BR102016017113A2 - Sistema e método de provisionamento e personalização digital de documentos de identificação eletrônicos (eid) e método de verificação da autenticidade de documento identificação eletrônicos (eid) - Google Patents

Sistema e método de provisionamento e personalização digital de documentos de identificação eletrônicos (eid) e método de verificação da autenticidade de documento identificação eletrônicos (eid) Download PDF

Info

Publication number
BR102016017113A2
BR102016017113A2 BR102016017113-0A BR102016017113A BR102016017113A2 BR 102016017113 A2 BR102016017113 A2 BR 102016017113A2 BR 102016017113 A BR102016017113 A BR 102016017113A BR 102016017113 A2 BR102016017113 A2 BR 102016017113A2
Authority
BR
Brazil
Prior art keywords
eid
dimensional
electronic identification
code
authenticity
Prior art date
Application number
BR102016017113-0A
Other languages
English (en)
Inventor
Campos De Lima Marcio
Ferreira Lopes Rogerio
Original Assignee
Valid Soluções E Serviços De Segurança Em Meios De Pagamento E Identificação S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Valid Soluções E Serviços De Segurança Em Meios De Pagamento E Identificação S.A. filed Critical Valid Soluções E Serviços De Segurança Em Meios De Pagamento E Identificação S.A.
Priority to BR102016017113-0A priority Critical patent/BR102016017113A2/pt
Priority to PCT/BR2017/050204 priority patent/WO2018014103A1/pt
Priority to BR112018076405A priority patent/BR112018076405A2/pt
Priority to PE2019000010A priority patent/PE20190481A1/es
Publication of BR102016017113A2 publication Critical patent/BR102016017113A2/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files

Abstract

a presente invenção descreve um sistema e um método para provisionamento e personalização de documentos de identificação eletrônicos (eid) dentro de um dispositivo móvel (dm) e de um método para verificação da autenticidade deste documento de identificação eletrônico (eid). especificamente, a presente invenção compreende um sistema e método de provisionamento e personalização digital de documentos de identificação que gera um primeiro código bidimensional por meio dos dados de um primeiro elemento e de um método para verificação da autenticidade do documento de identificação eletrônico (eid) que gera um segundo código bidimensional de autenticação do tipo otp (one time password) por meio de um algoritmo de criptografia por curvas elípticas e um terceiro código bidimensional por meio da imagem de identificação. os códigos bidimensionais são verificados por um segundo elemento por meio de um dispositivo adaptado para verificação da autenticidade dos mesmos. a presente invenção permite a utilização de forma segura do documento de identificação eletrônica (eid) dentro de um dispositivo móvel (dm), e está inserida, em especial, no campo da segurança da informação.

Description

(54) Título: SISTEMA E MÉTODO DE PROVISIONAMENTO E PERSONALIZAÇÃO DIGITAL DE DOCUMENTOS DE IDENTIFICAÇÃO ELETRÔNICOS (EID) E MÉTODO DE VERIFICAÇÃO DA AUTENTICIDADE DE DOCUMENTO IDENTIFICAÇÃO ELETRÔNICOS (EID) (51) Int. Cl.: G06F 21/33; H04L 29/06; G06Q 20/40 (52) CPC: G06F 21/33,H04L 63/0478,G06Q 20/40975,G06Q 2220/10 (73) Titular(es): VALID SOLUÇÕES E SERVIÇOS DE SEGURANÇA EM MEIOS DE PAGAMENTO E IDENTIFICAÇÃO S.A.
(72) Inventor(es): MÁRCIO CAMPOS DE LIMA; ROGÉRIO FERREIRA LOPES (74) Procurador(es): REMER VILLAÇA & NOGUEIRA ASSESSORIA E CONSULTORIA DE PROP. INTELECTUAL S/S LTDA.
(57) Resumo: A presente invenção descreve um sistema e um método para provisionamento e personalização de documentos de identificação eletrônicos (EID) dentro de um dispositivo móvel (DM) e de um método para verificação da autenticidade deste documento de identificação eletrônico (EID). Especificamente, a presente invenção compreende um sistema e método de provisionamento e personalização digital de documentos de identificação que gera um primeiro código bidimensional por meio dos dados de um primeiro elemento e de um método para verificação da autenticidade do documento de identificação eletrônico (EID) que gera um segundo código bidimensional de autenticação do tipo OTP (One Time Password) por meio de um algoritmo de criptografia por Curvas Elípticas e um terceiro código bidimensional por meio da imagem de identificação. Os códigos bidimensionais são verificados por um segundo elemento por meio de um dispositivo adaptado para verificação da autenticidade dos mesmos.
A presente invenção permite a utilização de forma segura do documento de identificação eletrônica (EID) dentro de um dispositivo móvel (DM), e está inserida, em especial, no campo (...)
Figura 1 Infraestrutura Órgão Emissor
Banco de Dados(BD)
Figure BR102016017113A2_D0001
Processador Criptográfico (P)
Figure BR102016017113A2_D0002
Servidor (S)
1/19
Relatório Descritivo de Patente de Invenção
Sistema e Método de Provisionamento e Personalização Digital de Documentos de Identificação Eletrônicos (EID) e Método de Verificação da Autenticidade de Documento Identificação Eletrônicos (EID)
Campo da Invenção [0001] O presente relatório contempla conhecimentos, informações e/ou dados confidenciais utilizáveis na indústria, comércio ou prestação de serviços, para os quais o detentor requer: a proteção estabelecida no inciso XXiX do Art. 5° da Constituição Federal; a manutenção do status jurídico de confidencialidade/segredo; a manutenção do status físico de confidencialidade/segredo pelo tempo previsto na Lei 9.279/96, Lei da Propriedade Industrial; e os direitos previstos no Art. 195 da Lei 9.279/96. A presente invenção permite a utilização de forma segura do documento de identificação eletrônica (EID) dentro de um dispositivo móvel (DM), e está inserida, em especial, no campo da segurança da informação.
Antecedentes da Invenção [0002] Os aparelhos de comunicação móvel modernos, tais como o telefone celular ou o chamado telefone celular inteligente (smartphone) tornaram-se quase onipresentes na sociedade. A maioria dos adultos e adolescentes rotineiramente transportam estes aparelhos, bem como um número cada vez maior de crianças. Nos dias de hoje é mais fácil o cidadão esquecer a carteira em casa do que o celular. o aparelho de comunicação móvel incorpora um poder de processamento considerável e comunicações sofisticadas, com um sistema de visualização poderoso e sensores embutidos. [0003] Por outro lado, carregamos cada vez mais cartões em nossas carteiras com nossas diversas identificações, como identidades, carteira de estudante, carteira de motorista, carteira do plano de saúde e etc.
Petição 870160038520, de 22/07/2016, pág. 5/41
2/19 [0004] Dessa forma, o uso de uma carteira virtual se torna atraente, uma vez que podemos ter tudo que precisamos em nossos aparelhos de comunicação móvel, ao invés de precisarmos carregar os diversos cartões, carteiras e bolsas.
[0005] As aplicações para um sistema de identificação móvel seguro são infinitas, pois passamos a ter uma carteira virtual com nossas diversas identificações. Um sistema de identificação móvel seguro requer muito mais do que simplesmente colocar a imagem de uma identificação no aparelho de comunicação móvel, é importante que esta identificação não possa ser burlada de modo que a autoridade, para quem ela está sendo apresentada, possa confiar que ela é verdadeira.
[0006] Para que a identificação móvel emitida em um estado seja aceita em outro é necessária à imposição de um padrão, e uma vasta infraestrutura para a verificação da identificação em um aparelho de comunicação móvel. Outro desafio é desenvolver um sistema para operar em um país extenso como o Brasil, onde nem sempre teremos disponibilidade de um sinal de comunicação para validar a identificação móvel.
[0007] Portanto, é importante que o sistema funcione de forma segura independente do sinal de comunicação, isto é, funcione off-line. No estado da técnica atual, não é detectada nenhuma solução consolidada e em pleno uso que permita, de forma segura, a utilização do documento de identificação do cidadão em seu aparelho de comunicação móvel. Existem alguns sistemas pilotos de identificação móvel sendo estudados e testados em algumas regiões dos Estados Unidos, entre eles, destacam-se projetos estudados nos estados de Delaware e Iowa.
[0008] Estes sistemas estão utilizando o mesmo nível de segurança que a identificação física, isto é, reproduzem na tela do aparelho de comunicação móvel os mesmos itens de segurança do documento impresso. Como esta reprodução acaba sendo falha, acréscimos de segurança, como PIN (“Personal Identification Number”), impressão digital e reconhecimento facial, estão sendo
Petição 870160038520, de 22/07/2016, pág. 6/41
3/19 estudados e experimentados. Contudo, os projetos estudados ainda apresentam susceptibilidade a falsificações e adversidades em sua aplicação, [0009] Encontra-se, também, em estudo a melhor maneira de passar a informação do aparelho de comunicação móvel do cidadão para o da autoridade. No momento está sendo estudada a utilização de Bluetooth ou NFC (Near Field Communication) para fazer a transferência dos dados entre o aparelho de comunicação móvel do cidadão e o da autoridade. Na versão atual do projeto, o cidadão necessita entregar seu dispositivo móvel para a autoridade, o que pode causar algumas adversidades.
[0010] A autoridade, portando o dispositivo do cidadão para verificação da validade, pode danificar o mesmo, sofrendo consequências devido tal adversidade e, ainda, poderá ter acesso a informações confidenciais contidas no dispositivo, podendo até mesmo ser acusada de invasão de privacidade em alguns casos.
[0011] Assim, do que se depreende da literatura pesquisada, não foram encontrados conteúdos antecipando ou sugerindo os ensinamentos da presente invenção, de forma que a solução aqui proposta possui novidade e atividade inventiva frente ao estado da técnica.
[0012] Dessa forma, as soluções propostas para identificação de indivíduos apresentam adversidades relacionadas à vulnerabilidade a réplicas e fraudes nos documentos de identificação e a sistemas falhos de verificação da autenticidade de documentos.
Sumário da Invenção [0013] Dessa forma, a presente invenção tem por objetivo resolver os problemas constantes no estado da técnica a partir de um sistema e um método para provisionamento e personalização de documentos de identificação eletrônicos (EID) e de um método para verificação da autenticidade do documento de identificação eletrônico (EID).
[0014] Em um primeiro objeto, a presente invenção apresenta um
Petição 870160038520, de 22/07/2016, pág. 7/41
4/19 sistema de provisionamento e personalização de documentos de identificação eletrônicos (EID) compreendendo ao menos:
a. um dispositivo (DM);
b. um banco de dados (BD);
c. um servidor (S);
d. um processador dedicado de criptografia (P);
em que;
- o servidor (S) está associado ao dispositivo (DM), ao banco de dados (BD) e ao processador dedicado de criptografia (P) por meio de canais seguros de comunicação;
- o servidor (S) compreende meios de codificação bidimensional;
- o servidor (S) compreende meios de cálculo de HASH;
- o processador dedicado de criptografia (P) compreende meios de geração de chaves criptográficas de autenticação ativa de curvas elípticas.
[0015] Método de provisionamento e personalização seguro de documentos eletrônicos de identificação (EID) em um dispositivo (DM) caracterizado por ser realizado em um ambiente seguro no órgão emissor do documento de identificação.
[0016] Em um segundo objeto a presente invenção apresenta Método de provisionamento e personalização seguro de documentos eletrônicos de identificação (EID) em um dispositivo (DM) compreendendo pelo menos as etapas de:
a. solicitação de validação digital de documento de identificação por um primeiro elemento;
b. busca dos dados biográficos (D) e de imagem em um banco de dados (BD);
c. envio dos dados biográficos (D) e de imagem, de par de chaves de criptografia, provindo de um processador dedicado de
Petição 870160038520, de 22/07/2016, pág. 8/41
5/19 criptografia (P), e do número de identificação (NI) do dispositivo (DM) para um servidor (S);
d. autenticação digital da estrutura (LDS) em um processador dedicado de criptografia (P), e envio da estrutura assinada (LDSA) ao servidor (S);
e. geração de um primeiro código bidimensional (CB1);
[0017] Em um terceiro objeto a presente invenção apresenta um método de verificação da autenticidade de documento de identificação eletrônico (EID), em que documento digital a ser verificado, previamente provisionado e personalizado por meio do método descrito no segundo objeto, é verificado por um segundo elemento por meio de um dispositivo compreendendo meios de leitura de código bidimensional.
[0018] Ainda, o conceito inventivo comum a todos os contextos de proteção reivindicados refere-se à validação digital de documentos eletrônicos de identificação (EID) por meio da geração de um código bidimensional OTP e de Criptografia por Curvas Elípticas.
[0019] Estes e outros objetos da invenção serão imediatamente valorizados pelos versados na arte e pelas empresas com interesses no segmento, e serão descritos em detalhes suficientes para sua reprodução na descrição a seguir.
Breve Descrição das Figuras [0020] Com intuito de melhor definir o conteúdo da presente invenção, são apresentadas as seguintes figuras:
[0021] A figura 1 representa a infraestrutura necessária na unidade do órgão emissor do documento de identificação, composta de uma rede segura, um servidor (S), um banco de dados (BD) e um processador criptográfico (P). [0022] A figura 2 representa o dispositivo móvel (DM) conectado na infraestrutura do órgão emissor através da rede segura.
[0023] A figura 3 mostra um esquema da etapa de solicitação do
Petição 870160038520, de 22/07/2016, pág. 9/41
6/19 provisionamento e personalização digital de documentos de identificação por um primeiro elemento no dispositivo (DM).
[0024] A figura 4 representa o fluxo dos dados enviados pelo dispositivo móvel (DM) ao servidor (S) do órgão emissor.
[0025] A figura 5 representa o fluxo de dados entre o servidor (S) do órgão emissor, o banco de dados (BD) e o processador criptográfico (P).
[0026] A figura 6 representa o fluxo de dados entre o servidor (S) do órgão emissor e o processador criptográfico (P) quando da assinatura do LDS pelo órgão emissor.
[0027] A figura 7 representa o conteúdo do primeiro código bidimensional (CB1) gerado pelo servidor (S) do órgão emissor.
[0028] A figura 8 representa o envio pelo servidor (S) do órgão emissor do código bidimensional CB1, dos dados biográficos do cidadão (D), da imagem da foto e da chave criptográfica privada de curvas elípticas para autenticação ativa (CHAAPR) para o dispositivo móvel (DM).
[0029] A figura 9 representa a remontagem pelo dispositivo móvel do cidadão (DM) da imagem do documento de identificação idêntica ao documento impresso.
[0030] A figura 10 representa o primeiro código bidimensional (CB1), gerado pelo servidor (S) do órgão emissor do documento de identificação, sendo apresentado na tela do dispositivo móvel do cidadão (DM).
[0031] A figura 11 revela um fluxograma em uma concretização referente às etapas de solicitação de provisionamento e personalização digital de documento eletrônico de identificação (EID) por um primeiro elemento, busca de dados biográficos (D) e da foto em um banco de dados (BD), envio de dados (D), da foto, de par de chaves de criptografia, provindo de um processador dedicado de criptografia (P), e do número de identificação (NI) do dispositivo (DM) para um servidor (S), formação de uma estrutura (LDS) no servidor (S), autenticação digital da estrutura LDS (LDSA) em um processador dedicado de criptografia (P) e geração de um primeiro código bidimensional
Petição 870160038520, de 22/07/2016, pág. 10/41
7/19 (CB1).
[0032] A figura 12 representa o código bidimensional de autenticação (CBA), que é gerado pelo dispositivo móvel do cidadão (DM), sendo apresentado em sua tela.
[0033] A figura 13 representa o código bidimensional de validação de imagem (CBI), que é gerado pelo dispositivo móvel do cidadão (DM), sendo apresentado em sua tela.
[0034] A figura 14 representa o conteúdo do código bidimensional de autenticação (CBA), gerado pelo dispositivo móvel do cidadão (DM), que contém a hora de sua geração e o número de identificação único (NI) do dispositivo móvel do cidadão (DM).
[0035] A figura 15 representa o conteúdo do código bidimensional de validação de imagem (CBI), gerado pelo dispositivo móvel do cidadão (DM), que contém a foto do cidadão.
[0036] A figura 16 revela um fluxograma de uma concretização do método de verificação da autenticidade do documento eletrônico de identificação (EID).
Descrição Detalhada da Invenção [0037] As descrições que se seguem são apresentadas a título de exemplo e não limitativas ao escopo da invenção e farão compreender de forma mais clara o objeto do presente pedido de patente.
[0038] Em um primeiro objeto, a presente invenção apresenta um sistema de provisionamento e personalização de documentos eletrônicos de identificação (EID) que compreende ao menos: um dispositivo (DM), um banco de dados (BD), um servidor (S) e um processador dedicado de criptografia (P). O servidor (S) está associado ao dispositivo (DM), ao banco de dados (BD) e ao processador dedicado de criptografia (P) por meio de canais seguros de comunicação bidirecional. As Figura 1 e 2 revelam um esquema da associação dos elementos do sistema de provisionamento e personalização digital de
Petição 870160038520, de 22/07/2016, pág. 11/41
8/19 documentos de identificação.
[0039] Em uma concretização, o dispositivo (DM) é um dispositivo eletrônico capaz de conectar-se a redes de comunicação wireless ou com fio, com acesso à internet ou não, por exemplo, um smartphone, tablet, notebook ou computador.
[0040] Em uma concretização, o processador dedicado de criptografia (P) é capaz de gerenciar e proteger chaves digitais para autenticação e execução do processamento de criptografia, como por exemplo, um HSM (Hardware Security Module).
[0041] Em uma concretização, o servidor (S) é um sistema de computação que compreende meios de codificação bidimensional implementado no mesmo.
[0042] Em uma concretização, o banco de dados (BD) é um sistema que compreende um conjunto de arquivos que se referem a registros relacionados a documentos de identificação de cidadãos. Por exemplo: dados biográficos e fotos referentes a carteiras de identidade, carteiras de trabalho, carteiras nacionais de habilitação, cadastros de pessoas físicas, passaportes, títulos eleitorais e/ou registros de identidade civil.
[0043] Em uma concretização, os canais seguros de comunicação são uma infraestrutura que promove a troca de dados entre o servidor (S) e o dispositivo (DM), o banco de dados (BD) e o processador dedicado de criptografia (P), tal como redes seguras de comunicação ethernet ou wireless,
e.g., Wi-Fi.
[0044] Com uma solicitação, o dispositivo móvel (DM) executa o envio de dados para o servidor (S), que por sua vez aciona o banco de dados (BD) e recebe os dados biográficos (D) e a foto que são provenientes da solicitação, além de receber também um par de chaves de criptografia provindos do processador dedicado de criptografia (P). Em seguida, os dados (D), uma chave pública de autenticação ativa (CHAAPB) compreendida no par de chaves de criptografia, o HASH da foto e o número de identificação (NI) do
Petição 870160038520, de 22/07/2016, pág. 12/41
9/19 dispositivo (DM) contido nos dados enviados pelo dispositivo (DM) são enviados ao processador dedicado de criptografia (P), que assina digitalmente o conteúdo recebido gerando uma estrutura assinada digitalmente (LDSA). No servidor (S), então, a estrutura assinada (LDSA) retornada é utilizada para a geração de um primeiro código bidimensional (CB1).
[0045] Por código bidimensional entende-se um código que armazena dados em duas dimensões, cuja leitura é factível por um dispositivo compreendendo meios de escaneamento, tal como um código QR (Quick Response), comercialmente chamado de QRCode.
[0046] Em uma concretização o sistema de provisionamento e personalização de documentos eletrônicos de identificação (EID) opera no ambiente seguro de um órgão emissor de documentos, onde um cidadão solicita o provisionamento e personalização digital de seu documento de identificação e na qual os funcionários inserem seus números de registros (Figura 3).
[0047] Em uma concretização o sistema opera em um ambiente seguro, tal como em um órgão emissor de documentos compreendendo redes de comunicações protegidas (Figuras 1 e 2).
[0048] Em um segundo objeto, a presente invenção apresenta um método de provisionamento e personalização de documentos eletrônicos de identificação (EID) compreendendo as etapas de: solicitação do provisionamento digital de documentos de identificação por um primeiro elemento (Figura 4), busca de dados biográficos (D) e da foto em um banco de dados (BD), envio de dados biográficos (D), da foto, de par de chaves de criptografia e do número de identificação (NI) do dispositivo (DM) para um servidor (S), autenticação digital de uma estrutura (LDS) em um processador dedicado de criptografia (P) e envio da estrutura assinada (LDSA) ao servidor (S) (Figura 6) e geração de um primeiro código bidimensional (CB1).
[0049] Na etapa de solicitação de provisionamento e personalização de documentos eletrônicos de identificação (EID), um primeiro elemento insere os
Petição 870160038520, de 22/07/2016, pág. 13/41
10/19 dados de identificação em um dispositivo (DM) (Figura 3) que os envia para um servidor (S) (Figura 4), caso os dados de identificação inseridos sejam válidos, o dito servidor (S) executa a busca em um banco de dados (BD) pelos dados biográficos (D) e a foto relacionados aos dados de cadastro inseridos na solicitação pelo primeiro elemento, e solicita o par de chaves de criptografia a um processador dedicado de criptografia (P) (Figura 5).
[0050] Em uma concretização, o primeiro elemento é um cidadão que insere dados de identificação, tal como o número de registro de funcionário e a informação referente ao documento de um cidadão que solicitou o provisionamento digital do documento.
[0051] Em uma concretização, os dados de identificação incluem o número de registro de funcionário (NM), o número de registro do documento solicitado (ND), e o número de identificação (NI) do dispositivo (DM) (Figura 4). O número de identificação (NI) do dispositivo (DM) é um código único disponibilizado para cada dispositivo (DM) fabricado por uma empresa especializada na área, sendo, por exemplo, o código IMEI (International Mobile Equipment Identity) do dispositivo.
[0052] O par de chaves de criptografia compreende uma chave de autenticação ativa pública (CHAAPB) e uma chave de autenticação ativa privada (CHAAPR), geradas por um algoritmo de criptografia por Curvas Elípticas implementado no processador dedicado de criptografia (P). Em uma concretização, as Curvas Elípticas utilizadas pelo algoritmo de criptografia por Curvas Elípticas seguem o padrão ECC (Elliptic Curve Cryptography) Brainpool. Por Criptografia por Curvas Elípticas entende-se uma variação da criptografia de chave pública com base na estrutura algébrica de curvas elípticas acima de campos finitos.
[0053] A Figura 3 mostra um esquema da etapa de envio de dados de registro de um dispositivo (DM) para um servidor (S), na qual os dados de registro a serem enviados são o código do empregado (NM) e o número do documento (ND) de um primeiro elemento. Dessa forma, o acesso ao banco de
Petição 870160038520, de 22/07/2016, pág. 14/41
11/19 dados é permitido apenas mediante a um código de funcionário válido. O número do documento é, então, localizado no banco de dados (BD) que armazena as informações referentes ao número do documento inserido na etapa de solicitação de provisionamento e personalização digital de documento de identificação por um primeiro elemento.
[0054] Após a etapa de solicitação do provisionamento e personalização digital de documento de identificação, a etapa de busca de dados biográficos (D) e da foto é executada no banco de dados (BD) de acordo com os dados de identificação enviados para o servidor (S).
[0055] Como pode ser observado na Figura 5, o servidor (S) recebe então, os dados biográficos (D) e a foto provenientes do banco de dados (BD), bem como o par de chaves de criptografia de autenticação ativa (CHAAPB e CHAAPR) provindas do processador dedicado de criptografia (P). No servidor (S) os dados (D), o HASH da foto, o número de identificação (NI) do dispositivo (DM) e uma chave pública (CHAAPB), compreendida no par de chaves de criptografia, são reunidos em uma estrutura (Logical Data Structure - LDS) e a dita estrutura (LDS) é enviada ao processador dedicado de criptografia (P) para a autenticação dos mesmos, resultando em uma estrutura assinada (LDSA) (Figura 6). Então, essa estrutura assinada (LDSA) é enviada ao servidor (S) no qual é gerado um primeiro código bidimensional (CB1) contendo a estrutura assinada (LDSA), como pode ser observado nos esquemas revelados nas Figuras 5, 6 e 7.
[0056] O primeiro código bidimensional (CB1), o pacote assinado (LDSA), a foto e a chave criptográfica de autenticação ativa privada (CHAAPR), provinda do par de chaves de criptografia, são enviados ao dispositivo móvel (DM), finalizando a etapa de provisionamento e personalização do documento eletrônico de identificação (EID), como pode ser observado no esquema revelado na Figura 8.
[0057] A Figura 11 mostra um fluxograma representando uma concretização das etapas de provisionamento e personalização do documento
Petição 870160038520, de 22/07/2016, pág. 15/41
12/19 eletrônico de identificação (EID) no ambiente do órgão emissor. O fluxograma compreende as etapas de solicitação até a obtenção dos dados e do primeiro código bidimensional (CB1) pelo dispositivo (DM) de um cidadão.
[0058] Em um terceiro objeto, a presente invenção apresenta um método de verificação da autenticidade de documento digital em que o documento digital a ser verificado é previamente validado de acordo com o método de provisionamento e personalização de documento eletrônico de identificação (EID) descrito anteriormente. A verificação de autenticidade é executada por um segundo elemento portando um dispositivo que compreende meios de leitura de código bidimensional.
[0059] Em uma concretização o meio de leitura de código bidimensional é um leitor CCD, um scanner de imagem bidimensional, um leitor do tipo caneta ou qualquer dispositivo compreendendo meios de processamento de imagem.
[0060] Em uma concretização os dados biográficos (D) e a foto são exibidas em uma interface do dispositivo (DM). Dessa forma, é possibilitada a consulta “tradicional” ao documento no qual são exibidos, por exemplo, datas e números de registro (Figura 9). Em uma concretização a imagem de identificação contida nos dados biográficos (D) e a foto é enviada ao dispositivo (DM) e exibida na interface do dito dispositivo (DM).
[0061] Mediante ao conteúdo recebido do servidor (S) do órgão emissor, por meio dos algoritmos de criptografia por Curvas Elípticas e gerador de senhas descartáveis (TOTP - Time-based One-time Password Algorithm) implementados no dispositivo (DM), é gerado um código bidimensional dinâmico de autenticação (CBA).
[0062] Em uma concretização, para a geração do código bidimensional de autenticação (CBA) é realizada uma solicitação no próprio dispositivo (DM), onde é preciso emitir um comando que informa ao dispositivo (DM) para que seja realizada a geração deste código bidimensional de autenticação (CBA). [0063] A geração do código bidimensional de autenticação (CBA) é
Petição 870160038520, de 22/07/2016, pág. 16/41
13/19 executada por meio da codificação do horário (T) de solicitação de geração do código bidimensional de autenticação (CBA) e do número de identificação (NI) do dispositivo (DM). Utilizando-se a chave privada (CHAAPR) é executada a assinatura digital do conteúdo do dito código bidimensional de autenticação (CBA), como pode ser observado no esquema revelado na Figura 14.
[0064] O algoritmo gerador de senhas descartáveis (TOTP) é utilizado para obtenção do horário (T) em que é executada a solicitação de geração do código bidimensional de autenticação (CBA).
[0065] Portanto, o código bidimensional de autenticação (CBA) contém informações referentes ao tempo (T) em que o mesmo foi gerado e ao número de identificação do dispositivo (NI). Em uma concretização o código bidimensional de autenticação (CBA) é do tipo OTP (One Time Password), e perde sua validade após um período posterior ao processo de geração.
[0066] Em uma etapa adicional da verificação da autenticidade do documento digital no dispositivo (DM), a imagem de identificação é codificada em um código bidimensional de validação de imagem (CBI), como pode ser observado no esquema revelado na Figura 15.
[0067] Conseguinte, um cidadão que deseja o provisionamento e a personalização digital de seu documento de identificação obtém esse provisionamento e personalização por meio do método e sistema previamente detalhados em seu dispositivo (DM), e tem seu documento protegido contra fraudes e réplicas, uma vez que um código bidimensional de autenticação (CBA) é gerado e que sua leitura exibe o tempo (T) em que é executada a solicitação de geração do dito código bidimensional de autenticação (CBA), bem como é exibido o número de identificação (NI) do dispositivo (DM). Ainda tem sua imagem de identificação protegida contra alterações e falsificações uma vez que a leitura do código bidimensional da imagem é feita por um segundo elemento que calcula o HASH e compara com o HASH (H) da imagem original armazenada no banco de dados (BD) do órgão emissor que foi calculado pelo servidor (S) do órgão emissor.
Petição 870160038520, de 22/07/2016, pág. 17/41
14/19 [0068] Em uma concretização o primeiro código bidimensional (CB1), o código bidimensional de autenticação (CBA), o código bidimensional de validação de imagem (CBI) e os dados (D) e a imagem são exibidos em uma interface compreendida no dispositivo (DM).
[0069] Em uma concretização, um segundo elemento portando um dispositivo compreendendo meios de leitura de código bidimensional executa a verificação da autenticidade do documento de identificação que foi provisionado digitalmente por meio do método de provisionamento e personalização digital previamente descrito. O dito dispositivo do segundo elemento compreende uma chave pública do órgão emissor do documento, previamente enviada pelo servidor (S), que corresponde à chave privada utilizada para assinatura da estrutura (LDS) no processador dedicado de criptografia (P) do órgão emissor.
[0070] O segundo elemento, então executa a leitura do primeiro código bidimensional (CB1) por meio do dispositivo e verifica a veracidade da assinatura digital da estrutura (LDS). O segundo elemento então, verifica se a chave privada utilizada na estrutura assinada (LDSA) é compatível com a chave pública compreendida em seu dispositivo.
[0071] Em uma segunda concretização, o primeiro elemento solicita a geração do código bidimensional de autenticação (CBA) para o segundo elemento prosseguir com a execução da verificação de autenticidade da documentação. Após a geração do código bidimensional de autenticação (CBA), o segundo elemento executa a leitura do mesmo a fim de verificar se a chave de autenticação ativa privada (CHAAPR) utilizada pelo dispositivo (DM) para assinar o conteúdo de CBA é par da chave de autenticação ativa pública (CHAAPB) obtida com o primeiro código bidimensional (CB1). O segundo elemento, então, compara o número de identificação (NI) obtido no primeiro código bidimensional (CB1) com o número de identificação (NI) obtido no código bidimensional de autenticação (CBA) e ainda verifica se o horário (T) de geração do código bidimensional de autenticação (CBA) lido é compatível com
Petição 870160038520, de 22/07/2016, pág. 18/41
15/19 o horário em que o primeiro elemento executou a solicitação de geração do código bidimensional de autenticação (CBA).
[0072] Em uma terceira concretização, o segundo elemento pode ainda, verificar a autenticidade da documentação digital por meio da leitura do código bidimensional de validação de imagem (CBI), na qual a imagem é obtida. O segundo elemento calcula o HASH da imagem obtida na leitura e o compara com o HASH (HF) obtido na leitura do primeiro código bidimensional (CB1). [0073] Em uma concretização, o segundo elemento utiliza um aplicativo do dispositivo para leitura dos códigos bidimensional e armazena as informações lidas para comparação e verificação da autenticidade.
[0074] Em uma concretização, o primeiro elemento solicita a geração dos códigos bidimensionais para que então, o segundo elemento execute a verificação da validade por meio da leitura dos códigos bidimensionais. Dessa forma não é necessário o contato do segundo elemento com o dispositivo móvel (DM) do primeiro elemento.
[0075] O método e sistema descritos previamente, então, dificultam as fraudes e réplicas de documentos, uma vez que o código bidimensional de autenticação (CBA) a ser lido contém informações referentes ao tempo (T) em que foi gerado e ao número de identificação (NI) do dispositivo (DM), portanto é avaliado como autêntico se o número de identificação (NI) lido for o mesmo do que o enviado ao servidor (S) na etapa de solicitação de provisionamento e personalização de documento eletrônico de identificação (EDI), se o tempo lido na verificação for o mesmo que o tempo (T) de geração do código bidimensional de autenticação (CBA) e ele está válido e ainda, se a chave de autenticação ativa privada (CHAAPR) utilizada para autenticação do código bidimensional de autenticação (CBA) é par da chave de autenticação ativa pública (CHAAPB). Ainda, protege a alteração da imagem de identificação da documentação uma vez que por meio da leitura do código bidimensional de validação de imagem (CBI) é possível a comparação do HASH da imagem exibida na documentação digital com o HASH (HF) calculado com a imagem de
Petição 870160038520, de 22/07/2016, pág. 19/41
16/19 identificação armazenada no banco de dados (BD) do órgão emissor pelo servidor (S).
[0076] Desta forma, um segundo elemento pode verificar a autenticidade da documentação de identificação do primeiro elemento por meio da leitura do primeiro código bidimensional (CB1) e do código bidimensional de autenticação (CBA) ou do primeiro código bidimensional (CB1), do código bidimensional de autenticação (CBA) e do código bidimensional de validação de imagem (CBI), por meio de um dispositivo que compreende meios de leitura de código bidimensional.
[0077] Portanto, a verificação da autenticidade do documento eletrônico de identificação (EDI) assegura que o documento passou por um provisionamento seguro no órgão emissor e previne alteração da imagem e dos dados da documentação. Promovendo uma segurança contra spoofing e falsificações.
[0078] Em uma concretização, o segundo elemento é uma autoridade a fim de executar a verificação do documento de um cidadão, verificando a validade e autenticidade do mesmo por meio do método e sistema previamente descritos.
[0079] Portanto durante uma atividade de verificação da autenticidade de documento a autoridade é capaz de verificar se os dados exibidos no dispositivo do cidadão condizem com as etapas e os dados utilizados no momento do provisionamento e personalização do documento eletrônico de identificação (EDI) no órgão emissor mediante a autorização de um funcionário do local. Um documento falsificado irá gerar códigos bidimensionais incompatíveis com os dados a serem comparáveis e será identificado como não autêntico facilmente pela autoridade.
[0080] Os presentes método e sistema de provisionamento de documentos eletrônicos de identificação permite a utilização de um grande número de aparelhos de comunicação móvel. A verificação da autenticidade dos documentos a ser realizada entre um cidadão e uma autoridade pode ser
Petição 870160038520, de 22/07/2016, pág. 20/41
17/19 realizada sem a necessidade de sincronização do dispositivo do cidadão com o da autoridade. E ainda pode ser efetuada off-line sem necessidade de acesso a algum banco de dados remoto e de sinal de comunicação.
[0081] O presente projeto propõe uma solução para a concretização da identificação digital de indivíduos solucionando problemas em relação à operação off-line, à vulnerabilidade a falsificações dos dados e também da imagem de identificação, e ainda propõe um método de verificação da autenticidade do documento sem a necessidade de contato físico da autoridade verificadora com o dispositivo portando o documento a ser verificado.
[0082] O documento digital pode ser personalizado no órgão emissor rapidamente. Ainda, os métodos e sistemas previamente descritos promovem uma rapidez na verificação da autenticidade do mesmo, uma vez que basta executar a leitura dos códigos bidimensionais. O conceito proposto também permite ao cidadão uma segurança na documentação. A criptografia de Curva Elíptica (ECC) possui padrão de segurança equivalente aos sistemas tradicionais RSA, entretanto utiliza menos bits para a formação de chaves de segurança.
Exemplo 1. Realização Preferencial [0083] Os exemplos aqui mostrados têm o intuito somente de exemplificar uma das inúmeras maneiras de se realizar a invenção, contudo sem limitar, o escopo da mesma.
[0084] Uma concretização de uma situação de provisionamento e personalização de um documento eletrônico de identificação (EID) de um cidadão é exemplificada no fluxograma revelado na Figura 12.
[0085] Para instalar a identificação no dispositivo de comunicação móvel do cidadão (DM), este deve baixar o aplicativo da loja do seu sistema operacional (Play Store no caso da Google/Android ou App Store no caso da Apple/IOS), e se dirigir a uma unidade indicada pelo órgão emissor do documento de identificação.
Petição 870160038520, de 22/07/2016, pág. 21/41
18/19 [0086] Neste local, seu aparelho de comunicação móvel será conectado em uma rede segura, por exemplo, uma rede WiFi segura, para que possa receber o QR Code (CB1), contendo a estrutura (LDS) assinada digitalmente pelo órgão emissor (LDSA), a foto do cidadão, a chave de autenticação ativa privada (CHAAPR) e a estrutura LDSA (Figura 8).
[0087] Quando o cidadão precisar apresentar sua identificação no seu aparelho de comunicação móvel para uma autoridade, ele abrirá o aplicativo que remonta o documento e o apresenta na tela como se fosse uma cópia do documento impresso (Figura 9).
[0088] O cidadão, então, rola a tela onde está a imagem do documento e aparece o QR Code (CB1) gerado no momento da instalação do documento de identificação feita no órgão emissor (Figura 10). Este QR Code (CB1) possui os dados biográficos do cidadão, o HASH da foto calculada pelo servidor (S) do órgão emissor, a identificação única do dispositivo de comunicação móvel e a chave pública de autenticação ativa de curvas elípticas do aparelho (CHAAPB), conjunto com a assinatura digital do órgão emissor (Figura 7) [0089] Também aparece nesta tela um botão que, quando tocado, gera um segundo QR Code de autenticação (CBA), dinâmico, que perde a validade após determinado tempo (Figura 12). O CBA tem conteúdo assinado pela chave de autenticação ativa privada do dispositivo (CHAAPR) e contendo a hora e o IMEI do dispositivo de comunicação móvel (Figuras 14). Este segundo QR Code de autenticação é gerado a cada vez que o documento é apresentado.
[0090] O dispositivo de comunicação móvel da autoridade faz a leitura dos dois QR Codes apresentados na tela do aparelho de comunicação móvel do cidadão. Pela assinatura do órgão emissor no CB1, o aplicativo da autoridade verifica a validade e a integridade dos dados contidos no conjunto. [0091] A utilização do segundo QR Code (CBA) garante para a autoridade a autenticidade da identificação apresentada, evitando que uma cópia da imagem da identidade e do primeiro QR Code sejam apresentados e
Petição 870160038520, de 22/07/2016, pág. 22/41
19/19 utilizados como verdadeiros (“spoofing”).
[0092] Um terceiro QRCode (CBI) pode, opcionalmente, ser gerado tocando-se novamente no botão da tela (Figura 13). O CBI contém a foto do cidadão recebida, pelo aparelho de comunicação móvel do cidadão, do servidor do órgão emissor em um ambiente seguro (Figura 15).
[0093] O aparelho de comunicação móvel da autoridade faz a leitura de CBI, calcula internamente o Hash da foto e o compara com o Hash da foto que foi gerado no servidor do órgão emissor e por ele assinado. Este passo garante que a foto que está sendo apresentada no documento na tela do aparelho móvel do cidadão realmente é a foto do cidadão possuidor daqueles dados biográficos.
[0094] O conceito inventivo ora revelado e exemplificado de uma ou mais formas foi tratado como segredo industrial e não foi previamente revelado até o momento do depósito deste pedido de patente. Este segredo industrial é ativo imaterial do depositante. A eventual futura publicação do pedido de patente não constitui, em si, autorização de uso por terceiros, servindo apenas como: (i) cientificação a terceiros da existência do referido segredo industrial na data do depósito; (ii) indicação inequívoca de seu detentor; e (iii) estímulo ao desenvolvimento de novas melhorias a partir do conceito ora revelado, para evitar o reinvestimento no desenvolvimento do mesmo bem já detido pelo depositante. Desde logo se adverte que eventual uso comercial requer autorização do detentor e que o uso não autorizado enseja sanções previstas em Lei. Neste contexto, desde logo se esclarece que a partir da revelação do presente conceito inventivo, os versados na arte poderão considerar outras formas de concretizar a invenção não idênticas às meramente exemplificadas acima, mas que na hipótese de pretensão de uso comercial tais formas poderão ser consideradas como estando dentro do escopo das reivindicações anexas.
Petição 870160038520, de 22/07/2016, pág. 23/41
1/5

Claims (18)

  1. Reivindicações
    1. A proteção, no âmbito do inciso XXIX do artigo 5° da constituição federal, da criação industrial caracterizada por ser substancialmente conforme descrita nas páginas 1-19 desse relatório, bem como nas reivindicações, resumo e figuras.
  2. 2. A manutenção do segredo da criação industrial caracterizada por ser substancialmente conforme descrita nas páginas 1-19 desse relatório, bem como nas reivindicações, resumo e figuras.
  3. 3. Sistema de provisionamento e personalização de documentos eletrônicos de identificação (EID) caracterizado por compreender ao menos:
    a. um dispositivo (DM);
    b. um banco de dados (BD);
    c. um servidor (S);
    d. um processador dedicado de criptografia (P);
    em que;
    - o servidor (S) está associado ao dispositivo (DM), ao banco de dados (BD) e ao processador dedicado de criptografia (P) por meio de canais seguros de comunicação bidirecional;
    - o servidor (S) compreende meios de codificação bidimensional; e
  4. 4. Sistema de provisionamento e personalização de documentos eletrônicos de identificação (EID), de acordo com a reivindicação 3, caracterizado pelo fato do processador dedicado de criptografia ser um módulo de segurança de hardware (HSM).
  5. 5. Método de provisionamento e personalização de documentos eletrônicos de identificação (EID) caracterizado por compreender pelo menos as etapas de:
    a. solicitação de validação digital de documento de identificação por um primeiro elemento;
    b. busca de dados biográficos (D) e imagens em um banco de dados
    Petição 870160038520, de 22/07/2016, pág. 24/41
    2/5 (BD);
    c. envio de dados biográficos (D), de imagem, de par de chaves de criptografia, provindo de um processador dedicado de criptografia (P), e do número de identificação (NI) do dispositivo (DM) para um servidor (S);
    d. formação de uma estrutura (LDS) no servidor (S);
    e. autenticação digital da estrutura (LDS) em um processador dedicado de criptografia (P);
    f. geração de um primeiro código bidimensional (CB1);
  6. 6. Método de provisionamento e personalização de documentos eletrônicos de identificação (EID), de acordo com a reivindicação 5, caracterizado pelo fato da etapa de solicitação de provisionamento e personalização digital de documento de identificação ser efetuada por um dispositivo (DM) enviando os dados de identificação para o servidor (S), em que:
    - os dados de identificação incluem o número de identificação (NI) do dispositivo (DM).
  7. 7. Método de provisionamento e personalização de documentos eletrônicos de identificação (EID), de acordo com qualquer uma das reivindicações de 5 e
    6, caracterizado pelo fato da etapa de busca de dados (D) ser executada de acordo com os dados de identificação enviados para o servidor (S) na etapa de solicitação.
  8. 8. Método de provisionamento e personalização de documentos eletrônicos de identificação (EID), de acordo com qualquer uma das reivindicações de 5 a
    7, caracterizado pelo fato de o par de chaves de criptografia de autenticação ativa ser gerado por meio de um algoritmo de criptografia por Curvas Elípticas.
  9. 9. Método de provisionamento e personalização de documentos eletrônicos de identificação (EID), de acordo com qualquer uma das reivindicações de 5 a
    8, caracterizado pelo fato da etapa de autenticação digital da estrutura (LDS) em um processador dedicado de criptografia (P) compreender as etapas de:
    a. envio da estrutura (LDS) compreendendo o número de identificação (NI) do dispositivo (DM), os dados biográficos (D), o HASH
    Petição 870160038520, de 22/07/2016, pág. 25/41
    3/5 imagem (HF) e mais a chave pública de autenticação ativa (CHAAPB), compreendida no par de chaves de criptografia, para o processador dedicado de criptografia (P);
    b. realização de autenticação da estrutura (LDS) gerando uma estrutura assinada (LDSA), e
    c. envio da estrutura assinada (LDSA) para o servidor (S).
  10. 10. Método de provisionamento e personalização de documentos eletrônicos de identificação (EID), de acordo com qualquer uma das reivindicações de 5 a 9, caracterizado pela etapa de geração de um primeiro código bidimensional (CB1) ser realizada no servidor (S) por meio da estrutura assinada (LDSA), o envio do primeiro código bidimensional (CB1), do pacote assinado (LDSA), da imagem contendo a foto e de uma chave privada de autenticação ativa (CHAAPR) provinda do par de chaves de criptografia para o dispositivo (DM).
  11. 11. Método de verificação da autenticidade de documentos eletrônicos de identificação (EID) caracterizado pelo fato do dito documento digital ser previamente validado por meio do método descrito na reivindicação 10, e ser verificado por um segundo elemento por meio de um dispositivo compreendendo meios de leitura de código bidimensional.
  12. 12. Método de verificação da autenticidade de documentos eletrônicos de identificação (EID), de acordo com o método descrito na reivindicação 11, caracterizado pelo fato do código bidimensional de autenticação (CBA) ser gerado por meio de um algoritmo do tipo Time-based One-Time Password.
  13. 13. Método de verificação da autenticidade de documentos eletrônicos de identificação (EID), de acordo com qualquer uma das reivindicações de 11 a 12, caracterizado pelo fato da geração de código bidimensional de autenticação (CBA) compreender ao menos as etapas de:
    a. codificação bidimensional de horário (T) de solicitação de geração do código bidimensional de autenticação (CBA) e do número de identificação (NI) do dispositivo (DM);
    b. autenticação digital do código bidimensional de autenticação
    Petição 870160038520, de 22/07/2016, pág. 26/41
    4/5 (CBA) por meio da chave de autenticação ativa privada (CHAAPR).
  14. 14. Método de verificação da autenticidade de documentos eletrônicos de identificação (EID), de acordo com qualquer uma das reivindicações de 11 a 13, caracterizado pelo fato de o primeiro código bidimensional (CB1) e o código bidimensional de autenticação (CBA) serem exibidos em uma interface compreendida no dispositivo (DM).
  15. 15. Método de verificação da autenticidade de documentos eletrônicos de identificação (EID), de acordo com qualquer uma das reivindicações 11 a 14 caracterizado por compreender adicionalmente uma etapa de geração de um terceiro código bidimensional (CBI) compreendendo a imagem da identificação.
  16. 16. Método de verificação da autenticidade de documentos eletrônicos de identificação (EID), de acordo com as reivindicações de 11 a 15, caracterizado pelo fato de um segundo elemento verificar a autenticidade do documento de identificação eletrônico (EID) por meio das etapas de:
    a. leitura do primeiro código bidimensional (CB1);
    b. verificação da assinatura da estrutura assinada (LDSA);
    c. verificação da compatibilidade da assinatura da estrutura assinada (LDSA) com a assinatura executada previamente no processador dedicado de criptografia (P) por meio da chave pública do órgão emissor compreendida no dispositivo do segundo elemento.
  17. 17. Método de verificação da autenticidade de documentos eletrônicos de identificação (EID), de acordo com as reivindicações de 11 a 16, caracterizado pelo fato de um segundo elemento verificar a autenticidade do documento de identificação por meio das etapas de:
    a. obter a chave pública de autenticação ativa (CHAAPB) por meio da leitura do primeiro código bidimensional (CB1);
    b. verificação se o conteúdo do código bidimensional de autenticação (CBA) foi assinado pela chave privada de autenticação ativa (CHAAPR), par da chave pública de autenticação ativa (CHAAPB) que obteve ao ler o primeiro código bidimensional (CB1).
    Petição 870160038520, de 22/07/2016, pág. 27/41
    5/5
  18. 18. Método de verificação da autenticidade de documentos eletrônicos de identificação (EID), de acordo com as reivindicações de 11 a 17, caracterizado pelo fato de um segundo elemento verificar a autenticidade da imagem do documento de identificação adicionalmente por meio das etapas de:
    a. leitura do código bidimensional de validação da imagem (CBI);
    b. Cálculo do HASH da imagem de identificação obtida no código bidimensional de validação de imagem (CBI);
    c. Comparação do HASH calculado com o HASH obtido no primeiro código bidimensional (CB1).
    Petição 870160038520, de 22/07/2016, pág. 28/41
    1/9
    FIGURAS
    Banco de Dados(BD)
BR102016017113-0A 2016-07-22 2016-07-22 Sistema e método de provisionamento e personalização digital de documentos de identificação eletrônicos (eid) e método de verificação da autenticidade de documento identificação eletrônicos (eid) BR102016017113A2 (pt)

Priority Applications (4)

Application Number Priority Date Filing Date Title
BR102016017113-0A BR102016017113A2 (pt) 2016-07-22 2016-07-22 Sistema e método de provisionamento e personalização digital de documentos de identificação eletrônicos (eid) e método de verificação da autenticidade de documento identificação eletrônicos (eid)
PCT/BR2017/050204 WO2018014103A1 (pt) 2016-07-22 2017-07-21 Sistema de provisionamento, assinatura e verificação de documento eletrônico, método de provisionamento e assinatura de documento eletrônico e método de verificação de autenticidade de documento eletrônico
BR112018076405A BR112018076405A2 (pt) 2016-07-22 2017-07-21 sistema de provisionamento, assinatura e verificação de documento eletrônico, método de provisionamento e assinatura de documento eletrônico e método de verificação de autenticidade de documento eletrônico
PE2019000010A PE20190481A1 (es) 2016-07-22 2017-07-21 Sistema de provision, firma y verificacion de documentos electronicos, metodo de provision y firma de documentos electronicos y metodo de verificacion de autenticidad de documentos electronicos

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BR102016017113-0A BR102016017113A2 (pt) 2016-07-22 2016-07-22 Sistema e método de provisionamento e personalização digital de documentos de identificação eletrônicos (eid) e método de verificação da autenticidade de documento identificação eletrônicos (eid)

Publications (1)

Publication Number Publication Date
BR102016017113A2 true BR102016017113A2 (pt) 2018-02-06

Family

ID=60991747

Family Applications (2)

Application Number Title Priority Date Filing Date
BR102016017113-0A BR102016017113A2 (pt) 2016-07-22 2016-07-22 Sistema e método de provisionamento e personalização digital de documentos de identificação eletrônicos (eid) e método de verificação da autenticidade de documento identificação eletrônicos (eid)
BR112018076405A BR112018076405A2 (pt) 2016-07-22 2017-07-21 sistema de provisionamento, assinatura e verificação de documento eletrônico, método de provisionamento e assinatura de documento eletrônico e método de verificação de autenticidade de documento eletrônico

Family Applications After (1)

Application Number Title Priority Date Filing Date
BR112018076405A BR112018076405A2 (pt) 2016-07-22 2017-07-21 sistema de provisionamento, assinatura e verificação de documento eletrônico, método de provisionamento e assinatura de documento eletrônico e método de verificação de autenticidade de documento eletrônico

Country Status (3)

Country Link
BR (2) BR102016017113A2 (pt)
PE (1) PE20190481A1 (pt)
WO (1) WO2018014103A1 (pt)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11223470B1 (en) 2020-03-06 2022-01-11 Wells Fargo Bank, N.A. Post-quantum cryptography side chain

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2825993A1 (en) * 2012-03-16 2015-01-21 L-1 Secure Credentialing, Inc. Ipassport method and apparatus
US8832465B2 (en) * 2012-09-25 2014-09-09 Apple Inc. Security enclave processor for a system on a chip
GB2508173A (en) * 2012-11-22 2014-05-28 Barclays Bank Plc Identity verification systems and methods

Also Published As

Publication number Publication date
PE20190481A1 (es) 2019-04-05
BR112018076405A2 (pt) 2019-04-09
WO2018014103A1 (pt) 2018-01-25

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
JP7046331B2 (ja) 生体情報基盤の電子署名認証システム及びその電子署名認証方法
US9369287B1 (en) System and method for applying a digital signature and authenticating physical documents
ES2753964T3 (es) Procedimiento para generar un software token, producto de programa informático y sistema informático de servicio
CA3027909C (en) Authentication in ubiquitous environment
ES2599985T3 (es) Validación en cualquier momento para los tokens de verificación
US11445364B2 (en) Secure data communication
US8417946B2 (en) Method and apparatus for accessing an electronic device by a data terminal
ES2589050T3 (es) Procedimiento para leer atributos de un testigo de ID
CN107231331B (zh) 获取、下发电子证件的实现方法和装置
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
KR101561170B1 (ko) 지문인식과 암호화된 qr코드 융합 기반 신분증 인증 방법
GB2541013A (en) User identification system and method
CN110598433A (zh) 基于区块链的防伪信息处理方法、装置
BR102020015872A2 (pt) Sistema e método para autenticação e/ou autorização de usuário
CN114268447A (zh) 一种文件传输方法、装置、电子设备和计算机可读介质
BR102016017113A2 (pt) Sistema e método de provisionamento e personalização digital de documentos de identificação eletrônicos (eid) e método de verificação da autenticidade de documento identificação eletrônicos (eid)
ES2826601T3 (es) Procedimiento para la generación de una firma electrónica
US20180294970A1 (en) Methods of affiliation, emancipation and verification between a tutor and tutee
US11514144B1 (en) Universal identification device
De Cock et al. Insights on identity documents based on the Belgian case study
Macan EU Service Directive, Digital Identity and ID Documents in Bosnia and Herzegovina
WO2024059884A1 (en) Verification and identification process records using digital signatures
KR101480035B1 (ko) 금융 서비스 제공을 위한 인증 장치
CN117280652A (zh) 数据管理系统、数据管理方法及非暂时性记录介质

Legal Events

Date Code Title Description
B03A Publication of an application: publication of a patent application or of a certificate of addition of invention
B11A Dismissal acc. art.33 of ipl - examination not requested within 36 months of filing
B11Y Definitive dismissal acc. article 33 of ipl - extension of time limit for request of examination expired