BR102019000762A2 - restricted token authentication system triggered by smartphone - Google Patents
restricted token authentication system triggered by smartphone Download PDFInfo
- Publication number
- BR102019000762A2 BR102019000762A2 BR102019000762-1A BR102019000762A BR102019000762A2 BR 102019000762 A2 BR102019000762 A2 BR 102019000762A2 BR 102019000762 A BR102019000762 A BR 102019000762A BR 102019000762 A2 BR102019000762 A2 BR 102019000762A2
- Authority
- BR
- Brazil
- Prior art keywords
- token
- smartphone
- authentication
- access system
- restricted access
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H04W12/0806—
Abstract
É um sistema de acesso restrito dividido em quatro módulos, integrados, utilizando-se de tecnologia do conceito de Internet das Coisas - IOT, que possui gestão por intermédio de servidor em nuvem, com acesso por interface web.
A validação de credenciais e liberação de acesso são todas realizadas com alta encriptação, e com comunicação por intermédio de um aplicativo móvel que envia comandos de abertura ou configuração ao dispositivo de segurança.
- O dispositivo por se utilizar de tecnologia de Bluetooth de Baixa Energia - BLE, dispensa o uso de alimentação elétrica, podendo ser alimentado a pilhas.
The credential validation and access release are all performed with high encryption, and with communication through a mobile application that sends opening or configuration commands to the security device.
- The device, using Bluetooth Low Energy - BLE technology, does not require the use of electrical power and can be powered by batteries.
Description
[001] No atual estado da técnica, o sistema de acesso restrito descrito no documento BR 102014018579-8 A2, exige a digitação de senha, gerada por meio de algoritmo matemático, pelo sistema local ou remoto. Porém, quando a chave é comunicada por terceiro ou gerada pelo próprio dispositivo que se pretende abrir, existe uma grande brecha de segurança no sistema de acesso.[001] In the current state of the art, the restricted access system described in document BR 102014018579-8 A2, requires the typing of a password, generated through a mathematical algorithm, by the local or remote system. However, when the key is communicated by a third party or generated by the device to be opened, there is a major security breach in the access system.
[002] O presente pedido tem por invenção um sistema de acesso restrito que integra gestão por meio de interface web, de servidor em nuvem (cloud based), que envia um token assinado ao smartphone, que se comunica com o dispositivo cujo pretende acessar. O sistema é dividido em quatro módulos: Interface Web; Servidor em Nuvem; Aplicativo Móvel; Dispositivo.[002] The present application has by invention a restricted access system that integrates management through a web interface, from a cloud server (cloud based), which sends a signed token to the smartphone, which communicates with the device whose it intends to access. The system is divided into four modules: Web interface; Cloud Server; Mobile Application; Device.
[003] A interface Web 1) realiza a interação com a nuvem e é onde o usuário fará a gestão dos dispositivos 4), liberando acessos, visualizando histórico de atividades e demais notificações, conforme diagrama de relação entre módulos do sistema disponibilizado na FIG. 1.[003] The Web interface 1) performs the interaction with the cloud and is where the user will manage the devices 4), releasing access, viewing activity history and other notifications, according to the diagram of the relationship between system modules provided in FIG. 1.
[004] O servidor em nuvem 2) é o centro de toda gestão do sistema. Nela são armazenadas todas informações relacionadas às agências e dispositivos 4), como acessos, histórico de atividade, gerenciamento de usuários. O Servidor poderá dizer para quais dispositivos 4) o aplicativo 3) terá acesso e qual intervalo de tempo. Após o término do atendimento, o servidor 2) recebe do aplicativo 3) os dados da visita como Hora que entrou, hora que saiu e quanto tempo levou o atendimento, conforme diagrama de relação entre módulos do sistema disponibilizado na FIG. 1[004] Cloud server 2) is the center of all system management. It stores all information related to agencies and devices 4), such as access, activity history, user management. The Server will be able to tell which devices 4) the application 3) will have access and which time interval. After the end of the service, the server 2) receives from the application 3) the data of the visit such as Time that entered, time that left and how long the service took, according to the diagram of the relationship between system modules provided in FIG. 1
[005] O aplicativo móvel 3) tem a principal função de interagir com o dispositivo 4) via Bluetooth. No aplicativo 3) é possível registrar/atualizar o dispositivo 4) e acionar abertura. O aplicativo 3) é a ponte de comunicação entre Nuvem 2) e Dispositivo 4), portanto notifica a Nuvem 2) quando o dispositivo 4) é acionado ou configurado. Em sua interface mostra os dispositivos 4) que o usuário tem acesso e o permite abrir o compartimento, conforme diagrama de relação entre módulos do sistema disponibilizado na FIG. 1.[005] The mobile application 3) has the main function of interacting with the device 4) via Bluetooth. In the application 3) it is possible to register / update the device 4) and trigger opening. Application 3) is the communication bridge between Cloud 2) and Device 4), so it notifies Cloud 2) when device 4) is triggered or configured. In its interface it shows the devices 4) that the user has access to and allows him to open the compartment, according to the diagram of the relationship between system modules available in FIG. 1.
[006] O dispositivo 4) é o endpoint do sistema. Gabinete eletromecânico com funcionamento a pilhas ou eletricidade com espaço interno. O dispositivo 4) terá um receptor Bluetooth para comunicação com o aplicativo móvel 3). Sua comunicação se baseia em receber um token originado na nuvem para executar alguma operação, seja ela abertura da porta, configuração ou retornar log de debug, conforme diagrama de relação entre módulos do sistema disponibilizado na FIG. 1.[006] Device 4) is the system endpoint. Electromechanical cabinet with battery or electricity operation with internal space. The device 4) will have a Bluetooth receiver for communication with the mobile application 3). Its communication is based on receiving a token originated in the cloud to perform some operation, be it door opening, configuration or returning debug log, according to the diagram of the relationship between system modules available in FIG. 1.
[007] O diagrama a da FIG. 2. apresenta as principais etapas e os passos entre cadastrar um novo acesso de um usuário a um dispositivo. As etapas estão representadas pelas letras A, B, C e D, e os passos por números, conforme diagrama de cadeia de comunicação, apresentado na FIG. 2.[007] Diagram a of FIG. 2. presents the main steps and the steps between registering a new user access to a device. The steps are represented by the letters A, B, C and D, and the steps by numbers, according to the communication chain diagram, shown in FIG. 2.
[008] Primeira etapa (A) é o agendamento 1), por intermédio da interface web, no banco de dados na nuvem que armazena 2) as informações de horário, usuário e dispositivo que receberá a credencial, conforme diagrama de cadeia de comunicação, apresentado na FIG. 2.[008] First step (A) is scheduling 1), through the web interface, in the cloud database that stores 2) the time, user and device information that will receive the credential, according to the communication chain diagram, shown in FIG. 2.
[009] Na segunda etapa (B) o usuário consulta a lista de acessos 3) no aplicativo do smartphone, onde é necessária uma conexão com a internet, que requisita a lista de acessos 4) ao servidor na nuvem. Este gera nova credencial 5) e encaminha a lista de credenciais 6), ao aplicativo que as armazena 7), conforme diagrama de cadeia de comunicação, apresentado na FIG. 2.[009] In the second step (B) the user consults the access list 3) on the smartphone application, where an internet connection is required, which requests the access list 4) to the cloud server. This generates a new credential 5) and forwards the list of credentials 6) to the application that stores them 7), according to the communication chain diagram, shown in FIG. 2.
[010] Na terceira etapa (C) o usuário deve estar perto do dispositivo físico, onde o smartphone se comunica via BLE (bluetooth low-energy), pressionado um botão para tirar o dispositivo do modo de baixo consumo de energia 8), que informará a disponibilidade 9) ao aplicativo que verificará se possui credencial e apresentará o dispositivo na sua interface 10), conforme diagrama de cadeia de comunicação, apresentado na FIG. 2.[010] In the third step (C) the user must be close to the physical device, where the smartphone communicates via BLE (bluetooth low-energy), pressing a button to take the device out of low power mode 8), which inform availability 9) to the application that will check if it has a credential and present the device on its interface 10), according to the communication chain diagram, shown in FIG. 2.
[011] E na quarta etapa (D) o usuário, por intermédio do aplicativo, solicitará a abertura do dispositivo 11), que enviará a credencial 12). Assim, o dispositivo validará a credencial 13) informando se houve ou não sucesso na operação 14). Com a informação de sucesso, o aplicativo reportará o acesso ao dispositivo ao servidor na nuvem 15), que registrará no seu histórico 16), conforme diagrama de cadeia de comunicação, apresentado na FIG. 2.[012] Em resumo, a cadeia de comunicação segue seguinte ordem: Interface Web → Servidor em Nuvem ←→ Aplicativo Móvel ←→ Dispositivo, conforme diagrama de cadeia de comunicação, apresentado na FIG. 2.[011] And in the fourth stage (D) the user, through the application, will request the opening of device 11), which will send credential 12). Thus, the device will validate the credential 13) informing whether or not the operation was successful 14). With the success information, the application will report the device access to the cloud server 15), which it will record in its history 16), according to the communication chain diagram, shown in FIG. 2. [012] In summary, the communication chain follows the following order: Web Interface → Cloud Server ← → Mobile Application ← → Device, according to the communication chain diagram, shown in FIG. 2.
[012] A comunicação resultará via HTTPS, com a emissão de um token de sessão após a validação de elementos do aplicativo e a partir da combinação de mais de uma informação do hardware do smartphone: IMEI, MAC WiFi, Bluetooth, Product ID, etc. Assim, caso o usuário resete o seu smartphone e reinstalar o aplicativo, não será necessário solicitar a liberação na agência.[012] The communication will result via HTTPS, with the issuance of a session token after the validation of elements of the application and from the combination of more than one smartphone hardware information: IMEI, MAC WiFi, Bluetooth, Product ID, etc. . Thus, if the user resets his smartphone and reinstalls the application, it will not be necessary to request the release at the agency.
[013] O tipo do aplicativo poderá ser para Configuração ou Uso. Na configuração, haverá permissão para configurar e abrir a porta; no Uso, destinado ao usuário final, permitirá apenas abrir a porta.[013] The application type can be for Configuration or Use. In the configuration, there will be permission to configure and open the door; in Use, intended for the end user, it will only allow you to open the door.
[014] A comunicação entre o aplicativo e o dispositivo será muito mais simples, pois não haverá criptografia.[014] Communication between the application and the device will be much simpler, as there will be no encryption.
[015] O dispositivo será configurado para suportar mais de um Token simultaneamente, sendo que ao recebe-lo descriptografará verificando se a data atual dele está entre a data inicial e final. Se não estiver, não abrirá. Caso positivo, verificará se o token já foi utilizado e quanto tempo se passou desde a primeira utilização. Se não foi utilizado ainda, o dispositivo gravará na memória o momento da primeira utilização e determinará o seu tempo de validade.[015] The device will be configured to support more than one Token simultaneously, and when receiving it, it will decrypt, checking if its current date is between the start and end date. If it is not, it will not open. If so, it will check if the token has already been used and how much time has passed since the first use. If it has not been used yet, the device will record the moment of first use in memory and determine its expiration time.
[016] Exemplo de uso: o usuário Pedro está liberado para acessar o dispositivo das 13:00h às 14:00h, mas a partir do momento que entrar a primeira vez (utilizar o token), tem 10 minutos (tempo de validade do token) para continuar abrindo a porta do dispositivo. Se passar desse tempo e o usuário quiser acessar o dispositivo, deverá solicitar novo acesso à agência[016] Example of use: user Pedro is free to access the device from 13:00 to 14:00, but from the moment he enters the first time (using the token), he has 10 minutes (validity time of the token) ) to continue opening the device door. If that time passes and the user wants to access the device, they must request new access to the agency
[017] O Token utilizado na comunicação do aplicativo com o dispositivo será assinado pelo servidor.[017] The Token used in the application's communication with the device will be signed by the server.
[018] Cada dispositivo possuirá uma chave secreta, “master_key”, que será conhecida pelo servidor. Ela é individual e será gerada pelo servidor no momento da configuração do dispositivo.[018] Each device will have a secret key, "master_key", which will be known by the server. It is individual and will be generated by the server when configuring the device.
[019] Haverá dois tipos de Token: a) para abrir a porta; e b) para configuração do dispositivo.[019] There will be two types of Token: a) to open the door; and b) for device configuration.
[020] O Token para abrir a porta terá como parâmetros: a) ID do Token (sequencial único); b) ID do usuário; c) Mac do Dispositivo; d) data inicial; e) data final; f) tempo de expiração do token, em minutos - o valor padrão será de 10 (dez) minutos.[020] The Token to open the door will have as parameters: a) Token ID (unique sequential); b) user ID; c) Device Mac; d) start date; e) end date; f) expiration time of the token, in minutes - the default value will be 10 (ten) minutes.
[021] Já o Token de configuração utilizará como parâmetros a) ID do Token (sequencial único); b) ID do usuário; c) Mac do dispositivo. Importante destacar que toda vez em que o dispositivo for configurado automaticamente a master_key será alterada. Assim, um mesmo token de configuração não poderá ser enviado, como é o caso do token de abertura da porta, pois a master_key foi alterada.[021] The configuration Token will use as parameters a) Token ID (unique sequential); b) user ID; c) Mac of the device. It is important to highlight that every time the device is automatically configured, the master_key will be changed. Thus, the same configuration token cannot be sent, as is the case with the door opening token, as the master_key has been changed.
[022] Assim, o Token Assinado é o nome dado ao conjunto de dados acima criptografados no servidor, com padrão AES 128.[022] Thus, the Signed Token is the name given to the data set above encrypted on the server, with AES 128 standard.
[023] A configuração base, terá cinco os tipos de usuários, sendo três relacionados à interface web e dois ao aplicativo móvel, podendo ser alterado de acordo com a necessidade e complexidade do sistema de uso.[023] The base configuration will have five types of users, three related to the web interface and two to the mobile application, which can be changed according to the need and complexity of the use system.
[024] Os sistemas de segurança atuais utilizam-se de tecnologia não mais tão segura, pois dependem da geração e comunicação da senha de acesso. Tal situação cria uma grande brecha no sistema, pois permite que terceiros por meio de presença física ou não, técnica manual ou digital, consigam ter acesso ao local em que há restrição. Logo, o “sistema de acesso restrito de autentificação por token”, irá solucionar o problema de segurança.[024] Current security systems use technology that is no longer as secure, as they depend on the generation and communication of the access password. Such a situation creates a major breach in the system, as it allows third parties through physical presence or not, manual or digital technique, to gain access to the place where there is restriction. Therefore, the “restricted token authentication access system” will solve the security problem.
[025] A presença, inclusive, de central de monitoramento não resolve, necessariamente, a brecha de segurança. Isto por quê qualquer um que esteja de posse do código de acesso conseguiria atravessar a barreira.[025] The presence of a monitoring center does not necessarily resolve the security breach. This is because anyone who has the access code would be able to cross the barrier.
[026] Outra questão importante é o histórico de acesso, que hoje não há nos sistemas de segurança. Portanto, qualquer pessoa que acesse o dispositivo poderia repetir inúmeras vezes, por duração indeterminada, sem que se permita identificar o agente.[026] Another important issue is the history of access, which today does not exist in security systems. Therefore, anyone who accesses the device could repeat it countless times, for an indefinite duration, without being allowed to identify the agent.
[027] Não há um sistema seguro que permita identificar com precisão os usuários do sistema[027] There is no secure system that allows users to accurately identify the system
[028] Um outro problema bastante importante é a praticidade do uso. Com o sistema atual, o usuário precisa decorar uma senha e se perde-la, independentemente de quão autorizado for, não terá acesso ao dispositivo.[028] Another very important problem is the practicality of use. With the current system, the user needs to memorize a password and if it is lost, regardless of how authorized it is, they will not have access to the device.
[029] O sistema de acesso supera o estado da técnica em vários aspectos, conforme segue:
✔ A interação é totalmente independente de senha, em razão da utilização de token assinado pelo servidor;
✔ A autenticação utilizada, possui altíssima encriptação que impede que seja violada a segurança;
✔ As chaves de segurança que dão base ao Token, são trocados periodicamente;
✔ As chaves de segurança que dão base ao Token, não são comunicadas aos operadores do sistema, o que reduz a chance de acesso;
✔ É totalmente dispensável qualquer mecanismo de segurança para acessar o aplicativo móvel; ν' Ο smartphone só precisa estar conectado à internet para receber o Token;
✔ O dispositivo dispensa totalmente o uso da internet;
✔ O dispositivo possui uma proteção configurável para ignorar o reenvio do mesmo Token;
✔ O dispositivo registra a duração dos acessos realizados e a pessoa que os realizou.
✔ O servidor se utiliza de informações inalteráveis do smartphone do usuário para elaborar o Token.[029] The access system overcomes the state of the art in several aspects, as follows:
✔ The interaction is completely password-independent, due to the use of a token signed by the server;
✔ The authentication used, has very high encryption that prevents security from being breached;
✔ The security keys that support the Token are changed periodically;
✔ The security keys that support the Token are not communicated to the system operators, which reduces the chance of access;
✔ Any security mechanism to access the mobile application is totally unnecessary; ν 'Ο smartphone only needs to be connected to the internet to receive the Token;
✔ The device completely dispenses with the use of the internet;
✔ The device has a configurable protection to ignore the resend of the same Token;
✔ The device records the duration of the accesses performed and the person who performed them.
✔ The server uses unalterable information from the user's smartphone to create the Token.
[030] As vantagens são muitas variando desde a maleabilidade até à praticidade do sistema.[030] The advantages are many, ranging from malleability to the practicality of the system.
[031] Por ser maleável permite aplicações nos mais variados campos sendo altamente adaptável ao ramo econômico de interesse do administrador à título de exemplo: a aplicação em Academias, Transporte de Cargas, Imobiliárias, etc.[031] Being malleable, it allows applications in the most varied fields, being highly adaptable to the economic branch of interest of the administrator, for example: application in Academies, Cargo Transportation, Real Estate, etc.
[032] Doutro lado, a facilidade de uso simplifica o procedimento, pois o usuário não precisa decorar senhas ou realizar grandes processos de certificação, pois toda a autenticação é realizada por comunicação entre as máquinas.[032] On the other hand, ease of use simplifies the procedure, as the user does not need to memorize passwords or carry out major certification processes, as all authentication is carried out by communication between the machines.
[033] Também é preciso destacar que há aspectos que permitem a formatação de relatórios gerenciais sobre o uso do acesso ao objeto. Ao se pegar o exemplo de aplicação em Academias de Musculação, permitirá saber o tempo em que a pessoa passou se utilizando de armários para evitar a monopolização da guarda de objeto por um único usuário. Em transporte de mercadorias, há uma precisão maior para se saber quem acessou o objeto em tal momento. Por outro lado, com aplicação em imobiliárias, é possível dizer quanto tempo um cliente passou se visitando um apartamento e quando se retirou.[033] It should also be noted that there are aspects that allow the formatting of management reports on the use of access to the object. When taking the example of application in Bodybuilding Academies, it will allow to know the time that the person spent using lockers to avoid the monopolization of the object's guard by a single user. In goods transport, there is a greater precision to know who accessed the object at that moment. On the other hand, with application in real estate, it is possible to say how much time a customer spent visiting an apartment and when he retired.
[034] Dado o sistema de baixo consumo de energia, o dispositivo pode ser utilizado a pilhas e dispensar o uso de grandes fontes de alimentação.[034] Given the low energy consumption system, the device can be used on batteries and does not require the use of large power sources.
Claims (17)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BR102019000762-1A BR102019000762A2 (en) | 2019-01-14 | 2019-01-14 | restricted token authentication system triggered by smartphone |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BR102019000762-1A BR102019000762A2 (en) | 2019-01-14 | 2019-01-14 | restricted token authentication system triggered by smartphone |
Publications (1)
Publication Number | Publication Date |
---|---|
BR102019000762A2 true BR102019000762A2 (en) | 2020-07-28 |
Family
ID=71845971
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BR102019000762-1A BR102019000762A2 (en) | 2019-01-14 | 2019-01-14 | restricted token authentication system triggered by smartphone |
Country Status (1)
Country | Link |
---|---|
BR (1) | BR102019000762A2 (en) |
-
2019
- 2019-01-14 BR BR102019000762-1A patent/BR102019000762A2/en not_active IP Right Cessation
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10911457B2 (en) | Immediate policy effectiveness in eventually consistent systems | |
KR101718824B1 (en) | Controlling access | |
US11178126B2 (en) | Systems and methods for securely accessing programmable devices | |
EP2893484B1 (en) | Method and system for verifying an access request | |
US11563724B1 (en) | System and method for allowing access to an application or features thereof on each of one or more user devices | |
US10878080B2 (en) | Credential synchronization management | |
CN106789032B (en) | Single password three-party authentication method for secret sharing between server and mobile equipment | |
US20200389499A1 (en) | Enterprise security in meters | |
EP4072064A1 (en) | Electronic signature system and tamper-resistant device | |
US11316663B2 (en) | One-time password with unpredictable moving factor | |
Khan et al. | Fuzzy authentication using interaction provenance in service oriented computing | |
BR102019000762A2 (en) | restricted token authentication system triggered by smartphone | |
Kim et al. | A secure channel establishment method on a hardware security module | |
Srinivasan et al. | Countering ballot stuffing and incorporating eligibility verifiability in Helios | |
US11750597B2 (en) | Unattended authentication in HTTP using time-based one-time passwords | |
Yadav et al. | A modified authentication approach for cloud computing in e-healthcare systems | |
Visvanathan et al. | A New Landscape of Identity Access Management Federation | |
AKASH | Z VOTE-BLOCKCHAIN BASED E-VOTING SYSTEM | |
Raj et al. | User Authentication in Cipher Domain for a Cloud Based Electronic Health Record Access System | |
Černý et al. | Review report of a final thesis | |
Bhadke et al. | AUTHENTICATION AND AUTHORIZATION FOR USER ROLES AND DEVICE FOR ATTACK DETECTION IN RELATIONAL DATA | |
JP2001256190A (en) | Electronic document management method, electronic document management system and recording medium | |
WO2021055999A2 (en) | Quantum communication system | |
Khan | OTP generation using SHA | |
CN115631555A (en) | Data computer room identity authentication system based on dynamic digital authority system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B03A | Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette] | ||
B08F | Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette] |
Free format text: REFERENTE A 4A ANUIDADE. |
|
B08K | Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette] |
Free format text: EM VIRTUDE DO ARQUIVAMENTO PUBLICADO NA RPI 2705 DE 08-11-2022 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDO O ARQUIVAMENTO DO PEDIDO DE PATENTE, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013. |