SlideShare une entreprise Scribd logo
1  sur  7
Télécharger pour lire hors ligne
AICA – XXXIX Annual Conference – Settembre 2001
Paper e-Sign®: la firma digitale su carta
Paper e-Sign®
: digital signature on paper
Sandro Fontana
Secure Edge S.r.l.
sfontana@secure-edge.com s.fontana@computer.org
ACM, AICA, ICSA, IEEE, ISOC, USENIX
Abstract
La tecnologia di firma digitale è accettata ogni giorno di più come la soluzione che permette lo scambio di
documenti rispettando le caratteristiche d’integrità, non ripudiabilità ed autenticità. La catena del valore del
documento elettronico è così rinforzata, consentendo nuove possibilità nel B-to-c e nel B-to-b. Il mondo reale
però necessita ancora della carta e qui nascono i problemi, perché il processo di stampa interrompe la
catena del valore della firma digitale.
L’articolo che segue, introduce una metodologia che permette agli utenti di mantenere inalterata questa
catena del valore ed in alcune situazioni di renderla ancora più robusta.
The digital signature technology is being accepted more and more as the solution that enables the exchange
of digital documents fulfilling the requirements of integrity, non-repudiation, and authenticity. The value chain
of electronic documents is thus reinforced, allowing new possibilities for B-to-c and B-to-b. In everyday life
though, we still need paper documents but the printing process breaks the value chain of digitally signed
documents.
The following article introduces a methodology that allows the user to maintain unaltered the value chain of
digital signatures. Moreover, in some cases, it reinforces the process
1. Concetti Generali
1.1. Firma Digitale
La firma digitale, anche se tra difficoltà e vincoli legali [DPC 99] e pratici, sta divenendo una realtà che
abilita, di fatto, lo scambio legale e formale di documenti in formato elettronico, grazie agli attributi di
certezza del mittente, integrità e non ripudio che implica in se.
La catena del valore del documento elettronico viene così enormemente irrobustita, consentendo nuove
possibilità nell’e-commerce e nel Biz-to-B. Il mondo reale però necessita ancora della carta e proprio qui
nascono i problemi, perché il processo di stampa interrompe la catena del valore di un documento
elettronico firmato.
2 S. Fontana
AICA – XXXIX Annual Conference – Sessione Poster 4: E-commerce e sicurezza - Settembre 2001
Le leggi in Italia ed in Europa, anche se con regolamenti [DPR 97] ed orientamenti differenti, consentono
ed accettano l'utilizzo delle tecniche della crittografia a chiave pubblica allo scopo di realizzare una firma
digitale legalmente valida.
Proprio in relazione alla firma digitale, ci si è però trovati davanti ad una "interruzione" della catena del
valore della firma quando il documento elettronico viene stampato.
1.2. La catena del valore della firma digitale
Il processo classico di stampa di un documento elettronico, interrompe la catena del valore del documento
stesso per vari aspetti:
il documento non è più banalmente acquisibile, gestibile e trasferibile se non dopo un processo di data
entry che comporta impegno di tempo e plausibilmente introdurrà delle variazioni se non errori rispetto
all'originale
dal punto di vista della firma digitale, gli attributi d’autenticità, integrità e non ripudio sono persi per
sempre.
In un processo di stampa tradizionale, infatti, gli attributi d’integrità, certezza del mittente, non ripudio ed
eventualmente di una data certa di creazione e/o firma, non vengono riportati sulla carta e sono
definitivamente persi; il documento a questo punto necessita nuovamente di una firma tradizionale,
perdendo così gli enormi vantaggi di essere nato in formato elettronico e di essere stato firmato con le
tecniche della firma digitale.
1.3. Paper e-Sign® : una soluzione possibile
La soluzione a questo problema consiste nella stampa, non solo del semplice documento, ma anche di
quanto necessario per mantenere e verificare gli attributi legati al processo di firma digitale.
Allo scopo di estendere la catena del valore della firma digitale ai documenti cartacei, è stata definita una
speciale modalità d'uso [ANG 01] denominata Paper e-Sign®.
Tramite questa modalità d'uso, qualsiasi documento firmato con le "classiche" tecniche di firma digitale
può essere stampato mantenendo le sue caratteristiche ed attributi originali.
Con Paper e-Sign® la stampa del documento differisce da una stampa comune solo per l'aggiunta di
Paper e-Sign®: la firma digitale su carta 3
AICA – XXXIX Annual Conference – Sessione Poster 4: E-commerce e sicurezza - Settembre 2001
un’immagine grafica (GCM), assimilabile ad un codice a barre bidimensionale che contiene i dati del
documento che sono stati firmati e la loro firma
Successivamente sarà sufficiente rileggere quest’immagine tramite un lettore di codice a barre
bidimensionale od uno scanner piano, per avere di nuovo disponibile in formato digitale, il documento
firmato.
Le caratteristiche di questa modalità d'uso si prestano naturalmente alla missione di interfacciare la
raffinata tecnologia della firma digitale con servizi di largo consumo.
Prescrizioni mediche, biglietteria aerea, bollo auto ed in generale ricevute di transazioni on-line, sono
esempi di servizi che potrebbero essere rivoluzionati dall'introduzione di questa metodologia.
Condensando i dati salienti di un documento in un'immagine grafica sulla carta stampata, Paper e-Sign®
può essere utilizzato per creare da remoto documenti cartacei firmati inequivocabilmente e la cui validità
può essere verificata in modo immediato.
La metodologia è totalmente compatibile con gli standard crittografici riconosciuti.: X.509 [ITU-T 97], PKCS
[RSA 99].
1.3.1. Codici a barre 2D
Le aziende leader nel settore dei codici a barre già da molti anni hanno sviluppato una tecnologia detta dei
codici a barre 2D, che permette di codificare in un’immagine di pochi pollici quadrati alcune migliaia di
caratteri.
Le esigenze applicative hanno portato allo sviluppo di diverse famiglie di codici che oggi sono supportate
da altrettante famiglie di prodotti: lettori laser/CCD, stampanti, scanner.
Solo per avere un’idea dei codici disponibili citiamo: i codici bidimensionali “Stacked” che permettono di
codificare circa 2000 caratteri, il “PDF417” che permette di codificare fino a 2000 caratteri, il codice
“MaxiCode” che permette di codificare 138 cifre, il codice “DataMatrix” che può codificare fino a 2334
caratteri ASCII a 7 bit o 1558 caratteri ASCII a 8 bit o 3116 cifre o il codice DataGlyph™ (XEROX) che può
codificare fino a 59Kbyte (vedi fig. 1 e 2)..
Fig 1: PDF417 Fig 2: DataGliph TM
4 S. Fontana
AICA – XXXIX Annual Conference – Sessione Poster 4: E-commerce e sicurezza - Settembre 2001
I diversi codici si differenziano anche per i settori di mercato per i quali sono stati sviluppati in quanto
presentano differenti caratteristiche di leggibilità e resistenza ai difetti e velocità d’acquisizione.
1.3.2. La carta come "layer" di trasporto
Con questa metodologia la carta assume un nuovo ruolo, posizionandosi come una speciale "Rete di
Trasporto", o vista in ottica OSI, come Gateway possibile tra due reti digitali.
I dati stampati usando la tecnologia Paper e-Sign® da un "end-point" di una rete, possono, infatti, essere
trasportati (manualmente) fino ad un "end-point" di una diversa rete e lì essere riacquisiti istantaneamente
e con la certezza che tutte le informazioni fornite siano integre, in altre parole che queste informazioni non
siano state modificate o corrotte durante il "trasporto": la carta diventa quindi un canale digitale sicuro.
1.3.3. Motivazioni all’utilizzo della soluzione Paper e-Sign®
1.3.3.1. Protezione antifalsificazione
Un documento stampato con questa modalità d'uso è intrinsecamente non falsificabile: qualunque
variazione della parte testo, non sarà rispecchiata dal contenuto del GCM e naturalmente non è possibile
la generazione di un GCM falso proprio in quanto difeso dalla crittografia a chiave pubblica utilizzata della
firma digitale.
1.3.3.2. Distribuzione remota
In questo modo è finalmente possibile inviare in forma elettronica, ad esempio via e-mail, anche quei
documenti che necessitando di forma cartacea, normalmente avrebbero avuto l’obbligo di essere
consegnati di persona.
Il documento inviato da un punto centrale verso la periferia, può essere stampato mantenendo inalterate le
sue caratteristiche di autenticità ed infalsificabilità.
1.3.3.3. Risparmio sull’acquisto e sulla gestione della carta speciale
Nei casi in cui si stampava già in remoto questo tipo di documenti, la soluzione più comune è stata quella
di produrli da stazioni di lavoro specializzate, magari in enti o uffici preposti, usando speciale carta filigrana
o carta con speciali immagini olografiche antifalsificazione.
Paper e-Sign®: la firma digitale su carta 5
AICA – XXXIX Annual Conference – Sessione Poster 4: E-commerce e sicurezza - Settembre 2001
I costi di questo tipo di carta ed i costi ancora più grandi associati alla gestione di questa carta speciale,
sono a questo punto totalmente evitabili.
E' ovvio che del punto di vista servizio, è ora possibile che l'utente finale riceva direttamente questo
documento in formato elettronico per poterlo stampare comodamente a casa su di una normale stampante
da PC.
1.3.3.4. Riacquisizione del dato
Un ulteriore anello della catena del valore è la riacquisizione del dato.
In caso di necessità di acquisire i dati presenti su un documento stampato, la prassi è sempre stata quella
di riacquisire le informazioni ridigitandole di nuovo, con un enorme spreco di tempo e con la quasi certezza
di introdurre errori o variazioni rispetto al documento originario.
Questa metodologia evita totalmente il data entry di queste informazioni, in quanto queste possono essere
acquisite automaticamente attraverso la lettura del GCM ed inoltre l'acquisizione effettuata in questa
modalità è garantita, esente da errori o variazioni rispetto al documento originale firmato.
1.3.3.5. Verifica off line
Ancora un aspetto importante è la non necessità di essere "on line" durante la verifica di un documento
contenente la tecnologia Paper e-Sign®.
Questo documento è, infatti, completo di dati e firma e la sua acquisizione, la verifica e l’eventuale
riutilizzazione dei dati in esso contenuti sono eventi totalmente autonomi, quindi non necessitano di
controlli on line.
Naturalmente dipenderà dalle caratteristiche dell’applicazione, relativamente alla verifica della firma
digitale, la necessità o meno di accesso alla CRL (Certification Revocation List) della CA che ha emesso il
certificato.
1.3.3.6. Privacy
Un punto che deve essere preso in considerazione ormai da tutte le aziende è la gestione dei dati dal
punto di vista della Privacy.
La legge 675 [Lex 96] tra i suoi vari aspetti, obbliga le Aziende che trattano dati di terzi, di servirsi di
sistemi di protezione da accessi non autorizzati alla lettura o al trattamento dei dati.
6 S. Fontana
AICA – XXXIX Annual Conference – Sessione Poster 4: E-commerce e sicurezza - Settembre 2001
Quando i dati o i documenti sono stampati, il rischio di violazioni della privacy diventa elevatissimo ed in
alcuni ambiti certo.
Questa metodologia aiuta anche in questo senso: un documento riservato potrà quindi essere stampato
solo nelle parti non sensibili, lasciando che tutto il resto dei dati rimangano presenti all’interno del GCM,
eventualmente cifrati.
In questo modo durante la manipolazione del documento stampato, nessun inserviente, segretaria od
impiegato comunque non autorizzato, potrà leggerne il contenuto, trovandosi di fronte alla sola
rappresentazione grafica dei dati.
Ambienti particolarmente adatti a questa modalità d'uso sono ad esempio tutti quelli che trattano dati
sensibili, come ospedali, cliniche, studi medici ovvero aziende che trattano dati particolarmente riservati.
2. Implementazione della tecnologia Paper e-Sign®
La necessità di trasformare il brevetto in un prodotto commerciale, ci ha portato ad identificare la
realizzazione di un Appliance (sistema integrato Hardware e Software) quale soluzione generale al
problema in tutti quei casi in cui la produzione di documenti è centralizzata.
I protocolli di colloquio previsti con i server applicativi sono HTTP/HTTPS o SMTP.
Il sistema presenta inoltre due interfacce di rete, in quanto ha integrata la funzionalità di High Availability
(HA) che sfrutta una delle connessioni di rete per trasmettersi il segnale di Heart Beat.
2.1. Tool di verifica Off Line
Il tool di verifica è un prodotto generico che non entra nel merito dell’applicazione ma si limita ad acquisire
un GCM, a decodificarlo, verificare la firma con le chiavi di firma preimpostate e quindi visualizza i dati
presenti nel GCM.
L’acquisizione del GCM può essere realizzata con strumenti diversi: lettori di codici a barre 2D in
tecnologia CCD, lettori di codici a barre 2D in tecnologia Laser e scanner piani.
Il software di base per la verifica è costituito da un’applicazione per Windows che interfaccia un lettore di
codici a barre 2D per l’acquisizione del GCM.
Paper e-Sign®: la firma digitale su carta 7
AICA – XXXIX Annual Conference – Sessione Poster 4: E-commerce e sicurezza - Settembre 2001
Dopo la lettura del GCM, il software presenta una finestra in cui è visualizzato il contenuto del GCM e dopo
averne verificata la firma, evidenzia l’esito dell’operazione che potrà essere: firma valida, firma non valida
oppure GCM corrotto qualora il codice grafico presenti un numero di difetti maggiore di quello che può
essere corretto dai codici a correzione introdotti.
Vengono inoltre fornite le API e tutta la documentazione necessaria per l’integrazione di applicazioni.
3. Riferimenti
Ulteriori riferimenti e documentazione sugli sviluppi possono essere trovati sul sito:
www.secure-edge.com
Bibliografia
[ANG 01]. Angelucci M., Di Piazza L.,Fontana S., Pascalucci A., brevetto di modalità d’uso “Procedimento
per l’autenticazione di documenti a stampa tramite firma digitale e per la loro verifica quando richiesto ”,
marzo 2001
[DPC 99] DPCM 8.2.1999, “Regole tecniche per la formazione, la trasmissione, la conservazione, la
duplicazione, la riproduzione e la validazione, anche temporale, di documenti informatici, ai sensi
dell’art.3, comma 1, del decreto del Presidente della Repubblica 10 novembre 1997, n.513”, febbraio
1999
[DPR 97] DPR 513/97, “Regolamento recante criteri e modalità per la formazione, l’archiviazione e la
trasmissione di documenti con strumenti informatici e telematici, a norma dell’art.15 comma 2, della
legge 15 marzo 1997, n.59”, novembre 1999
[ITU 97] ITU-T Recommendation X.509, “ the directory: authentication framework” 1997
[Lex 96] Legge 675/96, “Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali”,
31.12.1996
[RSA 99] RSA Data Security, Inc., " Public-Key Cryptography Standards (PKCS) ", RSA Laboratories
Technical Note 1991/1999

Contenu connexe

Tendances

Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione Digital Law Communication
 
Enterprise Document Management - Proposta di tirocinio e tesi in Digital 2B
Enterprise Document Management - Proposta di tirocinio e tesi in Digital 2BEnterprise Document Management - Proposta di tirocinio e tesi in Digital 2B
Enterprise Document Management - Proposta di tirocinio e tesi in Digital 2BUniversità degli Studi di Bologna
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Giovanni Manca
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Giovanni MancaSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Giovanni Manca
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Giovanni MancaDigital Law Communication
 
Sito web e amministrazione apeta
Sito web e amministrazione apetaSito web e amministrazione apeta
Sito web e amministrazione apetaCesare Ciabatti
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Gea Arcella
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Gea ArcellaSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Gea Arcella
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Gea ArcellaDigital Law Communication
 
Soluzioni praticabili per l'innovazione sostenibile nella PA del 2011: gli st...
Soluzioni praticabili per l'innovazione sostenibile nella PA del 2011: gli st...Soluzioni praticabili per l'innovazione sostenibile nella PA del 2011: gli st...
Soluzioni praticabili per l'innovazione sostenibile nella PA del 2011: gli st...Fondazione CUOA
 
Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...
Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...
Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...Digital Law Communication
 
Smau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentale
Smau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentaleSmau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentale
Smau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentaleMario Varini
 
Comunicazioni telematiche e PA: istruzioni per l’uso
Comunicazioni telematiche e PA: istruzioni per l’usoComunicazioni telematiche e PA: istruzioni per l’uso
Comunicazioni telematiche e PA: istruzioni per l’usoDigital Law Communication
 
La Firma Digitale Come Mezzo Per L’Autenticazione Dei Documenti Stampati In...
La Firma Digitale Come Mezzo Per L’Autenticazione Dei Documenti Stampati   In...La Firma Digitale Come Mezzo Per L’Autenticazione Dei Documenti Stampati   In...
La Firma Digitale Come Mezzo Per L’Autenticazione Dei Documenti Stampati In...Sandro Fontana
 
Firma digitale in ambito professionale
Firma digitale in ambito professionaleFirma digitale in ambito professionale
Firma digitale in ambito professionaleEmanuele Cisbani
 
Dae 2013 - Giuseppina Squillace
Dae 2013 - Giuseppina SquillaceDae 2013 - Giuseppina Squillace
Dae 2013 - Giuseppina SquillaceGiurdanella .it
 
Presentazione Conservazione e Fatturazione Elettronica ODCEC
Presentazione Conservazione e Fatturazione Elettronica ODCECPresentazione Conservazione e Fatturazione Elettronica ODCEC
Presentazione Conservazione e Fatturazione Elettronica ODCECSAVINO SOLUTION - METODO SAVINO®
 
Smau Milano 2011: La dematerializzazione dei documenti a scuola. Procedure, s...
Smau Milano 2011: La dematerializzazione dei documenti a scuola. Procedure, s...Smau Milano 2011: La dematerializzazione dei documenti a scuola. Procedure, s...
Smau Milano 2011: La dematerializzazione dei documenti a scuola. Procedure, s...Mario Varini
 
Smau 2018 milano_GianlucaDallaRiva(3)
Smau 2018 milano_GianlucaDallaRiva(3)Smau 2018 milano_GianlucaDallaRiva(3)
Smau 2018 milano_GianlucaDallaRiva(3)SMAU
 
Il contributo dell’Information Technology alle Reti di imprese del Tessile - ...
Il contributo dell’Information Technology alle Reti di imprese del Tessile - ...Il contributo dell’Information Technology alle Reti di imprese del Tessile - ...
Il contributo dell’Information Technology alle Reti di imprese del Tessile - ...ENEA DTE-SEN-CROSS
 
Fashion e Reti d'Impresa - P. De Sabbata - l'IT nelle reti d'impresa
Fashion e Reti d'Impresa - P. De Sabbata - l'IT nelle reti d'impresaFashion e Reti d'Impresa - P. De Sabbata - l'IT nelle reti d'impresa
Fashion e Reti d'Impresa - P. De Sabbata - l'IT nelle reti d'impresaASSORETIPMI
 
Software Infinity DMS Zucchetti: oltre la semplice archiviazione documentale
Software Infinity DMS Zucchetti: oltre la semplice archiviazione documentaleSoftware Infinity DMS Zucchetti: oltre la semplice archiviazione documentale
Software Infinity DMS Zucchetti: oltre la semplice archiviazione documentaleZucchetti - Il software che crea successo
 

Tendances (19)

Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione
 
Enterprise Document Management - Proposta di tirocinio e tesi in Digital 2B
Enterprise Document Management - Proposta di tirocinio e tesi in Digital 2BEnterprise Document Management - Proposta di tirocinio e tesi in Digital 2B
Enterprise Document Management - Proposta di tirocinio e tesi in Digital 2B
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Giovanni Manca
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Giovanni MancaSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Giovanni Manca
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Giovanni Manca
 
Sito web e amministrazione apeta
Sito web e amministrazione apetaSito web e amministrazione apeta
Sito web e amministrazione apeta
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Gea Arcella
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Gea ArcellaSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Gea Arcella
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Gea Arcella
 
Soluzioni praticabili per l'innovazione sostenibile nella PA del 2011: gli st...
Soluzioni praticabili per l'innovazione sostenibile nella PA del 2011: gli st...Soluzioni praticabili per l'innovazione sostenibile nella PA del 2011: gli st...
Soluzioni praticabili per l'innovazione sostenibile nella PA del 2011: gli st...
 
Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...
Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...
Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...
 
Smau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentale
Smau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentaleSmau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentale
Smau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentale
 
Comunicazioni telematiche e PA: istruzioni per l’uso
Comunicazioni telematiche e PA: istruzioni per l’usoComunicazioni telematiche e PA: istruzioni per l’uso
Comunicazioni telematiche e PA: istruzioni per l’uso
 
La Firma Digitale Come Mezzo Per L’Autenticazione Dei Documenti Stampati In...
La Firma Digitale Come Mezzo Per L’Autenticazione Dei Documenti Stampati   In...La Firma Digitale Come Mezzo Per L’Autenticazione Dei Documenti Stampati   In...
La Firma Digitale Come Mezzo Per L’Autenticazione Dei Documenti Stampati In...
 
Firma digitale in ambito professionale
Firma digitale in ambito professionaleFirma digitale in ambito professionale
Firma digitale in ambito professionale
 
Dae 2013 - Giuseppina Squillace
Dae 2013 - Giuseppina SquillaceDae 2013 - Giuseppina Squillace
Dae 2013 - Giuseppina Squillace
 
Presentazione Conservazione e Fatturazione Elettronica ODCEC
Presentazione Conservazione e Fatturazione Elettronica ODCECPresentazione Conservazione e Fatturazione Elettronica ODCEC
Presentazione Conservazione e Fatturazione Elettronica ODCEC
 
Smau Milano 2011: La dematerializzazione dei documenti a scuola. Procedure, s...
Smau Milano 2011: La dematerializzazione dei documenti a scuola. Procedure, s...Smau Milano 2011: La dematerializzazione dei documenti a scuola. Procedure, s...
Smau Milano 2011: La dematerializzazione dei documenti a scuola. Procedure, s...
 
Smau 2018 milano_GianlucaDallaRiva(3)
Smau 2018 milano_GianlucaDallaRiva(3)Smau 2018 milano_GianlucaDallaRiva(3)
Smau 2018 milano_GianlucaDallaRiva(3)
 
Il contributo dell’Information Technology alle Reti di imprese del Tessile - ...
Il contributo dell’Information Technology alle Reti di imprese del Tessile - ...Il contributo dell’Information Technology alle Reti di imprese del Tessile - ...
Il contributo dell’Information Technology alle Reti di imprese del Tessile - ...
 
Fashion e Reti d'Impresa - P. De Sabbata - l'IT nelle reti d'impresa
Fashion e Reti d'Impresa - P. De Sabbata - l'IT nelle reti d'impresaFashion e Reti d'Impresa - P. De Sabbata - l'IT nelle reti d'impresa
Fashion e Reti d'Impresa - P. De Sabbata - l'IT nelle reti d'impresa
 
La riforma del CAD
La riforma del CADLa riforma del CAD
La riforma del CAD
 
Software Infinity DMS Zucchetti: oltre la semplice archiviazione documentale
Software Infinity DMS Zucchetti: oltre la semplice archiviazione documentaleSoftware Infinity DMS Zucchetti: oltre la semplice archiviazione documentale
Software Infinity DMS Zucchetti: oltre la semplice archiviazione documentale
 

En vedette

Paper E Sign La Firma Digitale Su Carta Seminario Epa
Paper E Sign  La Firma Digitale Su Carta   Seminario EpaPaper E Sign  La Firma Digitale Su Carta   Seminario Epa
Paper E Sign La Firma Digitale Su Carta Seminario EpaSandro Fontana
 
Geospatial Intelligence:The "Safe" Way
Geospatial Intelligence:The "Safe" WayGeospatial Intelligence:The "Safe" Way
Geospatial Intelligence:The "Safe" WayRaghavendran S
 
How to Make Email a Traffic Source
How to Make Email a Traffic SourceHow to Make Email a Traffic Source
How to Make Email a Traffic SourceJustin Premick
 
Current Resistance & Power
Current  Resistance &  PowerCurrent  Resistance &  Power
Current Resistance & PowerRegis Komperda
 
Socialanatverk - oktober 09
Socialanatverk - oktober 09Socialanatverk - oktober 09
Socialanatverk - oktober 09tomhard
 
CAD & GIS-Connecting the Two Worlds
CAD & GIS-Connecting the Two WorldsCAD & GIS-Connecting the Two Worlds
CAD & GIS-Connecting the Two WorldsRaghavendran S
 
SamePage User Guide(www.samepage.in)
SamePage User Guide(www.samepage.in)SamePage User Guide(www.samepage.in)
SamePage User Guide(www.samepage.in)aragon0961
 
SIGGRAPH 2008 - Copyright and Open Licensing
SIGGRAPH 2008 - Copyright and Open LicensingSIGGRAPH 2008 - Copyright and Open Licensing
SIGGRAPH 2008 - Copyright and Open Licensingguest5a993b
 
Lieldienas
LieldienasLieldienas
Lieldienasxlt
 
Portafolio Connie Ortega
Portafolio Connie OrtegaPortafolio Connie Ortega
Portafolio Connie OrtegaConnie Ortega
 
How to Use Email to Create Loyal Fans Who Love You
How to Use Email to Create Loyal Fans Who Love YouHow to Use Email to Create Loyal Fans Who Love You
How to Use Email to Create Loyal Fans Who Love YouJustin Premick
 
SLC Process for Software Development & Quality Control
SLC Process for Software Development & Quality ControlSLC Process for Software Development & Quality Control
SLC Process for Software Development & Quality ControlMD ISLAM
 
Periodic Table E Config
Periodic Table E ConfigPeriodic Table E Config
Periodic Table E ConfigRegis Komperda
 
Vad gör barnen på nätet
Vad gör barnen på nätetVad gör barnen på nätet
Vad gör barnen på nätettomhard
 
Periodic Table E Config
Periodic Table E ConfigPeriodic Table E Config
Periodic Table E ConfigRegis Komperda
 

En vedette (20)

Paper E Sign La Firma Digitale Su Carta Seminario Epa
Paper E Sign  La Firma Digitale Su Carta   Seminario EpaPaper E Sign  La Firma Digitale Su Carta   Seminario Epa
Paper E Sign La Firma Digitale Su Carta Seminario Epa
 
Vectors
VectorsVectors
Vectors
 
Geospatial Intelligence:The "Safe" Way
Geospatial Intelligence:The "Safe" WayGeospatial Intelligence:The "Safe" Way
Geospatial Intelligence:The "Safe" Way
 
Cinco cosas
Cinco cosasCinco cosas
Cinco cosas
 
Simp tic
Simp ticSimp tic
Simp tic
 
How to Make Email a Traffic Source
How to Make Email a Traffic SourceHow to Make Email a Traffic Source
How to Make Email a Traffic Source
 
Current Resistance & Power
Current  Resistance &  PowerCurrent  Resistance &  Power
Current Resistance & Power
 
Socialanatverk - oktober 09
Socialanatverk - oktober 09Socialanatverk - oktober 09
Socialanatverk - oktober 09
 
CAD & GIS-Connecting the Two Worlds
CAD & GIS-Connecting the Two WorldsCAD & GIS-Connecting the Two Worlds
CAD & GIS-Connecting the Two Worlds
 
Wacky Definitions
Wacky DefinitionsWacky Definitions
Wacky Definitions
 
Managing Brands
Managing BrandsManaging Brands
Managing Brands
 
SamePage User Guide(www.samepage.in)
SamePage User Guide(www.samepage.in)SamePage User Guide(www.samepage.in)
SamePage User Guide(www.samepage.in)
 
SIGGRAPH 2008 - Copyright and Open Licensing
SIGGRAPH 2008 - Copyright and Open LicensingSIGGRAPH 2008 - Copyright and Open Licensing
SIGGRAPH 2008 - Copyright and Open Licensing
 
Lieldienas
LieldienasLieldienas
Lieldienas
 
Portafolio Connie Ortega
Portafolio Connie OrtegaPortafolio Connie Ortega
Portafolio Connie Ortega
 
How to Use Email to Create Loyal Fans Who Love You
How to Use Email to Create Loyal Fans Who Love YouHow to Use Email to Create Loyal Fans Who Love You
How to Use Email to Create Loyal Fans Who Love You
 
SLC Process for Software Development & Quality Control
SLC Process for Software Development & Quality ControlSLC Process for Software Development & Quality Control
SLC Process for Software Development & Quality Control
 
Periodic Table E Config
Periodic Table E ConfigPeriodic Table E Config
Periodic Table E Config
 
Vad gör barnen på nätet
Vad gör barnen på nätetVad gör barnen på nätet
Vad gör barnen på nätet
 
Periodic Table E Config
Periodic Table E ConfigPeriodic Table E Config
Periodic Table E Config
 

Similaire à Paper E Sign Aica Xxxix Annual Conference

3 amministrazione digitale
3 amministrazione digitale3 amministrazione digitale
3 amministrazione digitaleAlessandro Greco
 
Il nuovo Regolamento Macchine propone di autorizzare la distribuzione digital...
Il nuovo Regolamento Macchine propone di autorizzare la distribuzione digital...Il nuovo Regolamento Macchine propone di autorizzare la distribuzione digital...
Il nuovo Regolamento Macchine propone di autorizzare la distribuzione digital...KEA s.r.l.
 
Dae 2013 - Giovanni Manca
Dae 2013 - Giovanni MancaDae 2013 - Giovanni Manca
Dae 2013 - Giovanni MancaGiurdanella .it
 
Corso cad modulo 2_dsga_sl
Corso cad modulo 2_dsga_slCorso cad modulo 2_dsga_sl
Corso cad modulo 2_dsga_slGrimaldi Mario
 
Collegare i flussi documentali cartecei e digitali della modulistica bancaria...
Collegare i flussi documentali cartecei e digitali della modulistica bancaria...Collegare i flussi documentali cartecei e digitali della modulistica bancaria...
Collegare i flussi documentali cartecei e digitali della modulistica bancaria...EvolutionBook S.r.l.
 
Firma digitale, validità legale marca temporale e formato PDF/A
Firma digitale, validità legale marca temporale e formato PDF/AFirma digitale, validità legale marca temporale e formato PDF/A
Firma digitale, validità legale marca temporale e formato PDF/Amatteo_gentile
 
Smau Bari 2013 Luciano Di Piazza
Smau Bari 2013 Luciano Di PiazzaSmau Bari 2013 Luciano Di Piazza
Smau Bari 2013 Luciano Di PiazzaSMAU
 
Smau bari 2013 menocarta.net conservazione a norma archivio intermediario tel...
Smau bari 2013 menocarta.net conservazione a norma archivio intermediario tel...Smau bari 2013 menocarta.net conservazione a norma archivio intermediario tel...
Smau bari 2013 menocarta.net conservazione a norma archivio intermediario tel...SMAU
 
Smau Bari 2013 menocarta.net conservazione a norma archivio intermediario tel...
Smau Bari 2013 menocarta.net conservazione a norma archivio intermediario tel...Smau Bari 2013 menocarta.net conservazione a norma archivio intermediario tel...
Smau Bari 2013 menocarta.net conservazione a norma archivio intermediario tel...SMAU
 
Documenti elettronici cifratura firma elettronica e marca temporale
Documenti elettronici cifratura firma elettronica e marca temporaleDocumenti elettronici cifratura firma elettronica e marca temporale
Documenti elettronici cifratura firma elettronica e marca temporaleRoberto Gallerani
 
Smau Milano 2010 Alessandro Burgognoni
Smau Milano 2010 Alessandro BurgognoniSmau Milano 2010 Alessandro Burgognoni
Smau Milano 2010 Alessandro BurgognoniSMAU
 
02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematicoAndrea Rossetti
 
Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Andrea Rossetti
 
Omat 2011 roma [3.2]
Omat 2011 roma  [3.2]Omat 2011 roma  [3.2]
Omat 2011 roma [3.2]Secure Edge
 

Similaire à Paper E Sign Aica Xxxix Annual Conference (20)

3 amministrazione digitale
3 amministrazione digitale3 amministrazione digitale
3 amministrazione digitale
 
Il Timbro Digitale
Il Timbro DigitaleIl Timbro Digitale
Il Timbro Digitale
 
iStrumentum premioforumpa2017_1
iStrumentum premioforumpa2017_1iStrumentum premioforumpa2017_1
iStrumentum premioforumpa2017_1
 
Il nuovo Regolamento Macchine propone di autorizzare la distribuzione digital...
Il nuovo Regolamento Macchine propone di autorizzare la distribuzione digital...Il nuovo Regolamento Macchine propone di autorizzare la distribuzione digital...
Il nuovo Regolamento Macchine propone di autorizzare la distribuzione digital...
 
Dae 2013 - Giovanni Manca
Dae 2013 - Giovanni MancaDae 2013 - Giovanni Manca
Dae 2013 - Giovanni Manca
 
Corso cad modulo 2_dsga_sl
Corso cad modulo 2_dsga_slCorso cad modulo 2_dsga_sl
Corso cad modulo 2_dsga_sl
 
Open Data e trasparenza - Forum PA 2015
Open Data e trasparenza - Forum PA 2015Open Data e trasparenza - Forum PA 2015
Open Data e trasparenza - Forum PA 2015
 
Premio pa sostenibile_2019_agcom
Premio pa sostenibile_2019_agcomPremio pa sostenibile_2019_agcom
Premio pa sostenibile_2019_agcom
 
Collegare i flussi documentali cartecei e digitali della modulistica bancaria...
Collegare i flussi documentali cartecei e digitali della modulistica bancaria...Collegare i flussi documentali cartecei e digitali della modulistica bancaria...
Collegare i flussi documentali cartecei e digitali della modulistica bancaria...
 
Firma digitale, validità legale marca temporale e formato PDF/A
Firma digitale, validità legale marca temporale e formato PDF/AFirma digitale, validità legale marca temporale e formato PDF/A
Firma digitale, validità legale marca temporale e formato PDF/A
 
Smau Bari 2013 Luciano Di Piazza
Smau Bari 2013 Luciano Di PiazzaSmau Bari 2013 Luciano Di Piazza
Smau Bari 2013 Luciano Di Piazza
 
Smau bari 2013 menocarta.net conservazione a norma archivio intermediario tel...
Smau bari 2013 menocarta.net conservazione a norma archivio intermediario tel...Smau bari 2013 menocarta.net conservazione a norma archivio intermediario tel...
Smau bari 2013 menocarta.net conservazione a norma archivio intermediario tel...
 
Smau Bari 2013 menocarta.net conservazione a norma archivio intermediario tel...
Smau Bari 2013 menocarta.net conservazione a norma archivio intermediario tel...Smau Bari 2013 menocarta.net conservazione a norma archivio intermediario tel...
Smau Bari 2013 menocarta.net conservazione a norma archivio intermediario tel...
 
Documenti elettronici cifratura firma elettronica e marca temporale
Documenti elettronici cifratura firma elettronica e marca temporaleDocumenti elettronici cifratura firma elettronica e marca temporale
Documenti elettronici cifratura firma elettronica e marca temporale
 
Smau Milano 2010 Alessandro Burgognoni
Smau Milano 2010 Alessandro BurgognoniSmau Milano 2010 Alessandro Burgognoni
Smau Milano 2010 Alessandro Burgognoni
 
TT Print Intelligent
TT Print IntelligentTT Print Intelligent
TT Print Intelligent
 
02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico
 
APS digitale
APS digitaleAPS digitale
APS digitale
 
Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2
 
Omat 2011 roma [3.2]
Omat 2011 roma  [3.2]Omat 2011 roma  [3.2]
Omat 2011 roma [3.2]
 

Plus de Sandro Fontana

Blockchain! - Luglio 2018 Convegno SGI a Bevagna
Blockchain! - Luglio 2018  Convegno SGI a BevagnaBlockchain! - Luglio 2018  Convegno SGI a Bevagna
Blockchain! - Luglio 2018 Convegno SGI a BevagnaSandro Fontana
 
Sgi breve storia della crittografia ep II
Sgi   breve storia della crittografia  ep IISgi   breve storia della crittografia  ep II
Sgi breve storia della crittografia ep IISandro Fontana
 
SGI sandro fontana breve storia della crittografia Ep I
SGI   sandro fontana  breve storia della crittografia Ep ISGI   sandro fontana  breve storia della crittografia Ep I
SGI sandro fontana breve storia della crittografia Ep ISandro Fontana
 
la firma grafometrica ed i (nuovi) falsari
la firma grafometrica ed i (nuovi) falsarila firma grafometrica ed i (nuovi) falsari
la firma grafometrica ed i (nuovi) falsariSandro Fontana
 
Wiress Lan Pros And Cons.Pdf
Wiress Lan   Pros And Cons.PdfWiress Lan   Pros And Cons.Pdf
Wiress Lan Pros And Cons.PdfSandro Fontana
 
[Se T 05 0044] T I Prs Secure Log Appliance [2
[Se T 05 0044] T I Prs Secure Log Appliance [2[Se T 05 0044] T I Prs Secure Log Appliance [2
[Se T 05 0044] T I Prs Secure Log Appliance [2Sandro Fontana
 
Minaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliMinaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliSandro Fontana
 
Che Bel Progresso Abbiamo Fatto! Iged
Che Bel Progresso Abbiamo Fatto!  IgedChe Bel Progresso Abbiamo Fatto!  Iged
Che Bel Progresso Abbiamo Fatto! IgedSandro Fontana
 
Critical Infrastructure Security Ict Security Anno Vi N
Critical Infrastructure Security   Ict Security Anno Vi NCritical Infrastructure Security   Ict Security Anno Vi N
Critical Infrastructure Security Ict Security Anno Vi NSandro Fontana
 
Security Certification Vs Marketing Hype
Security Certification Vs Marketing HypeSecurity Certification Vs Marketing Hype
Security Certification Vs Marketing HypeSandro Fontana
 

Plus de Sandro Fontana (12)

Blockchain! - Luglio 2018 Convegno SGI a Bevagna
Blockchain! - Luglio 2018  Convegno SGI a BevagnaBlockchain! - Luglio 2018  Convegno SGI a Bevagna
Blockchain! - Luglio 2018 Convegno SGI a Bevagna
 
Sgi breve storia della crittografia ep II
Sgi   breve storia della crittografia  ep IISgi   breve storia della crittografia  ep II
Sgi breve storia della crittografia ep II
 
SGI sandro fontana breve storia della crittografia Ep I
SGI   sandro fontana  breve storia della crittografia Ep ISGI   sandro fontana  breve storia della crittografia Ep I
SGI sandro fontana breve storia della crittografia Ep I
 
la firma grafometrica ed i (nuovi) falsari
la firma grafometrica ed i (nuovi) falsarila firma grafometrica ed i (nuovi) falsari
la firma grafometrica ed i (nuovi) falsari
 
Wiress Lan Pros And Cons.Pdf
Wiress Lan   Pros And Cons.PdfWiress Lan   Pros And Cons.Pdf
Wiress Lan Pros And Cons.Pdf
 
The Missing Link
The Missing LinkThe Missing Link
The Missing Link
 
[Se T 05 0044] T I Prs Secure Log Appliance [2
[Se T 05 0044] T I Prs Secure Log Appliance [2[Se T 05 0044] T I Prs Secure Log Appliance [2
[Se T 05 0044] T I Prs Secure Log Appliance [2
 
Minaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliMinaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita Evitabili
 
Che Bel Progresso Abbiamo Fatto! Iged
Che Bel Progresso Abbiamo Fatto!  IgedChe Bel Progresso Abbiamo Fatto!  Iged
Che Bel Progresso Abbiamo Fatto! Iged
 
Critical Infrastructure Security Ict Security Anno Vi N
Critical Infrastructure Security   Ict Security Anno Vi NCritical Infrastructure Security   Ict Security Anno Vi N
Critical Infrastructure Security Ict Security Anno Vi N
 
Security Certification Vs Marketing Hype
Security Certification Vs Marketing HypeSecurity Certification Vs Marketing Hype
Security Certification Vs Marketing Hype
 
Paper E Sign
Paper E SignPaper E Sign
Paper E Sign
 

Dernier

Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIinfogdgmi
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 

Dernier (9)

Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AI
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 

Paper E Sign Aica Xxxix Annual Conference

  • 1. AICA – XXXIX Annual Conference – Settembre 2001 Paper e-Sign®: la firma digitale su carta Paper e-Sign® : digital signature on paper Sandro Fontana Secure Edge S.r.l. sfontana@secure-edge.com s.fontana@computer.org ACM, AICA, ICSA, IEEE, ISOC, USENIX Abstract La tecnologia di firma digitale è accettata ogni giorno di più come la soluzione che permette lo scambio di documenti rispettando le caratteristiche d’integrità, non ripudiabilità ed autenticità. La catena del valore del documento elettronico è così rinforzata, consentendo nuove possibilità nel B-to-c e nel B-to-b. Il mondo reale però necessita ancora della carta e qui nascono i problemi, perché il processo di stampa interrompe la catena del valore della firma digitale. L’articolo che segue, introduce una metodologia che permette agli utenti di mantenere inalterata questa catena del valore ed in alcune situazioni di renderla ancora più robusta. The digital signature technology is being accepted more and more as the solution that enables the exchange of digital documents fulfilling the requirements of integrity, non-repudiation, and authenticity. The value chain of electronic documents is thus reinforced, allowing new possibilities for B-to-c and B-to-b. In everyday life though, we still need paper documents but the printing process breaks the value chain of digitally signed documents. The following article introduces a methodology that allows the user to maintain unaltered the value chain of digital signatures. Moreover, in some cases, it reinforces the process 1. Concetti Generali 1.1. Firma Digitale La firma digitale, anche se tra difficoltà e vincoli legali [DPC 99] e pratici, sta divenendo una realtà che abilita, di fatto, lo scambio legale e formale di documenti in formato elettronico, grazie agli attributi di certezza del mittente, integrità e non ripudio che implica in se. La catena del valore del documento elettronico viene così enormemente irrobustita, consentendo nuove possibilità nell’e-commerce e nel Biz-to-B. Il mondo reale però necessita ancora della carta e proprio qui nascono i problemi, perché il processo di stampa interrompe la catena del valore di un documento elettronico firmato.
  • 2. 2 S. Fontana AICA – XXXIX Annual Conference – Sessione Poster 4: E-commerce e sicurezza - Settembre 2001 Le leggi in Italia ed in Europa, anche se con regolamenti [DPR 97] ed orientamenti differenti, consentono ed accettano l'utilizzo delle tecniche della crittografia a chiave pubblica allo scopo di realizzare una firma digitale legalmente valida. Proprio in relazione alla firma digitale, ci si è però trovati davanti ad una "interruzione" della catena del valore della firma quando il documento elettronico viene stampato. 1.2. La catena del valore della firma digitale Il processo classico di stampa di un documento elettronico, interrompe la catena del valore del documento stesso per vari aspetti: il documento non è più banalmente acquisibile, gestibile e trasferibile se non dopo un processo di data entry che comporta impegno di tempo e plausibilmente introdurrà delle variazioni se non errori rispetto all'originale dal punto di vista della firma digitale, gli attributi d’autenticità, integrità e non ripudio sono persi per sempre. In un processo di stampa tradizionale, infatti, gli attributi d’integrità, certezza del mittente, non ripudio ed eventualmente di una data certa di creazione e/o firma, non vengono riportati sulla carta e sono definitivamente persi; il documento a questo punto necessita nuovamente di una firma tradizionale, perdendo così gli enormi vantaggi di essere nato in formato elettronico e di essere stato firmato con le tecniche della firma digitale. 1.3. Paper e-Sign® : una soluzione possibile La soluzione a questo problema consiste nella stampa, non solo del semplice documento, ma anche di quanto necessario per mantenere e verificare gli attributi legati al processo di firma digitale. Allo scopo di estendere la catena del valore della firma digitale ai documenti cartacei, è stata definita una speciale modalità d'uso [ANG 01] denominata Paper e-Sign®. Tramite questa modalità d'uso, qualsiasi documento firmato con le "classiche" tecniche di firma digitale può essere stampato mantenendo le sue caratteristiche ed attributi originali. Con Paper e-Sign® la stampa del documento differisce da una stampa comune solo per l'aggiunta di
  • 3. Paper e-Sign®: la firma digitale su carta 3 AICA – XXXIX Annual Conference – Sessione Poster 4: E-commerce e sicurezza - Settembre 2001 un’immagine grafica (GCM), assimilabile ad un codice a barre bidimensionale che contiene i dati del documento che sono stati firmati e la loro firma Successivamente sarà sufficiente rileggere quest’immagine tramite un lettore di codice a barre bidimensionale od uno scanner piano, per avere di nuovo disponibile in formato digitale, il documento firmato. Le caratteristiche di questa modalità d'uso si prestano naturalmente alla missione di interfacciare la raffinata tecnologia della firma digitale con servizi di largo consumo. Prescrizioni mediche, biglietteria aerea, bollo auto ed in generale ricevute di transazioni on-line, sono esempi di servizi che potrebbero essere rivoluzionati dall'introduzione di questa metodologia. Condensando i dati salienti di un documento in un'immagine grafica sulla carta stampata, Paper e-Sign® può essere utilizzato per creare da remoto documenti cartacei firmati inequivocabilmente e la cui validità può essere verificata in modo immediato. La metodologia è totalmente compatibile con gli standard crittografici riconosciuti.: X.509 [ITU-T 97], PKCS [RSA 99]. 1.3.1. Codici a barre 2D Le aziende leader nel settore dei codici a barre già da molti anni hanno sviluppato una tecnologia detta dei codici a barre 2D, che permette di codificare in un’immagine di pochi pollici quadrati alcune migliaia di caratteri. Le esigenze applicative hanno portato allo sviluppo di diverse famiglie di codici che oggi sono supportate da altrettante famiglie di prodotti: lettori laser/CCD, stampanti, scanner. Solo per avere un’idea dei codici disponibili citiamo: i codici bidimensionali “Stacked” che permettono di codificare circa 2000 caratteri, il “PDF417” che permette di codificare fino a 2000 caratteri, il codice “MaxiCode” che permette di codificare 138 cifre, il codice “DataMatrix” che può codificare fino a 2334 caratteri ASCII a 7 bit o 1558 caratteri ASCII a 8 bit o 3116 cifre o il codice DataGlyph™ (XEROX) che può codificare fino a 59Kbyte (vedi fig. 1 e 2).. Fig 1: PDF417 Fig 2: DataGliph TM
  • 4. 4 S. Fontana AICA – XXXIX Annual Conference – Sessione Poster 4: E-commerce e sicurezza - Settembre 2001 I diversi codici si differenziano anche per i settori di mercato per i quali sono stati sviluppati in quanto presentano differenti caratteristiche di leggibilità e resistenza ai difetti e velocità d’acquisizione. 1.3.2. La carta come "layer" di trasporto Con questa metodologia la carta assume un nuovo ruolo, posizionandosi come una speciale "Rete di Trasporto", o vista in ottica OSI, come Gateway possibile tra due reti digitali. I dati stampati usando la tecnologia Paper e-Sign® da un "end-point" di una rete, possono, infatti, essere trasportati (manualmente) fino ad un "end-point" di una diversa rete e lì essere riacquisiti istantaneamente e con la certezza che tutte le informazioni fornite siano integre, in altre parole che queste informazioni non siano state modificate o corrotte durante il "trasporto": la carta diventa quindi un canale digitale sicuro. 1.3.3. Motivazioni all’utilizzo della soluzione Paper e-Sign® 1.3.3.1. Protezione antifalsificazione Un documento stampato con questa modalità d'uso è intrinsecamente non falsificabile: qualunque variazione della parte testo, non sarà rispecchiata dal contenuto del GCM e naturalmente non è possibile la generazione di un GCM falso proprio in quanto difeso dalla crittografia a chiave pubblica utilizzata della firma digitale. 1.3.3.2. Distribuzione remota In questo modo è finalmente possibile inviare in forma elettronica, ad esempio via e-mail, anche quei documenti che necessitando di forma cartacea, normalmente avrebbero avuto l’obbligo di essere consegnati di persona. Il documento inviato da un punto centrale verso la periferia, può essere stampato mantenendo inalterate le sue caratteristiche di autenticità ed infalsificabilità. 1.3.3.3. Risparmio sull’acquisto e sulla gestione della carta speciale Nei casi in cui si stampava già in remoto questo tipo di documenti, la soluzione più comune è stata quella di produrli da stazioni di lavoro specializzate, magari in enti o uffici preposti, usando speciale carta filigrana o carta con speciali immagini olografiche antifalsificazione.
  • 5. Paper e-Sign®: la firma digitale su carta 5 AICA – XXXIX Annual Conference – Sessione Poster 4: E-commerce e sicurezza - Settembre 2001 I costi di questo tipo di carta ed i costi ancora più grandi associati alla gestione di questa carta speciale, sono a questo punto totalmente evitabili. E' ovvio che del punto di vista servizio, è ora possibile che l'utente finale riceva direttamente questo documento in formato elettronico per poterlo stampare comodamente a casa su di una normale stampante da PC. 1.3.3.4. Riacquisizione del dato Un ulteriore anello della catena del valore è la riacquisizione del dato. In caso di necessità di acquisire i dati presenti su un documento stampato, la prassi è sempre stata quella di riacquisire le informazioni ridigitandole di nuovo, con un enorme spreco di tempo e con la quasi certezza di introdurre errori o variazioni rispetto al documento originario. Questa metodologia evita totalmente il data entry di queste informazioni, in quanto queste possono essere acquisite automaticamente attraverso la lettura del GCM ed inoltre l'acquisizione effettuata in questa modalità è garantita, esente da errori o variazioni rispetto al documento originale firmato. 1.3.3.5. Verifica off line Ancora un aspetto importante è la non necessità di essere "on line" durante la verifica di un documento contenente la tecnologia Paper e-Sign®. Questo documento è, infatti, completo di dati e firma e la sua acquisizione, la verifica e l’eventuale riutilizzazione dei dati in esso contenuti sono eventi totalmente autonomi, quindi non necessitano di controlli on line. Naturalmente dipenderà dalle caratteristiche dell’applicazione, relativamente alla verifica della firma digitale, la necessità o meno di accesso alla CRL (Certification Revocation List) della CA che ha emesso il certificato. 1.3.3.6. Privacy Un punto che deve essere preso in considerazione ormai da tutte le aziende è la gestione dei dati dal punto di vista della Privacy. La legge 675 [Lex 96] tra i suoi vari aspetti, obbliga le Aziende che trattano dati di terzi, di servirsi di sistemi di protezione da accessi non autorizzati alla lettura o al trattamento dei dati.
  • 6. 6 S. Fontana AICA – XXXIX Annual Conference – Sessione Poster 4: E-commerce e sicurezza - Settembre 2001 Quando i dati o i documenti sono stampati, il rischio di violazioni della privacy diventa elevatissimo ed in alcuni ambiti certo. Questa metodologia aiuta anche in questo senso: un documento riservato potrà quindi essere stampato solo nelle parti non sensibili, lasciando che tutto il resto dei dati rimangano presenti all’interno del GCM, eventualmente cifrati. In questo modo durante la manipolazione del documento stampato, nessun inserviente, segretaria od impiegato comunque non autorizzato, potrà leggerne il contenuto, trovandosi di fronte alla sola rappresentazione grafica dei dati. Ambienti particolarmente adatti a questa modalità d'uso sono ad esempio tutti quelli che trattano dati sensibili, come ospedali, cliniche, studi medici ovvero aziende che trattano dati particolarmente riservati. 2. Implementazione della tecnologia Paper e-Sign® La necessità di trasformare il brevetto in un prodotto commerciale, ci ha portato ad identificare la realizzazione di un Appliance (sistema integrato Hardware e Software) quale soluzione generale al problema in tutti quei casi in cui la produzione di documenti è centralizzata. I protocolli di colloquio previsti con i server applicativi sono HTTP/HTTPS o SMTP. Il sistema presenta inoltre due interfacce di rete, in quanto ha integrata la funzionalità di High Availability (HA) che sfrutta una delle connessioni di rete per trasmettersi il segnale di Heart Beat. 2.1. Tool di verifica Off Line Il tool di verifica è un prodotto generico che non entra nel merito dell’applicazione ma si limita ad acquisire un GCM, a decodificarlo, verificare la firma con le chiavi di firma preimpostate e quindi visualizza i dati presenti nel GCM. L’acquisizione del GCM può essere realizzata con strumenti diversi: lettori di codici a barre 2D in tecnologia CCD, lettori di codici a barre 2D in tecnologia Laser e scanner piani. Il software di base per la verifica è costituito da un’applicazione per Windows che interfaccia un lettore di codici a barre 2D per l’acquisizione del GCM.
  • 7. Paper e-Sign®: la firma digitale su carta 7 AICA – XXXIX Annual Conference – Sessione Poster 4: E-commerce e sicurezza - Settembre 2001 Dopo la lettura del GCM, il software presenta una finestra in cui è visualizzato il contenuto del GCM e dopo averne verificata la firma, evidenzia l’esito dell’operazione che potrà essere: firma valida, firma non valida oppure GCM corrotto qualora il codice grafico presenti un numero di difetti maggiore di quello che può essere corretto dai codici a correzione introdotti. Vengono inoltre fornite le API e tutta la documentazione necessaria per l’integrazione di applicazioni. 3. Riferimenti Ulteriori riferimenti e documentazione sugli sviluppi possono essere trovati sul sito: www.secure-edge.com Bibliografia [ANG 01]. Angelucci M., Di Piazza L.,Fontana S., Pascalucci A., brevetto di modalità d’uso “Procedimento per l’autenticazione di documenti a stampa tramite firma digitale e per la loro verifica quando richiesto ”, marzo 2001 [DPC 99] DPCM 8.2.1999, “Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, di documenti informatici, ai sensi dell’art.3, comma 1, del decreto del Presidente della Repubblica 10 novembre 1997, n.513”, febbraio 1999 [DPR 97] DPR 513/97, “Regolamento recante criteri e modalità per la formazione, l’archiviazione e la trasmissione di documenti con strumenti informatici e telematici, a norma dell’art.15 comma 2, della legge 15 marzo 1997, n.59”, novembre 1999 [ITU 97] ITU-T Recommendation X.509, “ the directory: authentication framework” 1997 [Lex 96] Legge 675/96, “Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali”, 31.12.1996 [RSA 99] RSA Data Security, Inc., " Public-Key Cryptography Standards (PKCS) ", RSA Laboratories Technical Note 1991/1999