IT202100008723A1 - SYSTEM FOR THE SECURITY MANAGEMENT OF DIGITAL DOCUMENTS - Google Patents
SYSTEM FOR THE SECURITY MANAGEMENT OF DIGITAL DOCUMENTS Download PDFInfo
- Publication number
- IT202100008723A1 IT202100008723A1 IT102021000008723A IT202100008723A IT202100008723A1 IT 202100008723 A1 IT202100008723 A1 IT 202100008723A1 IT 102021000008723 A IT102021000008723 A IT 102021000008723A IT 202100008723 A IT202100008723 A IT 202100008723A IT 202100008723 A1 IT202100008723 A1 IT 202100008723A1
- Authority
- IT
- Italy
- Prior art keywords
- memory
- module
- encryption
- chip
- management
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Description
SISTEMA PER LA GESTIONE IN SICUREZZA DEI DOCUMENTI DIGITALI SYSTEM FOR THE SECURITY MANAGEMENT OF DIGITAL DOCUMENTS
Settore della tecnica Technical sector
La presente invenzione si riferisce in generale al settore dei sistemi per la gestione automatizzata di documenti digitali. The present invention generally refers to the sector of systems for the automated management of digital documents.
L?invenzione fornisce un metodo, un dispositivo e in generale un sistema configurato per la gestione in sicurezza e nel rispetto della privacy dei documenti digitali mediante firma digitale. The invention provides a method, a device and in general a configured system for the secure and privacy-respecting management of digital documents by digital signature.
Il dispositivo di tipo general purpose comprende uno o pi? lettori di smartcard, un circuito integrato che ingloba dei certificati in modalit? embedded, quali chip o smartcard. Detti chip o smartcard contenenti i certificati sono saldati fisicamente nella circuito integrato. Detto dispositivo ? connesso ad un calcolatore, o ad un insieme di calcolatori ? cluster ? che concorrono all?erogazione del servizio di firma digitale, la gestione centralizzata e remota, la possibilit? di effettuare un processo di firma digitale automatica in successione di documenti digitali da parte di un utente proprietario, la possibilit? di delegare ed autorizzare in modalit? tracciata l?intero percorso di firma digitale, la gestione delle chiavi di autenticazione nel rispetto della sicurezza, la conservazione dei documenti nel rispetto della privacy e la verifica dei certificati e dei files firmati. Il dispositivo non ? in grado solo di fare firma, ma ha capacit? elaborativa e permette di implementare workflow verticalizzati su applicazioni specifiche oppure generali (magari programmabili da interfaccia grafica). In questo modo diventa una unit? elaborativa autonoma elaborando diverse informazioni, infatti (questo consente di gestire le informazioni autenticandole nel modo pi? riservato possibile, in quanto non c?? bisogno di accedere a servizi di terze parti, ed in pi? si compie tutto all?interno dello stesso dispositivo senza avere obbligatoriamente comunicazioni di rete. Does the general purpose device include one or more? smartcard readers, an integrated circuit that incorporates certificates in mode? embedded, such as chips or smartcards. These chips or smartcards containing the certificates are physically welded into the integrated circuit. Said device ? connected to a computer, or to a set of computers ? clusters ? that contribute to the provision of the digital signature service, centralized and remote management, the possibility? to carry out an automatic digital signature process in succession of digital documents by a proprietary user, the possibility? to delegate and authorize in mode? traced the entire digital signature path, the management of authentication keys in compliance with security, the conservation of documents in compliance with privacy and the verification of certificates and signed files. The device is not able only to sign, but has the ability? processing and allows you to implement verticalized workflows on specific or general applications (perhaps programmable from a graphical interface). In this way it becomes a unit? autonomous processing by processing various information, in fact (this allows you to manage the information by authenticating them in the most confidential way possible, as there is no need to access third-party services, and in addition everything is done within the same device without necessarily having network communications.
Stato dell?arte State of art
Per risolvere i problemi sopra menzionati, sono stati ideati dispositivi denominati hardware secure module, dispositivo informatico fisico che protegge e gestisce le chiavi digitali, esegue funzioni di crittografia e decrittografia per firme digitali, autenticazione forte e altre funzioni crittografiche. Questi sono dispositivi di tipo professionale, impiegati generalmente nei server. To solve the above problems, devices called hardware secure module have been devised, a physical computing device that secures and manages digital keys, performs encryption and decryption functions for digital signatures, strong authentication, and other cryptographic functions. These are professional type devices, generally used in servers.
La domanda US2014/158764 fornisce un lettore di smart card configurato per trasmettere un segnale di alimentazione e inviare comandi ad una smart card in conformit? con lo standard ISO 7816. Application US2014/158764 provides a smart card reader configured to transmit a power signal and send commands to a smart card in accordance with with the ISO 7816 standard.
La domanda ?US2013/262918? propone un apparato per la gestione delle anomalie comprendente un sistema master accoppiato ad almeno uno slave, l?apparato master comprende un controllore per monitorare lo stato dello slave in maniera tale da segnalare quando ? necessario intervenire per resettare l?hardware e tornare alle normale operazioni. The question ?US2013/262918? proposes an apparatus for the management of anomalies comprising a master system coupled to at least one slave, the master apparatus comprises a controller to monitor the status of the slave in such a way as to signal when? necessary to intervene to reset the hardware and return to normal operations.
La domanda EP1967951 rivendica un circuito per rilevare i fallimenti sulla linea Universal Serial Bus; la US2005/081114 riguarda un metodo e un sistema per l?analisi degli errori in una memoria dati comprendente l?esecuzione periodica di un?interrogazione per determinare se nella memoria si sono verificati errori, recuperare e memorizzare l?indirizzo di memoria in cui si ? verificato l?errore, verificare il numero di volte che si verifica l?errore e confrontare con una soglia, incrementare la frequenza dell?interrogazione e incrementare in modo incrementale la soglia in funzione del numero degli errori; la US2014112339 comprende un apparato comprendente un livello fisico accoppiato ad una linea seriale ponendola in uno stato di blocco (BLS - Blocking Link State) al fine di monitorare il consumo di banda e la EP2362295 rivendica un metodo per il riavvio di un sottosistema quando viene rilevata un?eccezione su richiesta di segnalazione da parte del sottosistema. Application EP1967951 claims a circuit for detecting failures on the Universal Serial Bus line; US2005/081114 relates to a method and system for analyzing errors in a data memory comprising periodically executing a query to determine whether errors have occurred in the memory, retrieving and storing the memory address in which ? once the error has been verified, check the number of times the error occurs and compare with a threshold, increase the frequency of the query and incrementally increase the threshold according to the number of errors; US2014112339 comprises an apparatus comprising a physical layer coupled to a serial line placing it in a blocking state (BLS - Blocking Link State) in order to monitor bandwidth consumption and EP2362295 claims a method for restarting a subsystem when it is detected an exception on signaling request by the subsystem.
Lo scopo della presente invenzione riguarda in generale un metodo, un dispositivo, un sistema per la gestione in sicurezza e nel rispetto della privacy dei documenti digitali mediante firma qualificata, DESCRIZIONE The object of the present invention generally relates to a method, a device, a system for managing digital documents in security and with respect for privacy by means of a qualified signature. DESCRIPTION
Come usato nel presente documento, tranne dove il contesto richiede diversamente, il termine "comprende" e le variazioni del termine, come "comprendente", "comprende" e "compreso", non intendono escludere ulteriori additivi, componenti, numeri interi o passaggi. As used herein, except where the context requires otherwise, the term "comprises" and variations of the term, such as "comprising", "comprises" and "including", are not intended to exclude additional additives, components, integers or steps.
In una forma di realizzazione della presente invenzione, ? previsto un dispositivo per la gestione dei documenti digitali mediante firma digitale, comprendente almeno un microcontrollore configurato con almeno una porta di comunicazione dati, una pluralit? di lettori di firma qualificata a cui ? associati un interruttore logico telecomandato per ogni lettore. Tra gli interruttori logici associati ad ogni lettore possono essere ricompresi dispositivi elettronici quali transistor, porte logiche di tipo nand, and, diodi, amplificatori operazionali eccetera, opportunamente associati al microcontrollore. In one embodiment of the present invention, ? a device for managing digital documents by digital signature is provided, comprising at least one microcontroller configured with at least one data communication port, a plurality of of qualified signature readers to whom ? associated with a remote controlled logic switch for each reader. The logic switches associated with each reader may include electronic devices such as transistors, logic gates of the nand type, and, diodes, operational amplifiers, etc., suitably associated with the microcontroller.
Il dispositivo ? fatto di componenti di tipo general purpose; la porta di comunicazione dati pu? comprendere una porta di tipo USB o in generale una GPIO. L?interruttore telecomandato pu? essere di tipo wired o wireless, capace di eseguire un reset attraverso il governo dei mezzi di alimentazione elettrica del dispositivo stesso o di uno o pi? lettori contemporaneamente. Tra i lettori di firma qualificata, si possono comprendere lettori per smartcard o dispositivi USB o porte di tipo bluetooth o di tipo wifi. Il microcontrollore pu? essere un circuito integrato di tipo PIC. The device ? made of general purpose components; the data communication port can? include a USB-type port or in general a GPIO. The remote controlled switch can? be of the wired or wireless type, capable of performing a reset through the government of the power supply means of the device itself or of one or more? readers simultaneously. Among the qualified signature readers, readers for smartcards or USB devices or bluetooth or wifi type ports can be included. The microcontroller can? be a PIC type integrated circuit.
In una forma di realizzazione del dispositivo, questo comprende almeno una memoria di archiviazione, in cui sono contenuti i documenti digitali conservati in maniera cifrata mediante la firma digitale. Il chip di memoria e il PIC sono incapsulati all?interno di una pila di PCB (Print Circuit Board) per proteggere da accessi esterni indesiderati anche attraverso l?uso di sostanze chimiche quali resine epossidiche bicomponenti termoindurenti, poliuretani, polibutadieni, resine siliconiche modificate. In un'altra forma ? prevista la cifratura simmetrica. Sostanzialmente si tratti di un password manager contenuto nella memoria di un chip embedded tipo, PIC16 ? perci? inaccessibile ? che viene sbloccato mediante l?inserimento di un pin da un tastierino collegato allo stesso. Perci? un software/hardware del dispositivo pu? accedere tramite degli appositi comandi alle password di decifratura dei files nel chip. Solo dopo che il chip viene sbloccato manualmente o con altra procedura si pu? accedere alle informazioni. In one embodiment of the device, this comprises at least one storage memory, which contains the digital documents stored in an encrypted manner by means of a digital signature. The memory chip and the PIC are encapsulated inside a stack of PCBs (Print Circuit Board) to protect against unwanted external access also through the use of chemical substances such as thermosetting two-component epoxy resins, polyurethanes, polybutadienes, modified silicone resins. In another form? symmetric encryption is expected. Basically it is a password manager contained in the memory of an embedded chip type, PIC16 ? why? inaccessible ? which is unlocked by entering a pin from a keypad connected to it. Why? a software/hardware of the device pu? access the decryption passwords of the files in the chip using the appropriate commands. Only after the chip is unlocked manually or with another procedure can you? access information.
In una forma di realizzazione del dispositivo, questo comprende una pluralit? di sensori antieffrazione associati al microcontrollore atti a segnalare attivit? di natura fraudolenta per l?accesso fisico indesiderato agli elementi interni del dispositivo, quale la memoria di archiviazione e il PIC. Tra i sensori possono essere ricompresi, sensore di temperatura, sensore di vibrazione, sensore di luminosit?, eccetera. Si considera che in caso di effrazione la memoria viene staccata fisicamente dal chip staccando l?alimentazione (VCC o D+ e D-) della memoria saldata sul PCB, rendendola pertanto inaccessibile dall?esterno. In one embodiment of the device, it comprises a plurality of of anti-burglary sensors associated with the microcontroller designed to signal activity? of a fraudulent nature due to unwanted physical access to the internal elements of the device, such as the storage memory and the PIC. Among the sensors can be included, temperature sensor, vibration sensor, brightness sensor, etc. It is considered that in case of break-in the memory is physically detached from the chip by disconnecting the power supply (VCC or D+ and D-) of the memory soldered on the PCB, thus making it inaccessible from the outside.
In una forma di realizzazione del dispositivo, questo comprende un display che consente di visualizzare le varie operazioni in corso; detto display pu? essere associato in tutto o in parte ad un tastierino numerico dedito all?inserimento di un codice PIN associato ad una firma qualificata. Tra i display possono essere ricompresi quelli capacitivi a sfioramento denominati touch, display di tipo lcd non interattivi, eccetera. E? possibile accedere anche da remoto attraverso bluetooth o wifi avendo il canale cifrato. In un'altra forma con il PIN ? possibile sbloccare un keyring che contiene tutti i pin di tutte le smartcard e le varie password. In one embodiment of the device, this comprises a display which allows to visualize the various operations in progress; said display can? be associated in whole or in part with a numeric keypad for entering a PIN code associated with a qualified signature. Among the displays can be included those capacitive touch called touch, non-interactive LCD type displays, etc. AND? It is also possible to access remotely via bluetooth or wifi having the encrypted channel. In another form with the PIN ? It is possible to unlock a keyring that contains all the pins of all the smartcards and the various passwords.
Secondo un altro aspetto di realizzazione del dispositivo, nello stesso possono essere presenti pi? porte a ad esempio di tipo USB costituente un HUB, caratterizzato dal fatto che ogni porta ? alimentata singolarmente, avente controllo telematico anche da remoto attraverso l?host. In particolare la periferica pu? essere controllata via USB, seriale o altri protocolli di rete anche wireless, eseguire uno o pi? switch tra porte, attivare/disattivare una o pi? porte anche in modalit? programmabile, automatica e temporizzata (per esempio si accende e/o si spegne una determinata porta ad una determinata ora di un determinato giorno, oppure dopo l?inserimento di un determinato PIN, cos? che l?accesso a quel token possa essere fatto soltanto in determinate condizioni. Lo sblocco di un token pu? essere fatto sia da locale che da remoto, eseguire operazioni di reset in caso di errori ed eventualmente memorizzarli ed archiviarli in una memoria, anche esterna, come ad esempio una chiavetta usb o inviati via rete. Le operazioni di manutenzione potrebbero essere protette da sistema di autenticazione, ad esempio tramite codice pin. Opzionalmente l'hub pu? essere alimentato con una batteria, che opzionalmente pu? essere integrata nello stesso dispositivo. La batteria pu? essere caricata mediante la normale rete elettrica o mediante un pannello solare. La stessa batteria pu? essere inglobata nella colata di resina, in modo che non possa essere staccata dal dispositivo. According to another embodiment of the device, there can be more? such as USB ports constituting a HUB, characterized by the fact that each port? individually powered, with telematic control also remotely through the host. In particular, the device pu? be controlled via USB, serial or other network protocols, including wireless, run one or more? switch between ports, enable / disable one or more? doors also in mode? programmable, automatic and timed (for example, a specific door switches on and/or off at a specific time of a specific day, or after entering a specific PIN, so that access to that token can only be done under certain conditions.The unlocking of a token can be done both locally and remotely, carry out reset operations in case of errors and possibly memorize and archive them in a memory, even external, such as a USB key or sent via the network Maintenance operations could be protected by an authentication system, for example via a pin code. Optionally, the hub can be powered by a battery, which can optionally be integrated into the device itself. The battery can be charged using the normal mains electricity or through a solar panel.The battery itself can be incorporated in the resin casting, so that it cannot be detached from the device.
Il dispositivo comprende uno schermo lcd 16x2, pu? essere di qualunque dimensione e tipo; la scheda principale, un tastierino alfanumerico. Il tastierino pu? essere custom o commerciale, per esempio di quelli a membrana. The device includes a 16x2 LCD screen, pu? be of any size and type; the main board, an alphanumeric keypad. The keypad can be custom or commercial, for example those with membranes.
La scheda principale ? collegata alle altre due parti mediante cavi flessibili (in un?altra implementazione la scheda pu? essere inglobata in un box che contiene anche il tastierino. Il box e il tastierino saranno protetti da resina anti-scasso in modo da rendere impossibile l'accesso alla memoria ed i collegamenti tra scheda e tastiera). Dovr? avere un ingresso a morsettiera per il collegamento ad un elaboratore. Questo collegamento fornir? preferibilmente una emulazione usb/rs-232 e/o gpio e/o modbus e sar? il canale di controllo e scambio dati tra la scheda principale ed il calcolatore. The main board? connected to the other two parts by means of flexible cables (in another implementation the board can be incorporated in a box which also contains the keypad. The box and the keypad will be protected by anti-burglary resin so as to make it impossible to access the memory and the connections between board and keyboard). shall I? have a terminal block input for connection to a processor. This link will provide preferably an emulation usb/rs-232 and/or gpio and/or modbus and sar? the control and data exchange channel between the main board and the computer.
Il dispositivo ? in grado di recepire un set di comandi, PRT, seguito da una stringa. L'obiettivo della scheda ? di gestire l'accesso ad una flash memory presente sullo stesso pcb ed alla memoria contenuta nel PIC16/PIC18 o altro tipo di chip usato. L'accesso viene garantito grazie ad un PIN, o password o altro tipo di token, anche crittografico. Se non si dispone del PIN o la scheda va in blocco l'accesso alla memory flash ? inibito da un transistor. Il PCB pu? comprendere un HUB USB e/o un FTDI usb/rs232 e un PIC18F, una batteria per alimentare il PIC18F nel caso in cui non sia alimentato da USB (il dispositivo ? spento), un transistor, una Memory flash, PIN del PIC collegati a switch. Detto switch serve per osservare verificare se il dispositivo ? stato manomesso o sta per esserlo. Quando il dispositivo viene scostato dalla sua posizione originaria lo switch si apre. ? una tecnica anti effrazione, come pure l?anti vibrazione e gli altri sensori. Se lo switch viene aperto il PIC si allarma e non risponde pi? ai comandi. In questo caso sar? possibile sbloccarlo con un comando nascosto e mediante una password supplementare (ADMIN UNLOCK). The device ? able to implement a set of commands, PRT, followed by a string. The goal of the card ? to manage access to a flash memory present on the same pcb and to the memory contained in the PIC16/PIC18 or other type of chip used. Access is guaranteed thanks to a PIN, or password or other type of token, even cryptographic. If you don't have the PIN or the card blocks access to the flash memory? inhibited by a transistor. The PCB can include a USB HUB and/or an FTDI usb/rs232 and a PIC18F, a battery to power the PIC18F in case it is not powered by USB (the device is off), a transistor, a Flash Memory, PIC PINs connected to switches. Said switch is used to observe and verify if the device ? been tampered with or is about to be tampered with. When the device is moved away from its original position the switch opens. ? an anti-burglary technique, as well as anti-vibration and other sensors. If the switch is opened, the PIC alarms and no longer responds? at the commands. In this case it will be It can be unlocked with a hidden command and with an additional password (ADMIN UNLOCK).
Il PCB comprende un PIC18F, comandato tramite una interfaccia usb2/rs232 o altro tipo di tecnologia/protocollo, per esempio gpio ed ? collegata all'HUB. Il PCB accetta i comandi ad esempio UNLOCK [PIN] FLASH MEMORY, LOCK, RESET [ADMIN PIN], ADMIN UNLOCK [ADMIN PIN] - RESET DA SBLOCCO, CHANGE PIN [OLD PIN] [NEW PIN] - MANAGEMENT PIN, UNLOCK PIN [PUK] [NEW PIN], ecc. The PCB includes a PIC18F, controlled via a usb2/rs232 interface or other type of technology/protocol, for example gpio and ? connected to the HUB. The PCB accepts commands such as UNLOCK [PIN] FLASH MEMORY, LOCK, RESET [ADMIN PIN], ADMIN UNLOCK [ADMIN PIN] - RESET DA UNBLOCK, CHANGE PIN [OLD PIN] [NEW PIN] - MANAGEMENT PIN, UNLOCK PIN [ PUK] [NEW PIN], etc.
L'hub usb ? collegato al calcolatore mediante una morsettiera. Il transistor comanda la linea di alimentazione (opzionalmente anche D+ e D-) della memory flash (MEMORY FLASH -> TRANSISTOR -> HUB USB). In caso di blocco o di lock la linea deve essere staccata e non permette il funzionamento della memory flash. The usb hub? connected to the computer via a terminal block. The transistor controls the power line (optionally also D+ and D-) of the flash memory (FLASH MEMORY -> TRANSISTOR -> USB HUB). In the event of a block or lock, the line must be disconnected and does not allow the operation of the flash memory.
Il PIC deve anche gestire 4 coppie di interruttori. Queste saranno collegate a degli switch. Quando uno switch si apre il PIC18F deve andare in modalit? blocco perch? questo equivale ad un tentativo di effrazione fisica del dispositivo. Per esempio l?apertura di un portello della scatola). The PIC must also handle 4 pairs of switches. These will be connected to switches. When a switch opens the PIC18F must go into mode? block why? this is equivalent to an attempt to physically break into the device. For example the opening of a door of the box).
Se si sbaglia il PIN per pi? di 3 volte il PIC18F deve andare in blocco. If you get the PIN wrong for more? 3 times the PIC18F must go to block.
La memory flash comunica direttamente tramite l'HUB usb l'unico controllo del PIC18F deve essere sull'alimentazione. The flash memory communicates directly through the usb HUB the only control of the PIC18F must be on the power supply.
Il PIC18F deve memorizzare N password, o PIN di lunghezza arbitraria (anche 256 caratteri) e permettere di recuperarle, cancellarle o modificarle. Queste operazioni si possono fare se il PIC NON ? in blocco e se si dispone di un PIN. Opzionalmente per modificare password/PIN ? necessario di un PIN/password di amministrazione generico e/o del singolo PIC/password. The PIC18F must memorize N passwords, or PINs of arbitrary length (even 256 characters) and allow them to be recovered, deleted or modified. These operations can be done if the PIC NOT ? in bulk and if you have a PIN. Optionally to change password/PIN ? necessary of a generic administration PIN/password and/or of the single PIC/password.
Il PIC18F deve consentire di scrivere su uno schermo LCD (16x2) tramite gli appositi comandi. The PIC18F must allow writing on an LCD screen (16x2) using the appropriate commands.
Il PCB deve essere dotato di una batteria (pu? anche essere prevista una ulteriore batteria esterna). Questa batteria alimenta il PIC se la fonte di alimentazione principale viene staccata. Questa batteria preferibilmente non alimenta la memory flash (questo per risparmiare energia pi? possibile e tenere in vita il PIC o simile pi? a lungo, in modo da aumentare il potere difensivo dello stesso nei riguardi del dispositivo). Se gli switch vengono aperti, anche quando il PIC ? alimentato a batteria, il PIC deve andare in blocco. L'ideale sarebbe che il PCB fosse realizzato su un multistrato e le tracce fossero nascoste in uno strato intermedio, in modo da non dare accesso diretto alle tracce o con una pila di PCB che inglobano totalmente o parzialmente i chips e le saldature (da sopra e da sotto). The PCB must be equipped with a battery (an additional external battery may also be provided). This battery powers the PIC if the main power source is disconnected. This battery preferably does not power the flash memory (this is to save energy as much as possible and keep the PIC or similar alive longer, in order to increase its defensive power towards the device). If the switches are opened, even when the PIC ? battery powered, the PIC must go into lockout. The ideal would be for the PCB to be made on a multilayer and the traces to be hidden in an intermediate layer, so as not to give direct access to the traces or with a pile of PCBs which totally or partially enclose the chips and the solders (from above and from below).
Sul PCB possono essere presenti pi? memory flash (queste possono essere collegate su un'unica porta USB - muxate/demuxate o su pi? porte usb). In funzione del PIN inserito viene attivata una o pi? smartcard. Si pu? assegnare ad ogni smartcard un livello di sicurezza diverso. Perci? pu? essere previsto che per una smartcard sia necessario un PIN oppure inserire una sequenza di PIN per poterla attivare. On the PCB can be present pi? flash memory (these can be connected to a single USB port - muxate/demuxate or to multiple usb ports). Depending on the entered PIN, one or more? smartcard. Can you? assign a different security level to each smartcard. Why? can? be specified that a PIN is required for a smartcard or enter a PIN sequence in order to be able to activate it.
Il dispositivo pu? essere dotato di tastierino alfanumerico per l'inserimento manuale di una password o pin di sblocco del dispositivo stesso. In questo modo la password non sar? memorizzata localmente ma sar? gestita altrove dall'utente. Il dispositivo comunica, tramite l'eventuale display, messaggi di errore, o informazioni. The device can be equipped with an alphanumeric keypad for manual entry of a password or pin to unlock the device itself. In this way the password will not be stored locally but sar? managed elsewhere by the user. The device communicates error messages or information via any display.
Il dispositivo contiene nel chip principale (che ha tecnologia simile alle smartcard per firma legale) password e pin delle smartcard. Con una di queste password viene cifrata la memoria interna del dispositivo. Perci? se il dispositivo va in blocco non fornir? questa password (che pu? essere lunga anche centinaia di caratteri...) oltre ad isolare fisicamente la memoria che ? contenuta sulla scheda. The device contains in the main chip (which has technology similar to smartcards for legal signature) smartcard passwords and pins. The internal memory of the device is encrypted with one of these passwords. Why? if the device goes into block will not provide? this password (which can? be long even hundreds of characters...) in addition to physically isolating the memory that ? contained on the card.
Con lo sblocco del dispositivo saranno disponibili anche i PIN per i lettori di smartcard (e le password di decifratura). Perci? le smartcard non potranno essere usate se il dispositivo non ? sbloccato. Allo stesso modo non si potra accedere alla memoria. Nessuna password ? memorizzata in aree non protette in modo hardware. With the unlocking of the device, PINs for smartcard readers (and decryption passwords) will also be available. Why? smartcards cannot be used if the device is not ? unlocked. Likewise you will not be able to access the memory. No password ? stored in areas not protected in hardware mode.
Al posto del tastierino, o in aggiunta come secondo fattore di autenticazione, pu? essere usato anche un lettore di impronte digitali. Il dispositivo si sblocca se riconosce una delle impronte digitali memorizzate. Instead of the keypad, or in addition as a second authentication factor, pu? a fingerprint reader can also be used. The device unlocks if it recognizes one of the stored fingerprints.
Il protocollo di comunicazione tra il calcolatore ed il dispositivo pu? essere cifrato. Nel dispositivo possono essere presenti anche pi? memorie per la ridondanza dei dati. The communication protocol between the computer and the device pu? be encrypted. In the device there may also be more? memories for data redundancy.
Tra i sensori di allarme presenti nel dispositivo possiamo mettere oltre gli switch (che servono per far capire se il package che contiene questo dispositivo ? stato aperto), anche un accelerometro (per fargli capire se qualcuno cerca di scuoterlo o di sbattergli qualcosa contro o se sta usando un trapano per esempio), uno o pi? sensori di temperatura per fargli capire se qualcuno sta cercando di sciogliere la resina e/o anche sensori volumetrici o di pressione. Among the alarm sensors present in the device we can include not only switches (which are used to indicate whether the package containing this device has been opened), but also an accelerometer (to make it understand if someone tries to shake it or slam something against it or if is using a drill for example), one or more? temperature sensors to let him know if someone is trying to dissolve the resin and / or volumetric or pressure sensors.
Il dispositivo ? dotato di una batteria interna che gli permette di funzionare anche se il computer ? disattivato. Questo perch? un eventuale aggressore cercher? di smontare il dispositivo per carpirne le informazioni a calcolatore spento, molto probabilmente. In questo caso la batteria permetter? di indentificare il tentativo di scasso ed il dispositivo andr? in blocco. The device ? equipped with an internal battery that allows it to work even if the computer ? deactivated. This why? a possible attacker will try? to disassemble the device to get the information with the computer off, most likely. In this case the battery will allow? to identify the attempted burglary and the device will go? in block.
Quando l'alimentazione principale non c'? pi? il dispositivo dovr? entrare in stato di lock. When the main power is off more the device will have to? enter the locked state.
All?interno del dispositivo, sotto le pareti possono essere presenti dei sensori accelerometri in maniera tale che se vengono manomesse le pareti o se il dispositivo viene scosso per pi? di n secondi il dispositivo va in blocco. Inside the device, under the walls there may be accelerometer sensors so that if the walls are tampered with or if the device is shaken for more, the after n seconds the device goes to block.
Nel dispositivo potranno essere presenti pi? memorie, a cui ? possibile accedere con pin diversi. Perci? in base al pin che si mette si attiveranno pi? registri di password e/o memorie. In the device there may be more? memoirs, to which ? You can log in with different pins. Why? according to the pin that you put will activate more? password and/or memory logs.
Il dispositivo pu? essere configurato per bloccarsi in automatico dopo N secondi. In questo modo se il proprietario lo dimentica aperto dopo N secondi va in protezione da solo. La protezione pu? riguardare sia la memoria che il password manager. Se ci sono pi? memorie si possono gestire pi? timeout diversi e di pu? gestire timeout diversi tra memorie e password manager. The device can be configured to block automatically after N seconds. In this way if the owner leaves it open after N seconds it goes into protection by itself. The protection can affect both memory and the password manager. If there are more memories can be managed more? different timeouts and pu? manage different timeouts between memories and password manager.
Il dispositivo si blocca dopo N comandi errati. Se ci fossero degli errori nei comandi inviati dopo N comandi il dispositivo va in blocco. The device crashes after N incorrect commands. If there are errors in the commands sent after N commands, the device stops.
Potrebbe anche esserci una modalit? di occultamento totale. Cio? nel caso in cui il dispositivo contenga informazioni molto delicate in caso di attacco al dispositivo questo tramite uno o pi? transistor pu? isolarsi completamente dal mondo, senza dare la possibilit? pi? di accedere al terminale dei comandi (oltre che le memorie). Questo si pu? ottenere interrompendo la connessione tra l'hub usb che ? presente nella scheda ed il calcolatore. Could there also be a mode? of total concealment. That is? in the event that the device contains very sensitive information in the event of an attack on the device this through one or more? transistor can completely isolate himself from the world, without giving the possibility? more to access the command terminal (as well as the memories). Can this be done? get by interrupting the connection between the usb hub that ? present in the card and the calculator.
I comandi inviati al dispositivo possono essere cifrati con chiave simmetrica (magari contenuta su un altro token hardrware) oppure firmati con un certificato (contenuto magari su un token hardware, magari un TPM contenuto sulla scheda madre). Il dispositivo accetter? comandi solo firmati da quell token. The commands sent to the device can be encrypted with a symmetric key (perhaps contained on another hardware token) or signed with a certificate (perhaps contained on a hardware token, perhaps a TPM contained on the motherboard). Will the device accept? only commands signed by that token.
Il dispositivo dovr? avere un comando per impostare il sui identificativo (per intenderci, come il MAC Address per le schede di rete) ed uno per estrarre questo ID. Per impostare questo id serve la password di super amministratore (che avr? solo il produttore). The device will have to have a command to set its identifier (for instance, like the MAC address for network cards) and one to extract this ID. To set this id you need the super administrator password (which only the manufacturer will have).
Il dispositivo consentire il backup dei dati contenuti nel pic e nella memory flash. Questi saranno scaricati mediante interfaccia web o scaricati per esempio in un una memoria di massa usb, preferibilmente in forma cifrata. La cifratura potr? avvenire o mediante una delle smartcard del detto dispositivo oppure mediante una password inserita dall'utente. The device allow the backup of the data contained in the pic and in the flash memory. These will be downloaded via the web interface or downloaded for example to a USB mass storage device, preferably in encrypted form. Can the encryption take place either by means of one of the smartcards of said device or by means of a password entered by the user.
La crittografia pu? essere effettuata da un processore dentro la scheda oppure esternamente dal calcolatore a cui ? collegato il dispositivo. Can encryption be performed by a processor inside the card or externally from the computer to which ? connected the device.
In una scheda si possono avere pi? pic che gestiscono la stessa scheda di memoria. Tramite un MUX le piste vengono deviate verso un PIC o verso l'altro se si riscontra un danno ad un PIC. In a card you can have more? pic that handle the same memory card. Through a MUX the tracks are diverted towards a PIC or towards the other if a damage to a PIC is found.
Fermo restando che in un dispositivo si potrebbero avere pi? di questi dispositivi che vanno in ridondanza software e/o hardware. It being understood that in a device you could have more? of these devices that go into software and/or hardware redundancy.
Il dispositivo pu? contenere una memoria tipo MICROSD estraibile per i dati meno sensibili e che non si possono perdere se si rompe il chip, ma anche backup su usb pendrive o altra memoria di massa. The device can contain a removable MICROSD-type memory for less sensitive data that cannot be lost if the chip breaks, but also a backup on a USB pendrive or other mass memory.
Questi possono essere cifrati con una password tenuta nel PIC ma che sia anche nota al proprietario dei dati. These can be encrypted with a password held in the PIC but which is also known to the owner of the data.
In una forma di realizzazione della presente invenzione comprendente un modulo di workflow dove avviene la gestione e l?elaborazione dei documenti/informazioni, un modulo di crittografia dove vengono autenticati i files o le informazioni proveniente dal workflow, un modulo per la gestione dei dati sensibili dove sono memorizzati i certificati, le chiave private crittografiche, PIN o le password, caratterizzato dall?avere un modulo di controllo dei mezzi di alimentazione energetica e un sistema di temporizzazione -hardware o software- connesso a, o compreso in, detto modulo di controllo, configurato per rilevare automaticamente malfunzionamenti o blocchi del processo di firma, che in risposta ad un segnale di comando, detto modulo di controllo inibisce il funzionamento dei mezzi di alimentazione elettrica del detto modulo di crittografia, interrompendo l?alimentazione di corrente e successivamente reintroducendo automaticamente l?alimentazione di corrente per tramite di un interruttore. In an embodiment of the present invention comprising a workflow module where the management and processing of the documents/information takes place, an encryption module where the files or information coming from the workflow are authenticated, a module for the management of sensitive data where certificates, private cryptographic keys, PINs or passwords are stored, characterized by having an energy supply means control module and a timing system - hardware or software - connected to, or included in, said control module, configured to automatically detect malfunctions or blockages of the signature process, which in response to a command signal, said control module inhibits the operation of the power supply means of said encryption module, interrupting the power supply and subsequently automatically reintroducing the ?Power supply by means of a switch.
Il modulo di crittografia comprende almeno un microcontrollore configurato con almeno una porta di comunicazione dati, una pluralit? di dispositivi hardware atti alla firma digitale in cui ogni dispositivo ? associato ad uno specifico interruttore. The encryption module comprises at least one microcontroller configured with at least one data communication port, a plurality of hardware devices suitable for digital signature in which each device? associated with a specific switch.
Il modulo per la gestione dei dati sensibili ? una memoria composta da un chip di tipo embedded associato in tutto o in parte ad un dispositivo locale o remoto dedito all?inserimento di uno o pi? codici segreti per lo sblocco di detta memoria e da una memoria di archiviazione i cui mezzi di alimentazione sono controllati da detto chip. The sensitive data management module ? a memory composed of an embedded type chip associated in whole or in part with a local or remote device dedicated to the insertion of one or more? secret codes for unlocking said memory and by an archive memory whose supply means are controlled by said chip.
L?interruttore pu? essere comandato da remoto via rete o wireless e che detto interruttore pu? essere un transistor o una porta logica di tipo nand o porta di logica di tipo and o un diodo o un amplificatore operazionale, The switch can be controlled remotely via network or wireless and that said switch can? be a transistor or nand type logic gate or and type logic gate or diode or op amp,
I documenti digitali contenuti nella memoria di archiviazione possono essere cifrati con sistemi a crittografia asimmetrica e la chiave privata di detto sistema di crittografia ? memorizzata in un dispositivo hardware o con sistemi a crittografia simmetrica dove la chiave segreta del sistema a cifratura simmetrica ? memorizzata nel detto modulo per la gestione dei dati sensibili. Can the digital documents contained in the archive memory be encrypted with asymmetric encryption systems and the private key of this encryption system? stored in a hardware device or with symmetric encryption systems where the secret key of the symmetric encryption system ? stored in said form for the management of sensitive data.
Lo sblocco della memoria comprende un ulteriore fattore di autenticazione. Il microcontrollore e/o il chip di tipo embedded sono incapsulati all?interno di una pila di PCB (Print Circuit Board) mediante resina in modo da occultare le tracce e non consentire l?accesso diretto ai detti circuiti integrati. Unlocking the memory includes an additional authentication factor. The microcontroller and/or the embedded type chip are encapsulated inside a stack of PCBs (Print Circuit Board) by means of resin so as to hide the traces and not allow direct access to said integrated circuits.
Nel chip embedded ? contenuto un Keyring in cui sono memorizzate i PIN dei dispositivi hardware di firma e le chiavi di crittografia. In the embedded chip ? contains a Keyring in which the PINs of the signing hardware devices and the encryption keys are stored.
Inoltre il sistema comprende una pluralit? di sensori antieffrazione associati al microcontrollore atti a segnalare attivit? di natura fraudolenta per l?accesso fisico indesiderato agli elementi interni dei detti moduli e da una batteria che alimenta il chip embedded per mantenere l?alimentazione anche in caso di effrazione. Furthermore, the system includes a plurality of anti-burglary sensors associated with the microcontroller designed to signal activity? of a fraudulent nature due to unwanted physical access to the internal elements of said modules and by a battery which powers the embedded chip to maintain power even in the event of break-in.
In caso di tentativo di accesso fraudolento sia attraverso l?effrazione che attraverso un data breach, il microntrollore ? configurato in maniera tale da rendere inibire i comandi di lettura e scrittura del chip embedded e della memoria di archiviazione. In the event of a fraudulent access attempt either through burglary or through a data breach, the microcontroller is configured in such a way as to inhibit the read and write commands of the embedded chip and of the storage memory.
In una forma di realizzazione della presente invenzione, ? previsto un sistema comprendente un dispositivo di cui alla presente invenzione su esposto, associato ad un elaboratore o calcolatore elettronico, configurato per la gestione dei documenti digitali mediante firma qualificata da parte di un utente proprietario. In one embodiment of the present invention, ? a system is provided comprising a device of the present invention set forth above, associated with a processor or electronic calculator, configured for the management of digital documents by means of a qualified signature by a proprietary user.
Il dispositivo lettore compreso nel sistema dell?invenzione ? configurato dunque per l?interazione con un calcolatore elettronico, ad esempio provvisto di un driver dedicato per la sua gestione oppure connesso via rete allo stesso. Inoltre, il sistema, in tutto o in parte, per il tramite del dispositivo associato di cui alla presente invenzione, comprende un modulo di controllo dei mezzi di alimentazione energetica del lettore e un sistema di temporizzazione -hardware o software- connesso a, o compreso in, detto modulo di controllo, configurato per rilevare automaticamente malfunzionamenti o blocchi del processo di firma. Il sistema dell?invenzione ? configurato in maniera tale che, quando il sistema di temporizzazione rileva un malfunzionamento o blocco o errore della firma restituita o se non viene restituito nessun valore durante il processo di firma di un documento, automaticamente invia un segnale di comando al modulo di controllo. Quando un?operazione richiede molto pi? tempo del previsto si pu? rilevare in base ad uno stato di uscita dell?operazione di firma con errore, oppure in base ad una firma che in seguito alla verifica post-firma risulta errata o nulla (viene restituita una informazione nulla). Superata una soglia di N firme sbagliate, si ha il reset del dispositivo. Il modulo di controllo, in risposta al segnale di comando, ? configurato per inibire il funzionamento dei mezzi di alimentazione elettrica per interrompere l?alimentazione di corrente e successivamente reintrodurre automaticamente l?alimentazione di corrente al lettore, preferibilmente in modo temporizzato Una volta che la corrente ? nuovamente alimentata al lettore, l?elaboratore riprende automaticamente il processo di firma del documento, cio? effettua un nuovo tentativo di firma dello stesso. Preferibilmente, il numero massimo di tentativi pu? essere predeterminato, nel caso si superino gli N tentativi il token pu? andare in blocco e magari viene sostituito da un token ?spare? che preferibilmente abbia gli stessi dati, tipo sia riferito allo stesso codice fiscale. Tali caratteristiche del sistema consentono di mantenere la continuit? dell?attivit? di firma digitale, per poter firmare digitalmente documenti in modo stabile e continuativo, senza richiedere l?intervento attivo di un utente. The reader device included in the system of the invention ? therefore configured for interaction with an electronic computer, for example equipped with a dedicated driver for its management or connected via network to the same. Furthermore, the system, in whole or in part, by means of the associated device of the present invention, comprises a control module for the energy supply means of the reader and a timing system - hardware or software - connected to, or including in, said control module, configured to automatically detect malfunctions or blockages of the signature process. The system of the invention ? configured in such a way that when the timing system detects a malfunction or block or error of the returned signature or if no value is returned during the process of signing a document, it automatically sends a command signal to the control module. When an operation requires much more? time than expected you can? detect on the basis of an exit status of the signature operation with error, or on the basis of a signature which, following the post-signature verification, is incorrect or null (null information is returned). Once a threshold of N wrong signatures has been exceeded, the device is reset. The control module, in response to the command signal, ? configured to inhibit the operation of the power supply means by interrupting the current supply and then automatically re-introducing the current supply to the reader, preferably in a timed manner Once the current ? fed back to the reader, the processor automatically resumes the process of signing the document, that is? make a new attempt to sign it. Preferably, the maximum number of attempts can? be predetermined, if you exceed the N attempts the token pu? go to block and maybe it is replaced by a token ?spare? which preferably has the same data, such as referring to the same tax code. These characteristics of the system allow you to maintain continuity? of? activity? digital signature, to be able to digitally sign documents in a stable and continuous way, without requiring the active intervention of a user.
E? possibile prevedere che dopo che la corrente ? stata ristabilita, effettuare un test su un file e poi verificarlo per vedere se la funzionalit? ? stata ripristinata. In caso di N fallimenti di questo test allora si pu? riavviare. La procedura di riavvio pu? essere anche eseguita spontaneamente nei momenti di pausa, anche ad intervalli regolari. Allo stesso modo si possono eseguire probe con firma/verifica temporizzate nei momenti di non utilizzo in modo da avere sempre la situazione sott?occhio. In caso di rottura o malfunzionamento del token si avvisa l?utente in modo da non bloccarlo quando avr? bisogno poi materialmente del token. AND? possible to predict that after the current ? been restored, carry out a test on a file and then verify it to see if the functionality? ? been restored. In case of N failures of this test then you can? restart. The restart procedure can? also be performed spontaneously during breaks, even at regular intervals. In the same way it is possible to execute probes with timed signature/verification in moments of non-use in order to always have an eye on the situation. In case of breakage or malfunction of the token, the user is warned so as not to block it when it will have? then materially need the token.
Il sistema comprende un modulo di crittografia, dove vengono autenticati i files o le informazioni in generale inviate dal workflow o dalla cassaforte, un motore di workflow dove avviene la gestione e l?elaborazione dei documenti/informazioni, un modulo per la sicurizzazione dei dati, in questa parte si occupa di memorizzare le informazioni comprendenti aree specifiche alla memorizzazione dei PIN, password. In particolare i PIN/password vengono memorizzati in un sistema che ha lo stesso livello di sicurezza di una smartcard cio? la memoria interna di un PIC18F. The system includes an encryption module, where the files or information in general sent by the workflow or safe are authenticated, a workflow engine where the management and processing of documents/information takes place, a data security module, in this part deals with storing information including specific areas for storing PINs, passwords. In particular, PINs / passwords are stored in a system that has the same level of security as a smartcard cio? the internal memory of a PIC18F.
In una forma di realizzazione del sistema, ? previsto ulteriormente l?invio di una comunicazione o messaggio, ad esempio via e-mail, SMS o Telegram, o altro di allarme all?utente proprietario quando si verifica un malfunzionamento o blocco dell?attivit? di apposizione della firma digitale. Inoltre, secondo un ulteriore aspetto, una traccia dell?occorrenza di tale malfunzionamento o blocco ? memorizzata in un primo database, preferibilmente contenuto nel modulo di securizzazione o inviata a sistemi di monitoring per esempio, tipo scada. In one embodiment of the system, ? further envisaged is the sending of a communication or message, for example via e-mail, SMS or Telegram, or other alarm to the owner user when there is a malfunction or blockage of the activity? of affixing the digital signature. Furthermore, according to a further aspect, a trace of the occurrence of this malfunction or blockage? stored in a first database, preferably contained in the security module or sent to monitoring systems, for example, such as scada.
In una forma di realizzazione del sistema, i file firmati possono essere memorizzati in una coda, tabella db o anche directories di filesystem diverse: una per i files in input, cio? i files ricevuti da un ulteriore utente, e una per i files in output, cio? i files da inviare ad ulteriore utente. Detta coda garantisce il disaccoppiamento perfetto tra il recepimento delle informazioni e la loro elaborazione. Questo consente, intanto di gestire elevatissimi volumi di carico, di gestire la sicurezza ad un livello antecedente alla elaborazione ? che ? quella che impiega pi? risorse ed ? la parte pi? critica del processo - perci? di scartare eventuali richieste non legittime o errate prima di entrare nel vivo del sistema. Questo consente di gestire la schedulazione dei task e la gestione delle risorse necessarie per l?elaborazione in modo ottimale. Inoltre, secondo un ancora ulteriore aspetto della realizzazione del sistema, ? possibile prevedere dei programmi o applicazioni di software esterni anche di terze ad esempio di gestione dei documenti digitali, in maniera tale da facilitare l?interazione dell?utente con il sistema, ad esempio una Applicazione CRM che ad esempio consente l?invio di fatture, di ricevere fatture e notifiche dalla Pubblica Amministrazione, ma anche di gestire clienti, ordini, campagne di vendita, appuntamenti, ecc. Nel caso di connessione via rete potranno essere usati protocolli come modbus, snmp ma anche chiamate web services, REST, GET o POST, HTTP e comunque qualunque protocollo di rete che consente di interrogare o interagire con un?applicazione server, per interrogare il calcolatore sullo stato di una porta oppure impostare lo stato di una porta. In questo caso pu? essere presente anche un'interfaccia web di gestione dell'hub, dove si potr? gestire la configurazione dell?accesso degli utenti. Inoltre, pu? essere ricompreso sistema di tracciamento (logging) di tutte le operazioni svolte, nonch? integrare nel nuovo dispositivo una memoria d?archiviazione, ad esempio di tipo sd o micro sd, per registrare e conservare i log. In one embodiment of the system, signed files can be stored in a different queue, db table or even filesystem directories: one for input files, ie? the files received from another user, and one for the output files, cio? the files to be sent to another user. This queue guarantees the perfect decoupling between the reception of information and its processing. Meanwhile, this allows you to manage very high load volumes, to manage security at a level prior to processing ? That ? the one that takes more? resources and ? the most criticism of the process - why? to discard any unlawful or erroneous requests before getting to the heart of the system. This allows you to manage the scheduling of tasks and the management of resources necessary for processing in an optimal way. Furthermore, according to an even further aspect of the implementation of the system, ? It is possible to provide external software programs or applications, including those of third parties, for example for the management of digital documents, in such a way as to facilitate the user?s interaction with the system, for example a CRM application which, for example, allows the sending of invoices, to receive invoices and notifications from the Public Administration, but also to manage customers, orders, sales campaigns, appointments, etc. In the case of connection via network, protocols such as modbus, snmp can be used but also called web services, REST, GET or POST, HTTP and in any case any network protocol that allows you to query or interact with a server application, to query the computer on the status of a door or set the status of a door. In this case can also be present a web interface management of the hub, where you can? manage user access configuration. Furthermore, can be included tracking system (logging) of all the operations carried out, as well as? integrate a storage memory, such as sd or micro sd, into the new device to record and keep the logs.
Un ulteriore forma di realizzazione del sistema comprendente prevede un modulo di rilevazione dell?anomalie memorizzato in una memoria che rileva un?anomalia dello stato sulla linea differenziale di trasmissione del bus, da un modulo di rilevazione errori memorizzato in una memoria che rileva un messaggio e/o stato d?errore del processo applicativo dell?utente, da un modulo di rilevazione temporale memorizzato nella memoria che rileva un segnale temporale allo scadere di un contatore predeterminato preferibilmente configurabile, da un modulo di rilevazione soglia memorizzato in una memoria che rileva un valore di soglia predeterminato preferibilmente configurabile, da un modulo di confronto e conferma memorizzato nella memoria che confronta e conferma che la durata dell?anomalia dello stato sulla linea differenziale di trasmissione del bus e/o che la durata del messaggio e/o stato d?errore del processo applicativo dell?utente persiste/ono per un tempo superiore al contatore predeterminato e/o che la frequenza d?accadimento di anomalia/e dello stato sulla linea differenziale di trasmissione del bus e/o che la frequenza d?accadimento di messaggio/i e/o stato/i d?errore del processo applicativo dell?utente sia/no superiore/i o uguale/i al valore di soglia errore predeterminato configurabile, da un modulo di reset memorizzato nella memoria che esegue un?azione di reset, almeno un processore che esegue - il modulo di rilevazione dell?anomalie, il modulo rilevazione errori, il modulo di rilevazione temporale, il modulo rilevazione soglia, il modulo di confronto e conferma, il modulo di reset - da almeno una porta di comunicazione che connette il sistema e la periferica. A further embodiment of the system comprising an anomaly detection module stored in a memory which detects a status anomaly on the differential transmission line of the bus, an error detection module stored in a memory which detects a message and /o error state of the user?s application process, by a time detection module stored in the memory which detects a time signal at the expiration of a predetermined counter preferably configurable, by a threshold detection module stored in a memory which detects a value predetermined threshold preferably configurable, by a comparison and confirmation module stored in the memory which compares and confirms that the duration of the status anomaly on the differential transmission line of the bus and/or that the duration of the message and/or error status of the user?s application process persist/are for a time greater than the predetermined counter and/or that the frequency of occurrence of the anomaly/and of the status on the differential transmission line of the bus and/or that the frequency of occurrence of message/ i and/or error state(s) of the user?s application process is/are not greater than or equal to the predetermined configurable error threshold value, by a reset module stored in the memory that performs a reset action, at least one processor which executes - the anomaly detection module, the error detection module, the time detection module, the threshold detection module, the comparison and confirmation module, the reset module - from at least one communication port that connects the system and the peripheral.
Un?altra forma della presente invenzione ? un metodo, attuato dal dispositivo associato all?elaboratore, che a) rileva la durata temporale e la frequenza d?accadimento di un?anomalia dello stato sulla linea differenziale di trasmissione del bus, e/o rileva la durata temporale e la frequenza d?accadimento di messaggio/i e/o stato/i d?errore del processo applicativo dell?utente; b) rileva un segnale temporale allo scadere di un contatore predeterminato, preferibilmente configurabile; c) rileva un valore di soglia errore predeterminato, preferibilmente configurabile; d) confronta e conferma che la durata dell?anomalia dello stato sulla linea differenziale di trasmissione del bus e/o che la durata del messaggio e/o stato d?errore del processo applicativo dell?utente persiste/ono per un tempo superiore al contatore predeterminato e/o che la frequenza d?accadimento di anomalia/e dello stato sulla linea differenziale di trasmissione del bus e/o che la frequenza d?accadimento di messaggio/i e/o stato/i d?errore del processo applicativo dell?utente sia/no superiore/i o uguale/i al valore di soglia errore predeterminato; allora e) il dispositivo esegue un?azione di reset. Una volta che la periferica ? alimentata nuovamente, l?elaboratore riprende automaticamente il processo utente. Qualora dopo il primo reset l?applicazione utente non riparte correttamente, il metodo viene reiterato per un numero di tentativi preferibilmente configurabili. Preferibilmente, dopo dieci tentativi consecutivi di reset non riusciti, una notifica ? inviata all?utente, ad esempio contenente il messaggio di guasto. Another form of the present invention is a method, implemented by the device associated with the processor, which a) detects the time duration and frequency of occurrence of a state anomaly on the differential transmission line of the bus, and/or detects the time duration and frequency of? occurrence of error message(s) and/or state(s) of the user's application process; b) detects a time signal upon expiry of a predetermined, preferably configurable counter; c) detects a predetermined, preferably configurable, error threshold value; d) compares and confirms that the duration of the status anomaly on the differential transmission line of the bus and/or that the duration of the message and/or error status of the user's application process persists for a time greater than the counter predetermined and/or that the frequency of occurrence of anomaly/and of the state on the differential transmission line of the bus and/or that the frequency of occurrence of message/s and/or state/s of error of the user's application process is /no higher(s) or equal(s) to the predetermined error threshold value; then e) the device performs a reset action. Once the peripheral ? powered again, the computer automatically resumes the user process. If after the first reset the user application does not restart correctly, the method is repeated for a preferably configurable number of attempts. Preferably, after ten consecutive failed reset attempts, a notification ? sent to the user, for example containing the fault message.
Opzionalmente ? possibile integrare nei passi di detto metodo come azione di reset anche il riavvio dell?applicativo e/o dell?elaboratore sia in caso di messaggio e/o stato d?errore dell?applicativo utente e/o sia in caso di anomalia della linea di trasmissione e/o anche dopo un predeterminato numero di reset falliti. Optionally ? It is possible to integrate in the steps of this method as a reset action also the restart of the application and/or of the processor both in the event of an error message and/or state of the user application and/or both in the event of an anomaly on the transmission and/or even after a predetermined number of failed resets.
In particolare, in una forma di realizzazione del metodo, ? possibile integrare nei passi di detto metodo, preferibilmente in modalit? configurabile, differenti azioni di reset e/o la combinazione di differenti azioni di reset ovvero in caso di conferma di una o pi? anomalie sul bus e/o uno o pi? messaggi e/o stati d?errore l?azione di reset potrebbe comprendere uno o la combinazione dei seguenti passi a1) la richiesta di reset logico alla periferica, pilotando la linea di trasmissione differenziale del bus; a2) il riavvio del processo applicativo utente; a3) reset hardware che consiste nell?interruzione dell?alimentazione, preferibilmente in modo temporizzato, tra la periferica e il calcolatore intervenendo specificatamente nei mezzi di alimentazione elettrica della periferica stessa; a4) il riavvio dell?elaboratore. Perci? in questa forma particolare di realizzazione del presente trovato, ? possibile configurare la scelta di uno o pi? dei detti passi a1), a2), a3), a4) da eseguire, la sequenza cronologica per pi? di detti passi, il numero di tentativi per uno o pi? di detti passi da eseguire secondo la sequenza cronologica predeterminata, il numero di reiterazioni dell?azione di reset comprendente il numero di tentativi per uno o pi? di detti passi scelti, da eseguire secondo la sequenza cronologica predeterminata. In particular, in one embodiment of the method, ? possible to integrate in the steps of the said method, preferably in modality? configurable, different reset actions and/or the combination of different reset actions or in case of confirmation of one or more? anomalies on the bus and/or one or more? error messages and/or states the reset action could include one or the combination of the following steps a1) the request for logical reset to the peripheral, piloting the differential transmission line of the bus; a2) restarting the user application process; a3) hardware reset which consists in interrupting the power supply, preferably in a timed manner, between the peripheral and the computer by specifically intervening in the power supply means of the peripheral itself; a4) restarting the computer. Why? in this particular embodiment of the present invention, ? is it possible to configure the choice of one or more? of said steps a1), a2), a3), a4) to be performed, the chronological sequence for more? of these steps, the number of attempts for one or more? of said steps to be performed according to the predetermined chronological sequence, the number of repetitions of the reset action including the number of attempts for one or more? of said chosen steps, to be performed according to the predetermined chronological sequence.
In una forma di realizzazione del metodo, oggetto del presente trovato, l?azione di reset pu? comprendere differenti modalit? di reset e/o la combinazione di reset ovvero - il reset hardware, che consiste nell?interruzione dell?alimentazione, preferibilmente in modo temporizzato, tra la periferica e il calcolatore intervenendo specificatamente nei mezzi di alimentazione elettrica della periferica stessa preliminarmente inibendo il funzionamento dei mezzi di alimentazione elettrica tramite l?interruttore, al fine di interrompere il passaggio della corrente tra la periferica e il calcolatore, successivamente riconsentire il passaggio di corrente tra la periferica e il calcolatore reintroducendo i mezzi di alimentazione elettrica della periferica stessa tramite l?interruttore - e/o la richiesta di reset logico alla periferica, pilotando la linea di trasmissione differenziale del bus e/o il riavvio del processo applicativo utente - e/o il riavvio dell?elaboratore. In detta forma di realizzazione del metodo l?azione di reset pu? essere configurabile ovvero ? possibile scegliere uno o pi? tipi di reset da eseguire e/o la sequenza cronologica di esecuzione per uno o pi? tipi di reset scelti e/o il numero di tentativi per uno o pi? tipi di reset scelti secondo la sequenza cronologica predeterminata e/o il numero di reiterazioni del metodo stesso, in caso di fallimento di ripartenza del processo del sistema (dove per processo del sistema s?intende tutto il sistema ovvero la combinazione hardware software composta dalla periferica general purpose, il processo applicativo dell?utente, il nuovo dispositivo, il nuovo metodo e l?elaboratore), rieseguendo la detta azione di reset configurata ovvero comprendente il numero di tentativi per uno o pi? tipi reset scelti da eseguire secondo la sequenza cronologica predeterminata. In one embodiment of the method, object of the present invention, the reset action can understand different ways reset and/or the combination of reset or - the hardware reset, which consists in interrupting the power supply, preferably in a timed manner, between the peripheral and the computer by intervening specifically in the electrical power supply means of the peripheral itself, preliminarily inhibiting the operation of the electric power supply means through the switch, in order to interrupt the flow of current between the peripheral and the computer, then re-allow the current flow between the peripheral and the computer by reintroducing the electric power supply means of the peripheral itself through the switch - and/or the request for logical reset to the peripheral, piloting the differential transmission line of the bus and/or the restart of the user application process - and/or the restart of the computer. In said embodiment of the method the reset action can? be configurable or ? is it possible to choose one or more? types of reset to be performed and/or the chronological sequence of execution for one or more? types of reset chosen and/or the number of attempts for one or more? types of reset chosen according to the predetermined chronological sequence and/or the number of repetitions of the method itself, in case of restart failure of the system process (where by system process we mean the whole system or the hardware-software combination made up of the peripheral general purpose, the user?s application process, the new device, the new method and the processor), re-executing said reset action configured or including the number of attempts for one or more? reset types chosen to be performed according to the predetermined chronological sequence.
Tali caratteristiche del metodo e del dispositivo consentono di mantenere la continuit? dell?attivit? dei processi utente in modo stabile e continuativo, senza richiedere l?intervento attivo di un utente. These characteristics of the method and of the device make it possible to maintain continuity? of? activity? of user processes in a stable and continuous way, without requiring the active intervention of a user.
In un?altra forma di realizzazione del metodo avremo che il dispositivo interposto tra la periferica e il calcolatore a) rileva la durata temporale e la frequenza d?accadimento di un?anomalia nello stato sulla linea differenziale di trasmissione del bus, in genere indicata con D+ e D- verificando che lo stato J o K persiste per un numero di bit 1 consecutivi superiore a sei (6) e/o che la tensione sulla linea differenziale D+ e D- sia (D-) ? (D+) <= 200mV e/o che la tensione sulla linea differenziale D+ e D- sia (D+) ? (D-)<= 200mV e/o che la tensione sulla linea differenziale D+ e D- sia (D-) <= 2V e/o che la tensione sulla linea differenziale D+ e D- sia (D+) <= 2V; b) rileva la durata temporale e la frequenza d?accadimento di messaggio/i e/o stato/i d?errore del processo applicativo dell?utente; c) rileva un valore di soglia errore predeterminato, preferibilmente configurabile; d) rileva un segnale temporale allo scadere di un contatore predeterminato, preferibilmente configurabile; e) confronta e conferma che la durata dell?anomalia dello stato sulla linea differenziale di trasmissione del bus e/o che la durata del messaggio e/o stato d?errore del processo applicativo dell?utente persiste/ono per un tempo superiore al contatore predeterminato e/o che la frequenza d?accadimento di anomalia/e dello stato sulla linea differenziale di trasmissione del bus e/o che la frequenza d?accadimento di messaggio/i e/o stato/i d?errore del processo applicativo dell?utente sia/no superiore/i o uguale/i al valore di soglia errore predeterminato tale che si f) esegue l?azione di reset comprendente uno o pi? modalit? di reset e/o la combinazione di reset eventualmente e/o preferibilmente detta azione di reset configurata. In another embodiment of the method we will have that the device interposed between the peripheral and the computer a) detects the time duration and the occurrence frequency of an anomaly in the state on the differential transmission line of the bus, generally indicated with D+ and D- verifying that the state J or K persists for a number of consecutive 1 bits higher than six (6) and/or that the voltage on the differential line D+ and D- is (D-) ? (D+) <= 200mV and/or that the voltage on the differential line D+ and D- is (D+) ? (D-)<= 200mV and/or that the voltage on the differential line D+ and D- is (D-) <= 2V and/or that the voltage on the differential line D+ and D- is (D+) <= 2V; b) detects the time duration and frequency of occurrence of error message/s and/or state/s of the user's application process; c) detects a predetermined, preferably configurable, error threshold value; d) detects a time signal at the expiration of a predetermined counter, preferably configurable; e) compares and confirms that the duration of the status anomaly on the differential transmission line of the bus and/or that the duration of the message and/or error status of the user's application process persists for a time greater than the counter predetermined and/or that the frequency of occurrence of anomaly/and of the state on the differential transmission line of the bus and/or that the frequency of occurrence of message/s and/or state/s of error of the user's application process is /no higher/s or equal/s to the predetermined error threshold value such that f) the reset action comprising one or more? mode? action and/or the combination of reset possibly and/or preferably said configured reset action.
In un?altra forma di realizzazione avremo che il metodo ? implementato da almeno una porzione di un elaboratore comprendente almeno un processore, caratterizzato da) rilevare la durata temporale e la frequenza d?accadimento di un?anomalia dello stato sulla linea differenziale di trasmissione del bus, in genere indicata con D+ e D, - e/o rilevare la durata temporale e la frequenza d?accadimento di un messaggio/i e/o stato/i d?errore del processo applicativo dell?utente; b) rilevare un segnale temporale allo scadere di un contatore predeterminato, preferibilmente configurabile; c) rilevare un valore di soglia errore predeterminato, preferibilmente configurabile; d) confrontare e confermare che la durata dell?anomalia dello stato sulla linea differenziale di trasmissione del bus e/o che la durata del messaggio e/o stato d?errore del processo applicativo dell?utente persiste/ono per un tempo superiore al contatore predeterminato e/o che la frequenza d?accadimento di anomalia/e dello stato sulla linea differenziale di trasmissione del bus e/o che la frequenza d?accadimento di messaggio/i e/o stato/i d?errore del processo applicativo dell?utente sia/no superiore/i o uguale/i al valore di soglia errore predeterminato; e) eseguire l?azione di reset comprendente uno o pi? modalit? di reset e/o la combinazione di reset eventualmente e/o preferibilmente detta azione di reset configurata. In another embodiment we will have that the method ? implemented by at least a portion of a processor comprising at least one processor, characterized by) detecting the time duration and occurrence frequency of a status anomaly on the differential transmission line of the bus, generally indicated by D+ and D, - and /or detect the time duration and the frequency of occurrence of a message/s and/or error state/s of the user's application process; b) detecting a time signal upon expiry of a predetermined, preferably configurable, counter; c) detecting a predetermined, preferably configurable, error threshold value; d) compare and confirm that the duration of the status anomaly on the differential transmission line of the bus and/or that the duration of the message and/or error status of the user's application process persists for a time greater than the counter predetermined and/or that the frequency of occurrence of anomaly/and of the state on the differential transmission line of the bus and/or that the frequency of occurrence of message/s and/or state/s of error of the user's application process is /no higher(s) or equal(s) to the predetermined error threshold value; e) perform the reset action including one or more? mode? action and/or the combination of reset possibly and/or preferably said configured reset action.
In un?altra forma di realizzazione del metodo avremo che detto metodo implementato da almeno una porzione di un elaboratore comprendente almeno un processore a) rileva la durata temporale e la frequenza d?accadimento di un?anomalia nello stato sulla linea differenziale di trasmissione del bus, in genere indicata con D+ e D-, verificando o che lo stato J o K persiste per un numero di bit 1 consecutivi superiore a sei (6) e/o che la tensione sulla linea differenziale D+ o D- sia (D-) ? (D+) <= 200mV e/o che la tensione sulla linea differenziale D+ e D- sia (D+) ? (D-) <= 200mV e/o che la tensione sulla linea differenziale D+ e D- sia (D-) <= 2V e/o che la tensione sulla linea differenziale D+ e D- sia (D+) <= 2V; b) rileva la durata temporale e la frequenza d?accadimento di messaggio/i e/o stato/i d?errore del processo applicativo dell?utente; c) rileva un segnale temporale allo scadere di un contatore predeterminato, preferibilmente configurabile; d) rilevare un valore di soglia errore predeterminato, preferibilmente configurabile; e) confronta e conferma che la durata dell?anomalia dello stato sulla linea differenziale di trasmissione del bus e/o che la durata del messaggio e/o stato d?errore del processo applicativo dell?utente persiste/ono per un tempo superiore al contatore predeterminato e/o che la frequenza d?accadimento di anomalia/e dello stato sulla linea differenziale di trasmissione del bus e/o che la frequenza d?accadimento di messaggio/i e/o stato/i d?errore del processo applicativo dell?utente sia/no superiore/i o uguale/i al valore di soglia errore predeterminato tale che si f) esegue l?azione di reset comprendente uno o pi? modalit? di reset e/o la combinazione di reset eventualmente e/o preferibilmente detta azione di reset configurata. In another embodiment of the method we will have that said method implemented by at least a portion of a processor comprising at least one processor a) detects the time duration and the frequency of occurrence of an anomaly in the state on the differential transmission line of the bus , generally indicated with D+ and D-, verifying either that the J or K state persists for a number of consecutive 1 bits greater than six (6) and/or that the voltage on the differential line D+ or D- is (D-) ? (D+) <= 200mV and/or that the voltage on the differential line D+ and D- is (D+) ? (D-) <= 200mV and/or that the voltage on the differential line D+ and D- is (D-) <= 2V and/or that the voltage on the differential line D+ and D- is (D+) <= 2V; b) detects the time duration and frequency of occurrence of error message/s and/or state/s of the user's application process; c) detects a time signal upon expiry of a predetermined, preferably configurable, counter; d) detecting a predetermined, preferably configurable, error threshold value; e) compares and confirms that the duration of the status anomaly on the differential transmission line of the bus and/or that the duration of the message and/or error status of the user's application process persists for a time greater than the counter predetermined and/or that the frequency of occurrence of anomaly/and of the state on the differential transmission line of the bus and/or that the frequency of occurrence of message/s and/or state/s of error of the user's application process is /no higher/s or equal/s to the predetermined error threshold value such that f) the reset action comprising one or more? mode? action and/or the combination of reset possibly and/or preferably said configured reset action.
In un'altra forma di realizzazione del metodo, questo comprende: 1) la disattivazione della tensione di VCC di uno o pi? device USB per mezzo di uno o pi? interruttori logici, quali transistor, associati a detto device; 2) l'accensione dei detti transistor, uno per uno, attendo che il device sia pronto, in questo modo si vede quale smartcard ? collegata a quel transistor, ed a quale slot software (per esempio slot pcsc) ? collegato e quale sia il device usb; 3) la creazione di un'associazione univoca TRANSISTOR => (DEVICE USB, SLOT, SMART CARD); 4) l?associazione per ogni transistor/smartcard il pin, prendendolo dalla memoria quale; 5) la creazione di un array nella detta memoria con tutti i riferimenti della chiave contenuta nella smartcard, transistor,codice fiscale contenuto nella S/C, codice seriale della S/C e tutti gli altri riferimenti presenti etc. Inoltre, in caso di fault della firma si va a vedere quale sia il transistor in funzione della smartcard utilizzata, e pi? precisamente nel caso di pcsc di quale slot. Ancora, quando si vuole firmare si andr? a cercare nel vettore delle chiavi/smartcard la chiave che corrisponde ai criteri di ricerca (per esempio il codice fiscale) e si user? questa cercata. Ancora, in caso di un ulteriore fault si vedr? nella stessa struttura il numero del transistor e si far? un reset della porta. Detto reset della porta deve prevedere anche di attendere che il device ritorni operativo, ed opzionalmente pu? fare un test di verifica per vedere se la S/C o il token in generale ? funzionante. Quando una smartcard viene rimossa il sistema ? in grado di rilevarlo e di mettere in modalit? di disabilitazione il token/transistore/slot; mentre quando invece viene inserita, si arrestano tutte le operazioni di firma, si esegue una scansione di tutti i dispositivi in modo da associare per ogni bus un token ed un transistor. Un?altra procedura ? quella di spegnere tutti i lettori e riaccenderli uno ad uno. In questo modo si hanno i device usb una per volta, i lettori/token e i certificati e fare le relative associazioni. In particolare, nel momenti in cui si accende il primo transistor si avr? il primo lettore/token/certificato e periferica usb, si scrivono il vettore associativo di riferimento e si passa al successivo transistor. Per ogni accensione ? possibile eseguire una firma di test, eseguendo un reset o alert in caso di blocco. In un'altra modalit? comprende il riconoscimento di quale porta ? stata inserita la smart/card, si esegue la verifica e poi si metteno nell?inventory le informazioni In another embodiment of the method, this comprises: 1) deactivating the VCC voltage by one or more? USB device by means of one or more? logic switches, such as transistors, associated with said device; 2) the switching on of said transistors, one by one, I wait for the device to be ready, in this way we can see which smartcard? connected to that transistor, and to which software slot (for example pcsc slot) ? connected and which is the usb device; 3) the creation of a unique association TRANSISTOR => (USB DEVICE, SLOT, SMART CARD); 4) the association for each transistor/smartcard the pin, taking it from the memory which; 5) the creation of an array in said memory with all the references of the key contained in the smartcard, transistor, tax code contained in the S/C, serial code of the S/C and all the other references present, etc. Furthermore, in the event of a fault of the signature, you go to see which is the transistor in function of the smartcard used, and more? precisely in the case of pcsc of which slot. Again, when you want to sign you will go? to search in the vector of the keys/smartcard the key that corresponds to the search criteria (for example the tax code) and you will use? this sought. Again, in the event of a further fault, you will see? in the same structure the number of the transistor and you will? a door reset. Said reset of the door must also provide for waiting for the device to become operational again, and optionally it can? do a verification test to see if the S/C or the token in general ? working. When is a smartcard removed from the system ? able to detect it and put in mode? disabling the token/transistor/slot; while when it is inserted, all the signature operations are stopped, all the devices are scanned so as to associate a token and a transistor for each bus. Another procedure? that of turning off all the readers and turning them on again one by one. In this way you have the usb devices one at a time, the readers/tokens and the certificates and make the relative associations. In particular, when you turn on the first transistor you will have? the first reader/token/certificate and usb peripheral, the reference associative vector is written and the next transistor is passed. For every ignition? It is possible to perform a test signature, performing a reset or alert in case of blockage. In another mode? includes recognition of which port ? Once the smart/card has been inserted, the check is performed and then the information is placed in the inventory
In una forma di realizzazione del metodo, i PIN vengono memorizzati nel dispositivo di memorizzazione di cui sopra, comprendente tutti i meccanismi di protezione. Il codice ed altri eventuali dati sensibili vengono memorizzati nella memoria interna del dispositivo protetto. In questa sezione viene memorizzato anche il software sensibile, in modo che non possa essere manomesso. In one embodiment of the method, the PINs are stored in the above storage device, including all protection mechanisms. The code and any other sensitive data are stored in the internal memory of the protected device. Sensitive software is also stored in this section so that it cannot be tampered with.
Opzionalmente, insieme ad ogni dispositivo viene fornita una smartcard oppure il dispositivo consente la visualizzazione di una password sul display. Con detti metodi ? possibile memorizzare cifrati i dati su un cloud o su chiavetta usb comandando tutto da tastiera e schermo. In un?altra variante il dispositivo di protezione hardware pu? essere un semplice file cifrato che l'utente "sblocca" al boot del dispositivo, ma che pu? bloccare/sbloccare anche con il dispositivo acceso. Optionally, a smartcard is supplied with each device or the device allows a password to be displayed on the display. With these methods? It is possible to store encrypted data on a cloud or on a USB stick, controlling everything from the keyboard and screen. In another variant, the hardware protection device can? be a simple encrypted file that the user "unlocks" at boot of the device, but that can? lock/unlock even with the device turned on.
In una forma di realizzazione del metodo, l?associazione del dispositivo comprende, la procedura per differenza, ovvero si memorizzano i lettori inizialmente presenti, si disattivano tutti i transistor e si vede mano a mano che si attivano i transistor/vcc quali device usb vengono aggiunti. questo pu? essere fatto o con libreria apposite o con la navigazione, per esempio sotto linux, del filesystem "sys" o analoghi. In one embodiment of the method, the association of the device comprises the procedure by difference, i.e. the readers initially present are memorized, all the transistors are deactivated and it is seen as the transistors/vcc are activated which USB devices are added. this can? be done either with special libraries or with navigation, for example under linux, of the "sys" file system or similar.
In questo modo si pu? analizzare se il device produce errori (fisici o di protocollo, o di altra natura) e nel caso si procede ad un reset se questi sono presenti o superano una determinata soglia. In this way you can analyze if the device produces errors (physical or protocol, or of another nature) and if necessary proceed to a reset if these are present or exceed a certain threshold.
Quando un dispositivo (qui intendiamo il token, lettore di smartcard o anche l?applicativo. Perch? l?applicativo pu? essere formato da vari task che presiedono ognuno un lettore perci? per N lettori l?applicativo fa eseguire vari task ognuno che gestisce un lettore/token. In questo modo si riduce la possibilit? di errore generalizzato, viene resettato, le operazioni di firma si bloccano. Se ? presente nel dispositivo un lettore che presenta le stesse caratteristiche, per esempio stesso codice fiscale, si pu? passare a questo, oppure le operazioni di firma vengono rimandate. Per le operazioni in corso, se il blocco avviene durante una firma, le stesse vengono rischedulate, in modo che appena il dispositivo ? ritornato operativo queste possano essere rieseguite. When a device (here we mean the token, smartcard reader or even the application. Because the application can be made up of various tasks that each preside over a reader, therefore for N readers the application performs various tasks, each one managing a reader/token. In this way the possibility of generalized error is reduced, it is reset, the signing operations are blocked. If there is a reader in the device that has the same characteristics, for example the same tax code, it is possible to pass to this, or the signing operations are postponed For the operations in progress, if the block occurs during a signing, they are rescheduled, so that as soon as the device is operational again they can be re-executed.
Il modulo di memorizzazione del PIC18F/16F, comprende un sotto-sistema avente una memoria di massa in cui vengono conservate le password, hash, informazioni a file cifrati o protetti. Sostanzialmente, vengono usati come password manager (sfruttando la loro memoria interna protetta. Questo permette di raggiungere la sicurezza dei dati. Per esempio, se si cifrano i files in AES e le password vengono memorizzate nella memoria interna di un chip che si blocca con un pin inserito fisicamente i files sono al sicuro. Come pure se si memorizzano gli hash di alcune parti critiche del sistema nel chip, si pu? scoprire se il sistema ? stato compromesso visto che la memoria del soc (system in chip) ? difficilmente manomettibile permette di contenere informazioni base da cui poi si accede in modo sicuro alle altre. The storage module of the PIC18F/16F includes a sub-system having a mass memory in which passwords, hashes, encrypted or protected file information are stored. Basically, they are used as password managers (by taking advantage of their protected internal memory. This allows you to achieve data security. For example, if you encrypt files in AES and the passwords are stored in the internal memory of a chip that locks with a pin physically inserted the files are safe As well as if you store the hashes of some critical parts of the system in the chip, you can find out if the system has been compromised since the memory of the soc (system in chip) is difficult to tamper with allows to contain basic information from which the others can then be accessed in a secure way.
Come sar? apprezzato da un esperto del ramo, aspetti della presente invenzione possono essere realizzati come un sistema, un metodo, un dispositivo o un suo uso o un prodotto di programma per computer. Di conseguenza, gli aspetti della presente invenzione possono assumere la forma di una forma di realizzazione interamente hardware, una forma di realizzazione interamente software (inclusi firmware, software residente, microcodice, ecc.) O una forma di realizzazione che combina aspetti software e hardware a cui si pu? generalmente fare riferimento qui come "circuito", "modulo" o "sistema". Inoltre, aspetti della presente invenzione possono assumere la forma di un prodotto di programma per computer incorporato in uno o pi? supporti leggibili da computer su cui ? incorporato un codice di programma utilizzabile da computer. Pu? essere utilizzata qualsiasi combinazione di uno o pi? supporti leggibili da computer. Il supporto leggibile da computer pu? essere un supporto di segnale leggibile da computer o un supporto di memorizzazione leggibile da computer. Un supporto di memorizzazione leggibile da computer pu? essere, ad esempio, ma non limitato a, un sistema, un dispositivo, un dispositivo elettronico, magnetico, ottico, elettromagnetico, a infrarossi o semiconduttore o qualsiasi combinazione adatta dei precedenti. Il codice di programma per computer per eseguire operazioni per aspetti della presente invenzione pu? essere scritto in qualsiasi combinazione di uno o pi? linguaggi di programmazione, incluso un linguaggio di programmazione orientato agli oggetti come Java ?, Smalltalk ?, C + o simili, e la programmazione procedurale convenzionale linguaggi, come il linguaggio di programmazione "C" o linguaggi di programmazione simili. Il codice del programma pu? essere eseguito interamente sul computer dell'utente, in parte sul computer dell'utente, come pacchetto software autonomo, in parte sul computer dell'utente e in parte su un computer remoto, oppure interamente sul computer o server remoto. In quest'ultimo scenario, il computer remoto pu? essere connesso al computer dell'utente tramite qualsiasi tipo di rete, inclusa una rete locale (LAN) o una rete geografica (WAN), oppure la connessione pu? essere effettuata a un computer esterno (per esempio, tramite Internet utilizzando un provider di servizi Internet). How will it be? Appreciated by one skilled in the art, aspects of the present invention may be embodied as a system, method, device or use thereof, or a computer program product. Accordingly, aspects of the present invention may take the form of an all-hardware embodiment, an all-software embodiment (including firmware, resident software, microcode, etc.), or an embodiment that combines both software and hardware aspects at which can you? generally referred to herein as "circuit", "module", or "system". Additionally, aspects of the present invention may take the form of a computer program product incorporated into one or more programs. computer-readable media on which ? incorporated program code that can be used by computers. Can? be used any combination of one or more? computer readable media. Can computer-readable media be a computer-readable signal carrier or a computer-readable storage carrier. A computer-readable storage medium can be, for example, but not limited to, an electronic, magnetic, optical, electromagnetic, infrared, or semiconductor system, device, device, or any suitable combination of the foregoing. The computer program code for performing operations for aspects of the present invention can be written in any combination of one or more? programming languages, including an object-oriented programming language such as Java?, Smalltalk?, C+ or similar, and conventional procedural programming languages, such as the "C" programming language or similar programming languages. The program code can run entirely on your computer, partially on your computer, as a stand-alone software package, partly on your computer and partly on a remote computer, or entirely on the remote computer or server. In the latter scenario, the remote computer can? be connected to your computer over any type of network, including a local area network (LAN) or a wide area network (WAN), or the connection can? be made to an external computer (for example, over the Internet using an Internet service provider).
Claims (10)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| IT102021000008723A IT202100008723A1 (en) | 2021-04-08 | 2021-04-08 | SYSTEM FOR THE SECURITY MANAGEMENT OF DIGITAL DOCUMENTS |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| IT102021000008723A IT202100008723A1 (en) | 2021-04-08 | 2021-04-08 | SYSTEM FOR THE SECURITY MANAGEMENT OF DIGITAL DOCUMENTS |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| IT202100008723A1 true IT202100008723A1 (en) | 2022-10-08 |
Family
ID=76921091
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| IT102021000008723A IT202100008723A1 (en) | 2021-04-08 | 2021-04-08 | SYSTEM FOR THE SECURITY MANAGEMENT OF DIGITAL DOCUMENTS |
Country Status (1)
| Country | Link |
|---|---|
| IT (1) | IT202100008723A1 (en) |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20050081114A1 (en) | 2003-09-26 | 2005-04-14 | Ackaret Jerry Don | Implementing memory failure analysis in a data processing system |
| EP1967951A2 (en) | 2007-02-23 | 2008-09-10 | Vestel Elektronik Sanayi ve Ticaret A.S. | Universal method and circuit for bus activity detection and system recovery |
| EP2362295A1 (en) | 2010-02-12 | 2011-08-31 | Research In Motion Limited | Method and system for resetting a subsystem of a communication device |
| US20130262918A1 (en) | 2012-03-30 | 2013-10-03 | Lsi Corporation | Proxy Responder for Handling Anomalies in a Hardware System |
| US20140112339A1 (en) | 2012-10-22 | 2014-04-24 | Robert J. Safranek | High performance interconnect |
| US20140158764A1 (en) | 2011-12-12 | 2014-06-12 | Oberthur Technologies | Smart card reader |
| IT201800010383A1 (en) * | 2018-11-16 | 2020-05-16 | Phoenix Ict S R L S | SYSTEM AND METHOD FOR THE AUTOMATIC MANAGEMENT OF DIGITAL DOCUMENTS |
-
2021
- 2021-04-08 IT IT102021000008723A patent/IT202100008723A1/en unknown
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20050081114A1 (en) | 2003-09-26 | 2005-04-14 | Ackaret Jerry Don | Implementing memory failure analysis in a data processing system |
| EP1967951A2 (en) | 2007-02-23 | 2008-09-10 | Vestel Elektronik Sanayi ve Ticaret A.S. | Universal method and circuit for bus activity detection and system recovery |
| EP2362295A1 (en) | 2010-02-12 | 2011-08-31 | Research In Motion Limited | Method and system for resetting a subsystem of a communication device |
| US20140158764A1 (en) | 2011-12-12 | 2014-06-12 | Oberthur Technologies | Smart card reader |
| US20130262918A1 (en) | 2012-03-30 | 2013-10-03 | Lsi Corporation | Proxy Responder for Handling Anomalies in a Hardware System |
| US20140112339A1 (en) | 2012-10-22 | 2014-04-24 | Robert J. Safranek | High performance interconnect |
| IT201800010383A1 (en) * | 2018-11-16 | 2020-05-16 | Phoenix Ict S R L S | SYSTEM AND METHOD FOR THE AUTOMATIC MANAGEMENT OF DIGITAL DOCUMENTS |
Non-Patent Citations (1)
| Title |
|---|
| "Security engineering : a guide to building dependable distributed systems", 2 April 2008, WILEY, US, ISBN: 978-0-470-06852-6, article BRIAN GLADMAN ET AL: "Physical Tamper Resistance", pages: 483 - 521, XP055503972 * |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10742427B2 (en) | Tamper-proof secure storage with recovery | |
| US11995182B2 (en) | Baseboard management controller to perform security action based on digital signature comparison in response to trigger | |
| JP4656034B2 (en) | Storage device access system | |
| RU2321055C2 (en) | Device for protecting information from unsanctioned access for computers of informational and computing systems | |
| US11436324B2 (en) | Monitoring parameters of controllers for unauthorized modification | |
| US7945792B2 (en) | Tamper reactive memory device to secure data from tamper attacks | |
| TWI390425B (en) | System for security verification and method for verifying security in a computer system | |
| CN107506663A (en) | Server security based on credible BMC starts method | |
| CN102027480B (en) | System and method for providing system management commands | |
| CN108629206B (en) | Secure encryption method, encryption machine and terminal equipment | |
| US20080072042A1 (en) | Management system, management apparatus and management method | |
| CN103649964A (en) | Secure hosted execution architecture | |
| US20100313011A1 (en) | Identity Data Management in a High Availability Network | |
| CN102509046A (en) | Globally valid measured operating system launch with hibernation support | |
| CN106716333A (en) | Method for completing secure erase operation | |
| US10382201B1 (en) | Removable circuit for unlocking self-encrypting data storage devices | |
| CN113496047B (en) | Electronic cipher card with anti-disassembly protection | |
| US10721253B2 (en) | Power circuitry for security circuitry | |
| IT202100008723A1 (en) | SYSTEM FOR THE SECURITY MANAGEMENT OF DIGITAL DOCUMENTS | |
| US20180032761A1 (en) | System and method for preventing thin/zero client from unauthorized physical access | |
| CN109583169B (en) | Security authentication method | |
| CN101790724A (en) | System and method of tamper-resistant control | |
| CN109598125B (en) | Safe starting method | |
| JP5767657B2 (en) | Method and computer for protecting data stored in non-volatile memory | |
| CN114003919A (en) | Computing device, security management method thereof and system supporting private computing |