento di tjal tempo corrente t al ricevimento del segnale di presenza;
- trasmissione delle disposizioni di volontà al od a ciascun esecutore in caso sia E (t; tTA; t∑) = 1;
il metodo comprendendo la fase finale di esecuzione da parte degli esecutori delle disposizioni di volontà indirizzate ai destinatari.
[0008] In tal modo, l'algoritmo di sicurezza interviene automaticamente, garantendo inoltre all'utente che, in qualsiasi caso questi non possa controllare ulteriormente il sistema, ad esempio in caso di decesso, il sistema stesso provveda ad autorizzare l'esecutore a procedere con la distribuzione delle informazioni ai destinatari allo scadere del tempo tTA.
[0009] Inoltre, l'algoritmo garantisce che qualsiasi accesso certo da parte dell'utente, successivamente all'istante di inizio tj, permetta di riaggiornare il tempo tjcon il tempo corrente t, ossia imporre t^t, facendo in modo che la temporizzazione venga azzerata all'istante corrente. Questo permette all'utente di non doversi continuamente preoccupare di riaggiornare un tempo di esecuzione, che è di fatto ignoto, pur essendo garantito che l'esecuzione vada a buon fine.
[0010] Le operazioni protette da password eseguibili dall'utente per generare il segnale di presenza possono essere scelte tra:
- esecuzione di una generica operazione sul server protetta da password;
- accesso all'area riservata per eseguire una manipolazione dei documenti, come aggiungere nuovi documenti, aggiornare documenti, archiviare documenti personali, cambiare impostazioni, ecc.
[0011] Con tale scelta delle operazioni protette da password la cui esecuzione causa un aggiornamento automatico del sistema, in particolare l'estensione di tali operazioni a operazioni generiche sul server, non necessariamente pertinenti il funzionamento del sistema, l'aggiornamento del sistema avviene in modo automatico senza sostanziale aggravio del carico di attività che l'utente deve eseguire per il corretto funzionamento del sistema. In altre parole, il sistema riceve una notifica dell'esistenza in vita dell'utente senza che questi debba preoccuparsi di eseguire azioni specifiche pertinenti l'uso del sistema.
[0012] Preferibilmente, è prevista una fase di memorizzazione di un tempo di sollecito automatico tgA, ed è inoltre prevista una fase di invio di un messaggio di sollecito all'utente in caso t - tx≥ tSA. Il messaggio di sollecito è impostato per ricordare all'utente il tempo rimanente affinché si verifichi la condizione:
t - tI > tTA.
[0013] In tal modo, la prolungata assenza di accesso all'area riservata viene segnalata all'utente, che può immediatamente accreditarsi riaggiornando il tempo tl fossia riazzerando la temporizzazione .
[0014] Questo messaggio di sollecito può essere ad esempio inviato ad un dispositivo smartphone, tablet, orologio portato dall'utente. In tal modo, l'utente può, direttamente da tale dispositivo, identificandosi con la sua password, fare un semplice accesso all'area riservata senza necessità di doverlo fare da un PC. Inoltre, il semplice accesso può essere da stimolo a entrare frequentemente nell' area riservata e prendersi cura dei propri dati, evitando così di trascurarli per lungo tempo e quindi evitando che al momento dell'esecuzione le disposizioni siano imprecise. Questo è particolarmente importante nel caso le disposizioni siano ad esempio codici o chiavi di accesso a beni, risorse, dati, che l'utente è frequentemente necessitato a cambiare, per motivi di sicurezza. I destinatari, al momento destinato, quindi riceveranno queste informazioni il più possibile aggiornate da parte dell'utente che le ha lasciate a loro.
[0015] In una realizzazione preferita, è prevista una fase di memorizzazione di un tempo di trasmissione manuale tTMda parte dell'utente. Ad esempio tTMpuò essere una data. È prevista in tal caso una fase di disattivazione dell'algoritmo di sicurezza. È quindi possibile, per l'utente, inibire l'algoritmo di sicurezza inserendo una data di trasmissione manuale dell'inizio di esecuzione agli esecutori. Questo può essere una scelta dell'utente in particolari casi, come ad esempio trasmissione di disposizioni da eseguire subito.
[0016] Inoltre, in caso sia avvenuta la fase di memorizzazione del tempo di trasmissione manuale tTMda parte dell'utente, può essere prevista una fase di riattivazione automatica dell'algoritmo di sicurezza qualora l'utente rimuova il tempo di trasmissione manuale
*"TM<*>
[0017] In una possibile realizzazione, sempre in caso sia avvenuta la fase di memorizzazione del tempo di trasmissione manuale tTMda parte dell'utente, può essere prevista una fase di memorizzazione di un tempo di sollecito manuale tSM, essendo prevista una fase di invio di un messaggio di sollecito all'utente in caso t - tx≥ ts, il messaggio di sollecito essendo impostato per ricordare all'utente il tempo rimanente affinché si verifichi la condizione
t'-'TM — t^ ^— t'-'SM*
[0018] In tal modo, anche nel caso della decisione dell'utente di affidarsi al tempo di trasmissione manuale tTM, viene assicurato all'utente di rendersi conto dell'avvicinarsi della data impostata.
[0019] In una possibile realizzazione è prevista una fase di memorizzazione da parte dell'utente di un tempo di esecuzione automatica tEA, ed è previsto che, al momento della trasmissione delle disposizioni di volontà al od a ciascun esecutore, sia prevista la memorizzazione di un tempo di inizio esecuzione tIE, in cui la fase di trasmissione delle disposizioni di volontà al od a ciascun esecutore avviene mediante accesso da parte del o di ciascun esecutore all'area riservata, essendo prevista l'emissione di un segnale di esecuzione quando un esecutore ha effettuato l'accesso all'area riservata e ha inviato le disposizioni di volontà al od a ciascun destinatario,
- detto algoritmo comprendendo una funzione di esecuzione automatica EA(t; tEA; tIE), essendo t il tempo corrente, la funzione essendo configurata in modo tale che:
- EA (t; tEA; 0 se perviene segnale di esecuzione
- esecuzione automatica delle disposizioni di volontà al od a ciascun destinatario in caso E(t; tTÌtIE) 1/
[0020] In tal modo, qualora il o ciascun esecutore fosse impedito a procedere con l'esecuzione, o scegliesse di non volerlo fare, l'algoritmo di sicurezza permette all'utente di essere sicuro che l'esecuzione delle disposizioni ai destinatari verrà comunque fatta.
[0021] Vantaggiosamente, fase di accesso da parte del o di ciascun esecutore all'area riservata prevede una fase di scelta tra:
- un comando di invio delle disposizioni di volontà al od a ciascun destinatario;
- un comando di standby, l'attivazione del comando di standby prevedendo l'aggiunta al tempo di esecuzione automatica tEAdi un tempo di standby tSY, al termine del quale l'esecutore procede con l'invio delle disposizioni di volontà al od a ciascun destinatario .
[0022] In tal modo, l'esecutore, qualora sia a conoscenza di condizioni di impedimento dell'utente a riaggiornare il tempo tj(ad esempio una malattia grave, un impedimento della sua libertà), può mettere in standby l'esecuzione in attesa di conoscere il destino dell'utente.
[0023] In tal caso, può essere vantaggiosamente prevista una fase di memorizzazione da parte dell'utente di un tempo di standby massimo tgM, il tempo di standby tgxfissabile dall'esecutore essendo configurato per essere inferiore al tempo di standby massimo tgMfissabile dall' utente .
[0024] In tal modo, si impedisce che l'esecutore possa, per impedimento o mala fede, procrastinare oltremodo 1'esecuzione .
Breve descrizione dei disegni
[0025] Ulteriori caratteristiche e i vantaggi dell' algoritmo di sicurezza, secondo 1'invenzione, risulteranno più chiaramente con la descrizione che segue di una sua possibile realizzazione, fatta a titolo esemplificativo e non limitativo, con riferimento ai disegni annessi, in cui:
- la figura 1 è uno schema di flusso dell'algoritmo di sicurezza secondo l'invenzione;
- la figura 2 è uno schema di flusso dell'algoritmo di sicurezza secondo una variante che prevede un tempo di sollecito automatico e un invio di detto sollecito all'utente per aggiornare la data di esecuzione della trasmissione delle informazioni;
- la figura 3 è uno schema di flusso dell'algoritmo di sicurezza secondo un'ulteriore variante che prevede inoltre un tempo di trasmissione manuale nonché la possibilità di disattivare l'algoritmo e la sua riattivazione automatica se l'utente rimuove dal sistema il tempo di trasmissione manuale;
- la figura 4 è uno schema di flusso dell'algoritmo di sicurezza secondo un'ulteriore variante che prevede inoltre un tempo di sollecito manuale nonché 1'invio di un sollecito all'utente al suo superamento;
- la figura 5 è uno schema di flusso dell'algoritmo di sicurezza secondo una variante automatizzata che prevede un tempo di esecuzione automatica e un ciclo di controllo dell'esecuzione della trasmissione da parte di almeno un esecutore mediante accesso all'area riservata;
- la figura 6 è uno schema di flusso dell'algoritmo di sicurezza secondo un'ulteriore variante automatizzata che prevede inoltre la possibilità, da parte di tale esecutore, di aggiungere al tempo di esecuzione automatica un tempo di stand-by prima dell'esecuzione automatica della trasmissione e, opzionalmente, è inoltre prevista la possibilità, da parte dell'utente, di impostare un valore massimo del tempo di standby; - la figura 7 mostra un procedimento per trasferire disposizioni da un utente a un destinatario secondo la tecnica nota, evidenziando le fasi comuni al procedimento di cui fa parte l'algoritmo secondo 1'invenzione;
- la figura 8 mostra uno schema di flusso dell'algoritmo in una forma comprendente le varianti mostrate nelle figure 1-6.
Descrizione di esempi illustrativi dell'invenzione [0026] Con riferimento alla figura 1, in una sua forma base, l'algoritmo prevede fasi iniziali 11, 12, 13 di memorizzazione di dati essenziali per il funzionamento dell'algoritmo stesso.
[0027] Più in dettaglio, in una fase di memorizzazione il viene memorizzata nel server una pluralità di record contenenti basilarmente dati identificativi dell'utente e una password o FIN dell'utente; disposizioni di volontà in documenti, in un'area riservata del server; dati del destinatario o dei destinatari a cui debbono essere indirizzate le disposizioni; dati di nomina di uno o più esecutori.
[0028] È altresì prevista una fase, non mostrata in figura 1, di nomina dell'esecutore o degli esecutori in cui a uno o più soggetti candidati viene inviato un messaggio di invito a essere nominato esecutore. Tali messaggi di invito vengono registrati sul server.
[0029] Inoltre, è prevista una fase di memorizzazione 12 di un tempo di trasmissione automatica tTAda parte dell'utente, cioè di un tempo trascorso il quale deve avvenire la trasmissione dei dati.
[0030] Vengono altresì definite, in una fase di scelta 13 tra operazioni eseguibili sul server, operazioni da eseguire sotto la protezione della password memorizzata, che saranno descritte con maggiore dettaglio nel seguito.
[0031] Inoltre è prevista una fase di registrazione 21 di un istante di inizio txdella procedura di sicurezza, che rende possibile una fase 22 di attivazione o partenza di un timer. Successivamente, il server esegue ciclicamente una fase 23 di rilevazione dell'esecuzione di operazioni protette da password da parte dell'utente al tempo corrente t, e una fase 27 di verifica della condizione t-tj≥ tTAdi raggiungimento/superamento del tempo di trasmissione automatica tTAsenza che sia stata rilevata l'esecuzione di una tale operazione protetta da password.
[0032] In caso di verifica 27 negativa, se cioè alla rilevazione di un'operazione sul server risulta che t-tx< tTA, ovvero un'operazione dell'utente sul server viene rilevata prima della scadenza definita dal tempo di trasmissione automatica tTA, viene eseguita una fase di emissione 28 di un segnale di presenza, corrispondente in particolare all'esistenza in vita dell'utente, e una fase 29 di aggiornamento cioè di ridefinizione dell'istante di inizio tTal tempo corrente, in altre parole inizia un nuovo ciclo di rilevazione e verifica del tempo di esecuzione di un'operazione sul server assumendo come istante di inizio txl'istante in cui è stata rilevata un'operazione .
[0033] In caso invece di verifica positiva, se cioè al tempo generico di rilevazione risulta t-tx> tTA, ovvero nessuna operazione dell'utente sul server viene rilevata prima della scadenza definita dal tempo di trasmissione automatica tTA, è prevista una fase 99 di esecuzione, da parte dell'esecutore o degli esecutori, della trasmissione delle informazioni ai destinatari.
[0034] Più in dettaglio, 1'algoritmo prevede il calcolo di una funzione di esecuzione Etit^/tj)definita come;
Et(tTA;tj )= 1 se t - tx> tTA
- Et(tTA;tx)= 0 se t - tx< tTAi
per cui la condizione Et = 1 corrisponde alla suddetta verifica positiva, mentre la condizione Et = 0 corrisponde alla suddetta verifica negativa.
[0035] Con riferimento alla figura 2, viene descritta una variante dell'algoritmo di sicurezza in cui, oltre alle fasi iniziali 11, 12, 13 di memorizzazione di dati essenziali di figura 1, è prevista una fase di memorizzazione 14 di un tempo di sollecito automatico tsApiù breve di tiA. Tale variante si differenzia da quella mostrata in figura 1 per il fatto che, prima di arrivare alla scadenza definita dal tempo di trasmissione automatica tTA, è prevista una fase di verifica 24 della condizione t-tj. ≥ tgAdi raggiungimento/superamento del tempo di sollecito automatico tgAsenza che sia stata rilevata l'esecuzione di un'operazione protetta da password.
[0036] In caso di verifica 24 positiva, se cioè alla rilevazione di un'operazione sul server risulta che t-tj.≥ tgA, ovvero se prima della scadenza definita dal tempo di sollecito automatico tSAnon viene rilevata l'esecuzione di alcuna operazione dell'utente sul server, viene eseguita una fase di invio 25 di un messaggio di sollecito all'utente, impostato per ricordare all'utente il tempo che rimane prima che si verifichi la condizione t - tT≥ tTA, cioè prima dell'esecuzione automatica, e successivamente la fase 29 di aggiornamento dell'istante di inizio tTal tempo corrente, come sopra definita.
[0037] In caso invece di verifica 24 negativa, se cioè un'operazione dell'utente sul server viene rilevata prima della scadenza definita dal tempo di sollecito automatico tSA, ossia risulta t-tx< tgA,, il ciclo prosegue con la fase 27 di verifica della condizione t-tT≥ t_. di esecuzione o meno delle operazioni sul server prima del tempo di trasmissione automatica tTA, che ha necessariamente esito positivo, e successivamente, oppure direttamente, con le fasi di emissione 28 di un segnale di presenza e di aggiornamento 29 dell'istante di inizio txal tempo corrente, come sopra definite.
[0038] Con riferimento alla figura 3, viene descritta una variante dell'algoritmo di sicurezza in cui, oltre alle fasi iniziali 11, 12, 13, 14 di memorizzazione di dati essenziali di figura 2, è prevista una fase di memorizzazione 15 di un tempo di trasmissione manuale tTMda parte dell'utente, in particolare definito come una data. Tale variante si differenzia da quella mostrata in figura 2 per il fatto di prevedere, una volta attivato il timer, una fase di verifica 44 di rimozione cioè di cancellazione del tempo di trasmissione manuale tTM.
[0039] In caso di esito negativo di tale verifica 44, cioè se il tempo di trasmissione manuale tTMè presente, viene eseguita una fase 45 di verifica del raggiungimento di tale tempo di trasmissione manuale tTM, ovvero della condizione t-t1≥ tTM. In caso di verifica 45 positiva, cioè se è stato raggiunto il tempo di trasmissione manuale tTM, è prevista una fase 49 di disattivazione dell'algoritmo di sicurezza, in altre parole il server comanda la fase 99 di trasmissione delle informazioni come sopra definita, che viene quindi eseguita indipendentemente dalla condizione t-t∑< tTAe/o t-tj< tSA. In caso invece di verifica 45 negativa del raggiungimento del tempo o data di trasmissione manuale tTM, cioè prima di raggiungere tale data, il ciclo prosegue con la fase di verifica 24, se prevista, e 27 della mancata esecuzione di operazioni a server protette da password rispettivamente alla scadenza del tempo di sollecito automatico tsAe del tempo di trasmissione automatica tTA, secondo quanto sopra definito.
[0040] In caso di esito positivo della verifica 44 di rimozione del tempo di trasmissione manuale tTM, cioè se il tempo di trasmissione manuale tTMè stato cancellato, il ciclo prosegue direttamente con la fase di verifica 27 dell'esecuzione di operazioni a server protette da password, in altre parole viene eseguita una fase 48 di riattivazione automatica dell'algoritmo di sicurezza.
[0041] Con riferimento alla figura 4, viene descritta una variante dell'algoritmo di sicurezza in cui, oltre alle fasi iniziali 11, 12, 13, 14, 15 di memorizzazione di dati essenziali di figura 3, è prevista una fase di memorizzazione 16 di un tempo di sollecito manuale tsM più breve di tiM. Tale variante si differenzia da quella mostrata in figura 3 per il fatto che, prima di arrivare alla scadenza definita dal tempo di trasmissione manuale tTM, è prevista una fase di verifica 41 della condizione t-tj≥ tSMdi raggiungimento/superamento del tempo di sollecito manuale tSMsenza che venga rilevata l'esecuzione di un'operazione protetta da password.
[0042] In caso di verifica positiva, se cioè al generico istante di rilevazione t risulta che t-tx≥ tgM, ovvero non è stata rilevata alcuna operazione dell'utente sul server prima della scadenza definita dal tempo di sollecito manuale tsM, viene eseguita una fase di invio 42 di un messaggio di sollecito all'utente, impostato per ricordare all'utente il tempo che rimane prima che si verifichi la condizione t - tj≥ tTM, cioè prima dell'esecuzione manuale, e successivamente il ciclo prosegue con la fase di verifica 44 di cancellazione o meno del tempo di trasmissione manuale tTM, come sopra definita.
[0043] In caso invece di verifica negativa, se cioè al tempo generico di rilevazione risulta t-tx< tSM, ovvero viene rilevata almeno un'operazione dell'utente sul server prima della scadenza definita dal tempo di sollecito manuale tsA, il ciclo prosegue direttamente con la fase di verifica 44 di cancellazione del tempo di trasmissione manuale tTM, come sopra definita.
[0044] Con riferimento alla figura 5, viene descritta una variante dell'algoritmo di sicurezza in cui, oltre alle fasi iniziali 11, 12, 13 di memorizzazione di dati essenziali di figura 1, è prevista una fase di memorizzazione 17, da parte dell'utente, di un tempo di esecuzione automatica tEA. In figura 5 è riportato un riquadro 20 che si riferisce all'algoritmo di sicurezza secondo la forma basilare di figura 1, tuttavia esso può riferirsi a una qualsiasi delle varianti mostrate nelle figure 2, 3 e 4.
[0045] Secondo la variante di figura 5, al momento di dover eseguire la fase 99 di trasmissione delle disposizioni di volontà a detto o a ciascun esecutore, è inoltre prevista una fase di registrazione 71 di un tempo di inizio esecuzione automatica tIE, che rende possibile una fase 73 di attivazione o partenza di un timer di esecuzione automatica, previa esecuzione di una fase 72 di invio di un messaggio di sollecito a detto/detti esecutori affinché questi acceda/no all'area riservata del server e attivi/no il sistema. Successivamente, il server esegue ciclicamente una fase 76 di rilevazione dell'esecuzione dell'accesso e dell'attivazione del sistema da parte dell'esecutore o degli esecutori. In caso di verifica positiva, cioè se detto o almeno un esecutore ha eseguito l'accesso all'area riservata e ha inviato le disposizioni di volontà al destinatario o ai destinatari, viene eseguita una fase 77 di emissione di un segnale di esecuzione che causa una fase 100 di trasmissione automatica delle informazioni ai destinatari, da parte del server.
[0046] In caso invece di esito negativo della fase 76 di rilevazione dell'esecuzione e dell'accesso e dell'attivazione del sistema da parte dell'esecutore o degli esecutori, il ciclo prosegue con una fase 78 di verifica dell'impostazione dell'esecutore automatico. In caso di verifica 78 negativa, il sistema rimane inattivo, cioè non viene eseguita alcuna fase di trasmissione automatica delle informazioni testamentarie ai destinatari .
[0047] Se al contrario il sistema di esecuzione automatica risulta impostato alla fase 78 di verifica, il server esegue una fase 79 di verifica del raggiungimento del tempo di esecuzione automatica tEAda parte del timer. Se il tempo di esecuzione automatica tEAè raggiunto o superato, cioè se risulta t - tIE≥ tEA, viene eseguita la fase 77 di emissione del segnale di esecuzione e, quindi, la fase 100 di trasmissione automatica delle informazioni ai destinatari, da parte del server.
[0048] Più in dettaglio, l'algoritmo prevede il calcolo di una funzione di esecuzione Etft^/tj) definita come:
- EA(tEA;tIE) = 1 se t - tIE> tEA
— EA (tEA,tIE) — 0 se t - tIE< tEA^
EA(tEA;tIE) = 0 se perviene segnale di esecuzione, cioè la condizione EA = 1 corrisponde al raggiungimento della scadenza definita dal tempo di esecuzione automatica, o al caso in cui venga eseguita la fase 77 di emissione di un segnale di esecuzione, mentre la condizione EA = 0 corrisponde al non raggiungimento della scadenza definita dal tempo di esecuzione automatica.
[0049] Con riferimento alla figura 6, viene descritta una variante dell'algoritmo di sicurezza in cui, oltre alle fasi iniziali 11, 12, 13, 17 di memorizzazione di dati essenziali di figura 5, è prevista una fase di memorizzazione 18 di un tempo di stand-by tSY. In questa variante, l'algoritmo si distingue inoltre dalla variante di figura 5 per il fatto che, dopo la fase 73 di partenza del timer, il server esegue anziché la fase 76 di verifica dell'accesso di un esecutore e dell'attivazione del sistema, una fase 76' di verifica dello stato del sistema, tra le tre condizioni di sistema attivo, cioè attivato dall'esecutore in un accesso all'area riservata del server, di sistema in stand-by, qualora l'esecutore abbia attivato tale stato nell'accesso all'area riservata, e di stato non attivo e non in stand-by,
[0050] In caso di stato attivo, il sistema si comporta come nella variate di figura 5, eseguendo la fase 77 di emissione di un segnale di esecuzione che porta alla trasmissione automatica 100 delle informazioni,
[0051] In caso di stato non attivo e non in stand-by, il sistema si comporta come nella variate di figura 5, eseguendo le fasi 78 di verifica che l'esecutore automatico sia impostato, e la fase 79 di verifica del raggiungimento del tempo di esecuzione automatica, con le conseguenze già descritte con riferimento alla variante di figura 5, secondoché tali verifiche risultino positive o negative .
[0052] In caso di stato in stand-by, il server esegue una fase 79' di verifica del raggiungimento del tempo di esecuzione automatica tEAmaggiorato del tempo di stand-by tSY,Se tale tempo tEAè raggiunto o superato, cioè se risulta t - tIE≥ tEA+ tgY, viene eseguita la fase 77 di emissione del segnale di esecuzione e, quindi, la fase 100 di trasmissione automatica delle informazioni ai destinatari, da parte del server,
[0053] Sempre con riferimento alla figura 6, in una variante più particolare, l'algoritmo di sicurezza può prevedere opzionalmente, oltre alla fase 18 di impostazione del tempo di stand-by tSYda parte di un esecutore, una fase di memorizzazione 19, da parte dell'utente, di un tempo di standby massimo tgM, che condiziona tempo di standby tgYad essere più breve del tempo di standby massimo tgM.
[0054] La figura 7 mostra un procedimento per trasferire disposizioni da un utente a un destinatario secondo la tecnica nota citata, in cui è prevista una fase di memorizzazione 11 viene memorizzata nel server una pluralità di record contenenti basilarmente dati identificativi dell'utente e una password o FIN dell'utente; disposizioni di volontà in documenti, in un'area riservata del server; dati del destinatario o dei destinatari a cui debbono essere indirizzate le disposizioni; dati di nomina di uno o più esecutori. Tale procedimento si completa con le fasi successive ai riferimenti A, B, C, D riportati in figura 8, che sono previste anche dal metodo secondo l'invenzione. Le fasi riportate con linea tratteggiata sono specifiche del procedimento secondo la tecnica nota.
[0055] La figura 8 mostra uno schema di flusso di un procedimento basato sull'algoritmo di sicurezza in una forma comprendente le varianti mostrate nelle figure 1-6. Sono evidenziate fasi accessorie eseguite dall'utente o dall'esecutore, rese esplicite dalle legende nelle caselle, oltre alle fasi eseguite dal server di figure 1-6.
[0056] La descrizione di cui sopra di una forma realizzativa specifica è in grado di mostrare l'invenzione dal punto di vista concettuale in modo che altri, utilizzando la tecnica nota, potranno modificare e/o adattare in varie applicazioni tale forma realizzativa specifica senza ulteriori ricerche e senza allontanarsi dal concetto inventivo, e, quindi, si intende che tali adattamenti e modifiche saranno considerabili come equivalenti della forma realizzativa specifica. I mezzi e i materiali per realizzare le varie funzioni descritte potranno essere di varia natura senza per questo uscire dall'ambito dell'invenzione. Si intende che le espressioni o la terminologia utilizzate hanno scopo puramente descrittivo e per questo non limitativo.

Claims (8)

  1. RIVENDICAZIONI 1. Un algoritmo di sicurezza configurato per operare in un metodo per trasferire disposizioni quali disposizioni di volontà di un utente ad almeno un destinatario attraverso almeno un esecutore, il metodo comprendendo le fasi di; - memorizzazione (11) di una pluralità di record contenenti ; - dati identificativi di detto utente e di una password di detto utente; - dette disposizioni di volontà in documenti memorizzati un'area riservata di un server, - dati di detto o ciascun destinatario a favore del quale dette disposizioni sono indirizzate; - dati di nomina di detto o ciascun esecutore, essendo prevista una fase di fase di nomina comprendente 1'invio di un messaggio di invito a essere nominato esecutore ad un candidato esecutore, detto messaggio di invito essendo registrato su detto server; - memorizzazione (12) di un tempo di trasmissione automatica tTAda parte di detto utente; - memorizzazione (21) di un istante di inizio tj.; - scelta (13) di una serie di operazioni su detto server protette da password che sono eseguibili da detto utente di detto server sotto protezione della password; - emissione (28) di un segnale di presenza quando detto utente accede a detto server per eseguire una di dette operazioni protette da password; - detto algoritmo comprendendo una funzione di esecuzione E(t; tTA; tx), essendo t il tempo corrente, detta funzione di esecuzione essendo configurata in modo tale che: E(t; tTA; tT)= 1 se t - t∑> tTA E(t; tTA; tx)= 0 se t - tT< tTA - aggiornamento (29) di tjal tempo corrente t al ricevimento di detto segnale di presenza; - trasmissione (99) di dette disposizioni di volontà a detto o a ciascun esecutore se E(t; tTA; t∑)= 1; detto metodo comprendendo una fase finale di esecuzione da parte degli esecutori di dette disposizioni di volontà indirizzate a detti destinatari.
  2. 2. L'algoritmo di sicurezza secondo la rivendicazione 1, in cui dette operazioni protette da password eseguibili da detto utente per generare il segnale di presenza sono scelte tra: - esecuzione di una generica operazione su server; - accesso a detta area riservata per eseguire una manipolazione di detti documenti, detta manipolazione essendo scelta tra aggiungere nuovi documenti; aggiornare un documento; archiviare un documento personale; cambiare impostazioni.
  3. 3. L'algoritmo di sicurezza secondo la rivendicazione 1, in cui è prevista una fase di memorizzazione (14) di un tempo di sollecito automatico tSA, essendo prevista una fase di invio (25) di un messaggio di sollecito a detto utente se t - tT≥ tSA, detto messaggio di sollecito essendo impostato per ricordare a detto utente il tempo rimanente affinché si verifichi la condizione: t — t h t
  4. 4. L'algoritmo di sicurezza secondo la rivendicazione 3, in cui è prevista una fase di memorizzazione (15) di un tempo di trasmissione manuale tTMda parte di detto utente, in particolare tTMessendo una data, ed essendo prevista una fase di disattivazione (49) di detto algoritmo di sicurezza, essendo prevista altresì una fase di riattivazione automatica (48) di detto algoritmo di sicurezza qualora detto utente rimuova detto tempo di trasmissione manuale tTM.
  5. 5. L'algoritmo di sicurezza secondo la rivendicazione 4, in cui è prevista una fase di memorizzazione (16) di un tempo di sollecito manuale t^, essendo prevista una fase di invio (42) di un messaggio di sollecito a detto utente se t - tx≥ tSM, detto messaggio di sollecito essendo impostato per ricordare a detto utente il tempo rimanente affinché si verifichi la condizione: t - t < t .
  6. 6. L'algoritmo di sicurezza secondo la rivendicazione 1, in cui è prevista una fase di memorizzazione (17), da parte di detto utente, di un tempo di esecuzione automatica t_., e in cui, al momento di detta trasmissione (99) di dette disposizioni di volontà a detto o a ciascun esecutore, è prevista una fase di memorizzazione (71) di un tempo di inizio esecuzione <t>IE, - in cui detta fase di trasmissione (99) di dette disposizioni di volontà a detto o a ciascun esecutore avviene mediante una fase di accesso da parte di detto o ciascun esecutore a detta area riservata, essendo prevista una fase di emissione (77) di un segnale di esecuzione quando un esecutore ha eseguito detto accesso a detta area riservata e ha inviato dette disposizioni di volontà a detto o a ciascun destinatario, - detto algoritmo comprendendo una funzione di esecuzione automatica EA(t; tEA; tIE), essendo t il tempo corrente, la funzione essendo configurata in modo tale che: EA(t; tEA; tIE)= 1 se t - tIE> tEA — EA(t; tea; tIE)— 0 se t - tIE< tEA - EA (t; tEA; tIE)= 0 se perviene segnale di esecuzione - esecuzione automatica (100) di dette disposizioni di volontà a detto o a ciascun destinatario se E(t; tEA; tIE)= 1;
  7. 7. L'algoritmo di sicurezza secondo la rivendicazione 6, in cui detta fase di accesso da parte di detto o ciascun esecutore a detta area riservata prevede una fase di scelta tra - un comando di invio di dette disposizioni di volontà a detto o a ciascun destinatario; - un comando di standby, l'attivazione del comando di standby prevedendo l'aggiunta a detto tempo di esecuzione automatica tEAdi un tempo di standby tSY, al termine del quale detto esecutore procede con la fase di invio (99) di dette disposizioni di volontà a detto o a ciascun destinatario,
  8. 8. L'algoritmo di sicurezza secondo la rivendicazione 7, in cui è prevista una fase di memorizzazione, da parte di detto utente, di un tempo di standby massimo tSM, detto tempo di standby tSYfissabile da detto esecutore essendo configurato per essere inferiore al tempo di standby massimo tSMfissabile da detto utente.
ITUB2015A005970A 2015-11-27 2015-11-27 Algoritmo di sicurezza per garantire il trasferimento di disposizioni di un utente ad almeno un destinatario ITUB20155970A1 (it)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ITUB2015A005970A ITUB20155970A1 (it) 2015-11-27 2015-11-27 Algoritmo di sicurezza per garantire il trasferimento di disposizioni di un utente ad almeno un destinatario

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ITUB2015A005970A ITUB20155970A1 (it) 2015-11-27 2015-11-27 Algoritmo di sicurezza per garantire il trasferimento di disposizioni di un utente ad almeno un destinatario

Publications (1)

Publication Number Publication Date
ITUB20155970A1 true ITUB20155970A1 (it) 2017-05-27

Family

ID=55538433

Family Applications (1)

Application Number Title Priority Date Filing Date
ITUB2015A005970A ITUB20155970A1 (it) 2015-11-27 2015-11-27 Algoritmo di sicurezza per garantire il trasferimento di disposizioni di un utente ad almeno un destinatario

Country Status (1)

Country Link
IT (1) ITUB20155970A1 (it)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010056546A1 (en) * 1998-03-16 2001-12-27 Ogilvie John W.L. Message content protection and conditional disclosure
US20020072925A1 (en) * 1999-03-25 2002-06-13 Krim Todd Michael Posthumous communication
US20060168143A1 (en) * 2005-01-24 2006-07-27 John Moetteli Automated method for executing a service order directed to a particular beneficiary, initiated after query requiring minimal response
US8719568B1 (en) * 2011-06-30 2014-05-06 Cellco Partnership Secure delivery of sensitive information from a non-communicative actor
US20150288770A1 (en) * 2014-04-02 2015-10-08 David S. Owens System and Computer Implemented Method of Personal Monitoring

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010056546A1 (en) * 1998-03-16 2001-12-27 Ogilvie John W.L. Message content protection and conditional disclosure
US20020072925A1 (en) * 1999-03-25 2002-06-13 Krim Todd Michael Posthumous communication
US20060168143A1 (en) * 2005-01-24 2006-07-27 John Moetteli Automated method for executing a service order directed to a particular beneficiary, initiated after query requiring minimal response
US8719568B1 (en) * 2011-06-30 2014-05-06 Cellco Partnership Secure delivery of sensitive information from a non-communicative actor
US20150288770A1 (en) * 2014-04-02 2015-10-08 David S. Owens System and Computer Implemented Method of Personal Monitoring

Similar Documents

Publication Publication Date Title
JP2017531357A5 (it)
JP2016521946A5 (it)
WO2020030969A3 (en) Pallet management system
US20150208723A1 (en) System and method to manage smoking
WO2011091116A3 (en) Automated agent for social media systems
JP2016526225A5 (it)
JP2008140197A5 (it)
JP2012244534A5 (it)
JP2010146340A5 (it)
CN102501648A (zh) 一种公章的使用管理方法及其装置
JP2014183524A5 (it)
GB2583250A (en) Devices, systems, and methods for securely storing and managing sensitive information
CN106020931A (zh) 一种基于Heat的云应用部署方案
JP2015170183A5 (it)
ITUB20155970A1 (it) Algoritmo di sicurezza per garantire il trasferimento di disposizioni di un utente ad almeno un destinatario
JP2015214124A5 (it)
JP2016057882A5 (it)
JP2008160287A5 (it)
KR20150143832A (ko) 프로그래머블 로직 컨트롤러 시스템 및 프로그래머블 로직 컨트롤러
JP2016045839A5 (it)
FR3044819B1 (fr) Dispositif de rangement pour l&#39;entreposage et/ou le transport d&#39;assemblages de combustible nucleaire, comprenant des etages a fonctions differenciees
JP2005242564A5 (it)
JP2017076277A5 (it)
CN103617511A (zh) 程序开发中多人协同项目管理系统和方法
JP7153277B2 (ja) 存在および不在を判定すること