BR112014009928B1 - Dispositivo para a manipulação de papel-moeda e/ou moedas, bem como método para inicialização e operação de tal dispositivo - Google Patents

Dispositivo para a manipulação de papel-moeda e/ou moedas, bem como método para inicialização e operação de tal dispositivo Download PDF

Info

Publication number
BR112014009928B1
BR112014009928B1 BR112014009928-6A BR112014009928A BR112014009928B1 BR 112014009928 B1 BR112014009928 B1 BR 112014009928B1 BR 112014009928 A BR112014009928 A BR 112014009928A BR 112014009928 B1 BR112014009928 B1 BR 112014009928B1
Authority
BR
Brazil
Prior art keywords
key
data
encoding
hard disk
stored
Prior art date
Application number
BR112014009928-6A
Other languages
English (en)
Other versions
BR112014009928A2 (pt
Inventor
Volker Krummel
Bernd Redecker
Michael Nolte
Original Assignee
Wincor Nixdorf International Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wincor Nixdorf International Gmbh filed Critical Wincor Nixdorf International Gmbh
Publication of BR112014009928A2 publication Critical patent/BR112014009928A2/pt
Publication of BR112014009928B1 publication Critical patent/BR112014009928B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Abstract

dispositivo para a manipulação de papel-moeda e/ou moedas, bem como método para inicialização e operação de tal dispositivo. dispositivo (10) para manipulação de papel-moeda e/ou moedas com uma unidade de controle (12), um aparelho periférico (16, 18, 20, 22, 24), unido com a unidade de controle (12), e com um disco rígido (14) unido com a unidade de controle (12), sendo que a unidade de controle (12) detecta o aparelho periférico (16, 18, 20, 22, 24), unido com a unidade de controle (12), gerando uma chave de codificação de dados (dek), gerando uma informação de identificação (w) do aparelho periférico (16, 18, 20, 22, 24) que caracteriza inequivocamente o parelho periférico (16, 18, 20, 22, 24), gerando uma chave de codificação de chave (kek) baseada na informação de identificação (w) lida, memorizando em uma área de memorização do disco rígido (14) uma chave de codificação de dados codificada (vdek), que pode ser gerada através da codificação da chave de codificação de dados (dek) com a ajuda da chave de codificação de chave (kek), determinando a chave de determinação de dados (dek) pela decodificação da chave de codificação de dados codificada (vdek). 21113071v1 1/1 21113071v1

Description

[001] A presente invenção refere-se a um dispositivo para manipulação de papel-moeda e/ou moedas, bem como abrange um método para inicialização e operação do dispositivo.
[002] Dispositivos conhecidos para manipulação de papel-moeda e/ou moedas apresentam geralmente uma unidade de controle, na qual estão acoplados vários aparelhos periféricos, bem como, um disco rígido para memorizar dados úteis do dispositivo. Além disso, é conhecido que para a proteção, os dados úteis a serem armazenados no disco rígido podem ser codificados. Caso um disco rígido deste rígido seja roubado, deverá desta maneira, ser evitado o acesso aos dados úteis armazenados em forma codificada.
[003] Constitui, portanto, objeto da invenção propor um dispositivo e um método para manipulação de papel-moeda e/ou moedas que possibilite uma manipulação simples de um disco rígido para memorização de dados codificados.
[004] De acordo com a invenção, o dispositivo abrange uma unidade de controle, pelo menos, um aparelho periférico conectado com a unidade de controle e um disco rígido conectado com a unidade de controle. A unidade de controle está configurada para detectar o aparelho periférico ligado com a unidade de controle, para gerar uma chave de codificação de dados, fazer a leitura de um número de identificação do aparelho periférico que caracteriza inequivocamente o aparelho periférico, gerar uma chave de codificação de chave baseado na informação de identificação lida, memorizar uma chave de codificação de dados que pode ser gerada pela codificação da chave de codificação de dados com o auxílio da chave de codificação de chave em uma área de memória do disco rígido, determinar a chave de codificação de dados pela decodificação da chave de codificação de dados codificados com o auxílio da chave de codificação de chave e codificar no disco rígido dados úteis a serem armazenados em forma codificada com o auxílio da chave de codificação de dados ou decodificar dados úteis, armazenados em forma codificada no disco rígido com a ajuda da chave de codificação de dados.
[005] Desta maneira, consegue-se, entre outros aspectos, que os todos os dados úteis armazenados em forma codificada no disco rígido não possam ser lidos sem a chave de codificação de dados. Se o disco rígido for desmontado por um ladrão e roubado, então, este não possuirá a chave de codificação de dados necessária à decodificação. Esta chave, ele somente poderá obter quando puder decodificar a chave de codificação de dados codificados, o que, todavia, somente é possível com o auxílio da chave de codificação de chave, visto que a chave de codificação de dados codificados foi codificada com o auxílio da chave de codificação de chave. A chave de codificação de chave de acordo com a invenção foi calculada com o auxílio de um algoritmo matemático e de uma informação de identificação que foi lida do aparelho periférico, como, por exemplo, um número de série, um código de informação de número de série, um endereço MAC, um endereço de uma rede, um endereço de hardware, um endereço de ethernet, um endereço de airport, um endereço Wi-Fi e/ou um dado de identificação do fabricante. Por isso, para o ladrão, somente será possível determinar a chave de codificação da chave quando ele conhecer a informação de identificação lida do aparelho periférico. Isto, todavia, é impossível, ele pode roubar somente o disco rígido e terá que deixar para trás o aparelho periférico.
[006] Portanto, a invenção se baseia no reconhecimento de que uma codificação de disco rígido com uma chave de codificação de chave que é determinada baseada em uma informação de identificação inequívoca lida a partir do aparelho periférico acoplado no local, em princípio não pode ser decodificada pelo ladrão do disco rígido, exceto quando ele dispuser da informação de identificação que foi lida dos aparelhos periféricos locais acoplados. Com a suposição de que o aparelho periférico acoplado não caia nas mãos de um ladrão, torna-se assim possível uma codificação com perfeita segurança do disco rígido. A decodificação dos dados úteis armazenados no disco rígido, é possível, automaticamente, sendo lida a informação de identificação do aparelho periférico e sendo determinada a chave de decodificação de dados por uma decodificação automática da chave de codificação de dados codificados com o auxílio da chave de codificação de chave e da informação de identificação, sendo empregada para decodificar os dados úteis codificados. A chave de codificação de dados assim determinada poderá também ser usada para codificar dados úteis a serem armazenados em forma codificada no disco rígido.
[007] Dados úteis pode ser todo tipo de dados que podem ser armazenados no disco rígido, especialmente dados de programa, dados Log, dados de usuário. Com o disco rígido, no sentido da invenção, são considerados memórias de placas magnéticas, bem como, outras memórias não voláteis, especialmente, também, discos rígidos sólidos (Solid State), cartões SD e outras memórias de semicondutores não voláteis.
[008] Outra vantagem da invenção reside em que para o caso em que a chave de codificação de chave possibilitou um acesso público sem que a correspondente chave de codificação de dados codificados e, portanto, também a chave de decodificação de dados tivesse sido acessível publicamente, o disco rígido não precisa ser recodificado, porém, apenas, terá de ser gerada uma nova chave de codificação de chave, por exemplo, com o auxílio de um outro algoritmo visando gerar o código de codificação de chave e a chave antiga de codificação de dados tiver que ser substituída no disco rígido por esta nova chave de codificação de dados codificados. Isto tem a vantagem de poder ser evitada uma recodificação demorada do disco rígido.
[009] No dispositivo de acordo com a invenção, trata-se especialmente de um autômato de dinheiro, um sistema de caixa ou uma caixa de recursos automáticos. O sistema de caixa é especialmente um sistema de caixas empregado no varejo, que é operado por um caixa e que é acabado como um chamado sistema "Self-check out".
[0010] Preferencialmente o dispositivo apresenta pelo menos dois aparelhos periféricos, sendo que a unidade de controle está configurada para detectar cada aparelho periférico conectado com a unidade de controle, fazer a leitura de cada aparelho periférico de um número de identificação que caracteriza inequivocamente o respectivo aparelho periférico, gerar para os aparelhos periféricos, baseado nas respectivas informações de identificação lidas, chaves de codificação de dados codificadas, as quais, pela codificação da chave de codificação de dados podem ser geradas com a respectiva chave de codificação de chave, fazendo a sua memorização no disco rígido, determinar das chaves de codificação de dados codificadas, com o auxílio da respectiva chave de codificação de chaves, pela decodificação, a chave de codificação de dados, e somente permitir um acesso a dados úteis codificados e armazenados no disco rígido quando a chave de codificação de dados puder ser determinada pelo menos de uma das chaves de codificação de dados codificadas.
[0011] Aqui está presente especialmente uma configuração com N-aparelhos periféricos, sendo que N é um número natural maior ou igual a 2. Para cada um dos N-aparelhos periféricos, para cada informação de identificação lida do respectivo aparelho periférico, será calculada uma chave de codificação de chave. A chave de codificação de dados será codificada com cada uma das chaves de codificação de chave, de maneira que serão geradas N-chaves de codificação de dados codificadas. De acordo com a invenção, o acesso aos dados úteis codificados e armazenados no disco rígido por parte da unidade de controles somente será liberado quando a chave de codificação de dados puder ser determinada pelo menos de uma das chaves de codificação de dados codificadas. Com isto pode se criar, por um exemplo, um cenário "3 de 5". No caso, o número dos aparelhos periféricos considerados é igual a 5 e o número das chaves de codificação de dados codificadas a partir das quais pode ser efetivamente determinada a chave de codificação de dados, é igual a 3. Desta maneira, o acesso para dados úteis codificados, armazenados no disco rígido, somente será liberado quando pelo menos a partir de 3 chaves de codificação de dados codificadas puder ser determinada a chave de codificação de dados. Alternativamente, contudo, são possíveis outros cenários aleatórios "M de N" sendo que M e N são números inteiros positivos com M < N.
[0012] Isto apresenta a vantagem de que os aparelhos periféricos que durante uma durabilidade típica de um dispositivo deste tipo que normalmente abrange de 8 a 10 anos, possam ser substituídos sem que o dispositivo precise ser novamente inicializado, ou seja, novamente parametrizado.
[0013] Em outra modalidade preferida, cada chave de codificação de chave individual será gerada com base em todas N-informações de identificação lidas dos aparelhos periféricos. Isto apresenta a vantagem de que cada chave de codificação de dados codificados somente pode ser decodificada com o conhecimento de todas N- informações de identificação lidas dos aparelhos periféricos. Desta maneira, todos os aparelhos periféricos existentes teriam que ser roubados juntamente com o disco rígido para poder decodificar o disco rígido.
[0014] Em outra modalidade preferida, a unidade de controle está conformada para somente permitir o acesso aos dados úteis codificados, armazenados no disco rígido, quando a chave de codificação de dados puder ser determinada de cada uma das chaves de codificação de dados. Isto oferece a vantagem de que o acesso aos diferentes dados somente é possível quando todas N-informações de identificação, lidas dos aparelhos periféricos, estiverem disponíveis.
[0015] Em outra modalidade preferida, a unidade de controle está conformada para permitir somente o acesso aos dados úteis codificados, armazenados no disco rígido, quando a chave de codificação de dados puder ser determinada de um número previamente ajustado das chaves de decodificação de dados codificados, sendo que o número mínimo é igual a 2 e menor do que o número das chaves de codificação de dados codificadas.
[0016] No aparelho periférico, ou seja, nos aparelhos periféricos, pode se tratar de uma unidade de pino de encriptação, um módulo recebedor e/ou pagador para papel-moeda ou outros meios baseados em papel, um módulo de pagamento e/ou de recebimento de moedas, um leitor de cartão para leitura de tiras magnéticas e/ou cartão chip, uma tela de toque, uma videocâmara, uma impressora, um teclado alfanumérico, um aparelho para pagamento de cheques, um módulo de interface para oferecer uma interface, um módulo de leitura e/ou escrita de RFID, um scanner de código de barra ou um acoplamento de fone de ouvido, um autofalante, um cartão de rede, um cartão gráfico, uma memória, um elemento semicondutor de memória, outro disco rígido e/ou uma unidade de controle de reconhecimento e/ou teste de autenticidade de papel-moeda. O conjunto de pino de encriptação é um teclado especial par ao registro seguro de PINS para autômatos de dinheiro ou terminais de transferência.
[0017] Em outra forma de realização preferida, o disco rígido possui, pelo menos, uma área não codificada de memória e, pelo menos, uma área de memória que está codificada com o auxílio de uma chave de codificação de dados. Desta maneira, as diferentes chaves de codificação de dados codificadas poderão ser armazenadas na área da memória não codificada e os dados úteis a serem armazenados em forma codificada poderão ser armazenados na área da memória codificada.
[0018] Isto apresenta a vantagem de que as chaves de codificação de dados codificadas são de acesso fácil, podendo ser decodificadas somente para um usuário autorizado que dispõe sobre um ou várias chaves de codificação de chave. Além disso, existe a vantagem em que os dados úteis codificados a serem armazenados são armazenados em separado de dados úteis a serem armazenados em forma não codificada no disco rígido, o que possibilita uma administração de disco rígido mais simples.
[0019] Em outra modalidade preferida, os dados úteis a serem armazenados em forma codificada são armazenados como arquivos codificados com o auxílio da chave de codificação de dados. Entre outros aspectos, isto oferece a vantagem de que os dados úteis a serem armazenados são livremente deslocáveis no disco rígido. Isto possibilita uma administração variável do disco rígido sem estar vinculado a uma indicação prévia dimensional para determinadas áreas no disco rígido.
[0020] Outro aspecto da invenção abrange um método para inicialização de um dispositivo para manipulação de papel moeda e/ou moedas que abrange as seguintes etapas: - detecção de um aparelho periférico vinculado com um aparelho de controle; - geração de uma chave de codificação de dados; - leitura de uma informação de identificação do aparelho periférico que caracteriza inequivocamente o aparelho periférico; - geração de uma chave de codificação de chave baseado na informação de identificação lida (w); - memorização de uma chave de codificação de dados codificados que é gerada pela codificação da chave de codificação de dados com o auxílio da chave de codificação de chave, em uma área de memória de um disco rígido ligado com a unidade de controle; - codificação de dados úteis a serem armazenados no disco rígido com o auxílio da chave de codificação de dados e; - memorização dos dados úteis codificados no disco rígido.
[0021] Uma chave de codificação de dados codificados, gerada de acordo com o método, não pode, portanto, ser simplesmente decodificada por uma pessoa não autorizada quando não for possível um acesso ao aparelho periférico ou para a informação de identificação que dele foi lida.
[0022] As ampliações descritas em conexão com o dispositivo podem, também, ser empregadas ao presente método. Especialmente, é preferível usar mais do que dois aparelhos periféricos. No caso, torna-se possível que para cada aparelho periférico possa ser lida uma informação de identificação inequívoca, gerar uma chave de codificação de chave própria e com esta chave de codificação de chave, codificar a chave de codificação de dados. Além disso, pode-se imaginar gerar uma única chave de codificação de chave a partir de todas as informações que foram lidas dos aparelhos periféricos, fazendo a codificação com esta chave de codificação de chave da chave de codificação de dados.
[0023] Conforme descrito em conexão com o dispositivo precedente, também é possível no método concretizar um chamado cenário "M de N", sendo que M e N são números inteiros positivos com N > M. O cenário "M de N" faz com que somente quando pelo menos um M de N aparelhos periféricos usados para geração original de chave estiverem acoplados na unidade de controle, é realizada uma nova parametrização. Neste caso, também é possível, retornar o cenário "M de N" de maneira que os aparelhos periféricos acoplados na nova parametrização tenham validade como N aparelhos periféricos originalmente acoplados.
[0024] Outro aspecto da invenção se refere ao método para operar um dispositivo para manipulação de papel-moeda e/ou moedas que abrange as seguintes etapas: - detecção de um aparelho periférico vinculada com uma unidade de controle; - leitura de uma informação de identificação do aparelho periférico que caracteriza inequivocamente o aparelho periférico; - geração de um código de codificação de chave baseado na informação de identificação lida; - leitura de uma chave de codificação de dados memorizada e codificada na faixa de uma memória de um disco rígido acoplado com a unidade de controle, chave esta que foi gerada pela codificação de uma chave de codificação de dados gerada em uma etapa de inicialização, com o auxílio da chave de codificação de chave; - determinação da chave de determinação de dados pela decodificação da chave de codificação de dados lida e codificada, com o auxílio da chave de codificação de chave, e - leitura de dados úteis armazenados em forma codificada no disco rígido; - decodificação dos dados úteis lidos com o auxílio da chave de codificação de dados.
[0025] Neste processo operacional, uma chave de codificação de dados codificados e gerada de acordo com o método de inicialização não poderá ser decodificada quando não for possível um acesso ao aparelho periférico ou a informação de identificação lida do aparelho periférico.
[0026] O presente método descreve o modo operacional de um dispositivo acima descrito, sendo que o método preferencialmente a cada nova partida do disposto, será inicializado e processado.
[0027] Uma modalidade preferida do método apresenta, além disso, as seguintes etapas: - codificação de dados úteis a serem armazenados no disco rígido em forma codificada com o auxílio da chave de codificação de dados e; - gravação dos dados úteis codificados no disco rígido.
[0028] Na operação de um dispositivo de acordo com a invenção, dados novos alimentados, bem como, os dados úteis codificados já existentes no disco rígido, terão de ser gravados em forma codificada no disco rígido. Isto é possível de forma simples com a ampliação presente.
[0029] Outra modalidade preferida do método apresenta as seguintes etapas: - detecção de vários aparelhos periféricos vinculados com a unidade de controle; - leitura de uma informação de identificação dos aparelhos periféricos que caracteriza inequivocamente o respectivo aparelho periférico; - geração de uma chave de codificação de chave baseada nas informações de identificação respectivas que foram lidas; - leitura de chaves de codificação de dados codificadas e armazenados em uma área de memória do disco rígido que, os quais,foram gerados pela codificação da chave de codificação de dados com a respectiva chave de codificação de chave; - determinação da chave de codificação de dados pela decodificação das chaves de codificação de dados codificadas com o auxílio da respectiva chave de codificação de chave, e - permissão de acesso ao disco rígido codificado somente quanto a chave de codificação de dados tiver sido determinada pelo menos de uma chave de codificação de dados codificados.
[0030] Esta modalidade concretiza o método em vários aparelhos periféricos ligados com a unidade de controle com o emprego de um cenário "M de N".
[0031] As ampliações que foram descritas em conexão com o dispositivo podem, também, ser empregadas ao presente método.
[0032] Ao invés da geração de N-chaves de codificação de dados codificadas com o auxílio de N-chaves de codificação de chave, também é possível gerar de N informações de identificação, lidas dos aparelhos periféricos, uma única chave de codificação de chave e memorizar no disco rígido apenas uma chave de codificação de dados codificados que é gerada pela codificação da chave de codificação de dados com o auxílio da chave de codificação de chave. Isto apresenta a vantagem de que a chave de codificação de dados codificados somente pode ser decodificada com acesso às informações de identificação lidas e que foram usadas para a codificação. No caso, pode ser determinado que para a decodificação dos dados úteis, a chave de codificação de dados tenha que ser decodificada apenas uma única vez.
[0033] Preferivelmente, o acesso aos dados úteis codificados, armazenados no disco rígido somente será permitido quando puder ser determinada a chave de codificação de dados de cada chave de codificação de dados codificados. Isto apresenta a vantagem de que o ladrão somente terá acesso aos dados codificados quando dispuser de todas N informações de identificações lidas dos aparelhos periféricos que foram usados para codificação. De acordo com outra modalidade preferida, o acesso sobre os dados úteis codificados e armazenados no disco rígido somente será permitido quando a chave de codificação de dados puder ser determinada de um número mínimo determinado de chaves de codificação de dados codificadas, sendo que o número mínimo é, pelo menos, igual a 2 e inferior ao número dos aparelhos periféricos.
[0034] Conforme em relação com o dispositivo acima descrito, também aqui é concretizado um chamado cenário "M de N". No caso, M e N são números positivos inteiros com N > M. O cenário "M de N" faz, neste caso, que somente quando, pelo menos, M dos N aparelhos periféricos originalmente usados para geração da chave estiverem acoplados na unidade de controle, for permitido um acesso aos dados úteis codificados e armazenados no disco rígido.
[0035] Na invenção indicada e com suas modalidades preferidas, somente uma parcela dos aparelhos periféricos efetivamente presentes do dispositivo poderá ser usada para gerar uma chave de codificação de chave respectiva e codificar, ou seja, decodificar a chave de codificação de dados com o auxílio das chaves de codificação de chave.
[0036] Outras características e vantagens da invenção resultam da descrição seguinte que explica a invenção mais detalhadamente com base em exemplos de execução com conexão com as figuras anexas.
[0037] As figuras mostram: Figura 1 - apresentação esquemática de um dispositivo para manipulação de papel-moeda e/ou moedas; Figura 2 - um diagrama de sequenciamento de um método para inicialização de um dispositivo para manipulação de papel-moeda e/ou moedas; e Figura 3 - um diagrama de sequenciamento de um método para operar um dispositivo para manipulação de papel-moeda e/ou moedas.
[0038] A figura 1 apresenta um dispositivo 10 para manipulação de papel-moeda e/ou moedas. No dispositivo 10 trata-se especialmente de um autômato para dinheiro no qual pode ser depositado papel- moeda, como também, papel-moeda poderá ser pago novamente. O dispositivo 10 dispõe de uma unidade de controle 12 na qual estão acoplados tanto um disco rígido 14, como também, vários outros aparelhos periféricos.
[0039] Para o depósito e/ou pagamento de papel-moeda, está previsto no dispositivo 10 um módulo de depósito e o módulo de pagamento 16 que está vinculado com a unidade de controle 12. O módulo de depósito e o módulo de pagamento 16 apresenta uma informação de identificação W_1 que pode ser lido pela unidade de controle 12.
[0040] Para leitura de tiras magnéticas e/ou cartões chip, o dispositivo 10 dispõe de um leitor de cartão 18 que também está vinculado com a unidade de controle 12. O leitor de cartão 18 apresenta uma informação de identificação W_2 que pode ser lido pela unidade de controle 12.
[0041] Para a indicação de comunicações e para seleção de funções, a unidade de controle 12 está unida com uma tela 20 sensível ao tato, uma chamada tela de toque (touchscreen). Esta tela 20 apresenta uma informação de identificação W_3 que também pode ser lida pela unidade de controle 12.
[0042] A alimentação de números de identificação pessoais (PINs), ou seja, números ocultos ou demais valores numéricos está também instalada uma outra unidade Encrypting PIN Pad 22 (unidade de encriptação de número de identificação pessoal) que também está unida com a unidade de controle 12. Esta unidade de encriptação de dados de identificação pessoais PIN Pad 22 possui uma informação de identificação W_4 que também pode ser lida pela unidade de controle 12.
[0043] Além disso, o dispositivo 10 apresenta uma impressora 24 unida com a unidade de controle 12, destinada a impressão de extratos de conta ou outros dados específicos do usuário. A impressora 24 apresenta uma informação de identificação W_5 que também pode ser lida pela unidade de controle 12.
[0044] Nas figuras seguintes 2 e 3 são descritos métodos para inicialização e operação do dispositivo 10, especialmente métodos para a codificação automática segura do disco rígido 14.
[0045] A figura 2 apresenta um diagrama de sequenciamento de um método para inicialização ou nova parametrização para o dispositivo 10. Depois de o método ter sido ativado na etapa S10, na etapa S12 inicialmente serão determinados todos os aparelhos periféricos 16, 18, 20, 22, 24 detectáveis e conectados com a unidade de controle 10.
[0046] Na etapa subsequente S14 será determinado o número de aparelhos periféricos 16, 18, 20, 22, 24, vinculados com a unidade de controle 10, para os quais, pode ser lida uma informação de identificação W como o número de série do aparelho periférico 16, 18, 20, 22, 24, a partir de uma memória de um respectivo aparelho periférico 16, 18, 20, 22, 24 sendo que no presente caso, o número dos aparelhos periféricos assim determinados 16, 18, 20, 22, 24 abrange cinco unidades. Em outras modalidades, este número poderá ser um número inteiro positivo aleatório.
[0047] Em seguida, na etapa S16 a partir destes aparelhos periféricos 16, 18, 20, 22, 24 será lido uma informação de identificação W_1 W_2, ..., W_5, sendo que cada informação de identificação W_1, W_2, ..., W_5 caracteriza inequivocamente o respectivo aparelho periférico 16, 18 20, 22, 24 .
[0048] Baseado nas cinco informações de identificação lidas W 1, W 2, ..., W 5, na etapa S18, serão gerados cinco chaves de codificação de chave KEK_1, KEK_2, ..., KEK_5.
[0049] Em uma etapa subsequente S20 será gerada uma chave de codificação de dados DEK aleatória. A chave de codificação de dados DEK será usada para codificações seguintes descritas de dados úteis a serem armazenados no disco rígido 14. Por isso, a chave de codificação de dados DEK de modo algum deve ser de conhecimento de terceiros. Em outras modalidades, a etapa S20 pode ser realizado em um ponto aleatório entre o início S10 e a etapa S18.
[0050] Na etapa S22, serão gerados cinco chaves de codificação de dados VDEK_1, VDEK_2, ..., VDEK_5 pela codificação da chave de codificação de dados DEK com o auxílio de cinco chaves de codificação de chaves KEK_1, KEK_2, ..., KEK_N. É importante, no caso, que após a etapa S22, a chave de codificação dados DEK não codificada não pode estar presente nem na unidade de controle 12 nem no disco rígido 14, nem em outro ponto no dispositivo 10, porque senão, do contrário, poderia ser acessível a terceiros e estes, com a chave de decodificação de dados DEK, poderiam decodificar os dados úteis previstos em forma codificada no disco rígido 14.
[0051] Na etapa S23 subsequente, as cinco chaves de codificação de dados codificadas VDEK_1, VDEK_2, ..., VDEK_5 serão armazenadas no disco rígido 14 conectado com a unidade de controle 10. Esta memorização das chaves de codificação de dados codificadas VDEK_1, VDEK_2, ..., VDEK_5 é feita de forma não codificada. As chaves de codificação de dados codificadas e armazenadas VDEK 1, VDEK_2, ..., VDEK_5 constituem, portanto, para o operador do dispositivo 10, os dados mais importantes armazenados no disco rígido 14 porque somente com estes dados, mediante emprego das chaves de codificação de chaves KEK_1, KEK_2, ..., KEK_N, ou seja, das informações de identificação W_1, W_2, ..., W_5, lidas dos aparelhos periféricos 16, 18, 20, 22, 24 poderá ser reconstruída a chave de codificação de dados DEK necessária para decodificação do disco rígido 14, através da decodificação de uma das chaves de codificação de dados codificadas VDEK_1, VDEK_2, ..., VDEK_5.
[0052] Na etapa seguinte, S26, os dados úteis a serem armazenados no disco rígido 14 serão codificados com o auxílio da chave de codificação de dados e, em seguida, na etapa S28, os dados úteis codificados serão armazenados em uma área da memória do disco rígido 14. Em seguida, será determinado o método na etapa S30.
[0053] A figura 3 apresenta um diagrama de sequenciamento de um método para operar o dispositivo 10. Depois de o método ter sido iniciado na etapa S40, na etapa S42 serão detectados incialmente todos aparelhos periféricos 16, 18, 20, 22, 24 detectáveis que estão conectados com a unidade de controle 10.
[0054] Na etapa seguinte, S44, será determinado o número dos aparelhos periféricos 16, 18, 20, 22, 24 vinculados com a unidade de controle 10 para os quais respectivamente puder ser feita a leitura de uma informação de identificação inequívoca de uma memória do respectivo aparelho periférico 16, 18, 20, 22, 24. No presente caso, o número dos aparelhos periféricos 16, 18, 20, 22, 24 é de cinco unidades. Em outras formas de realização esta parcela pode ser um número positivo inteiro aleatório.
[0055] Em seguida, na etapa S46, serão lidas cinco informações de identificação W_1, W_2, ..., W_5 a partir do respectivo aparelho periférico 16, 18, 20, 22, 24, sendo que cada informação de identificação caracteriza inequivocamente o respectivo aparelho periférico 16, 18, 20, 22, 24.
[0056] Baseado nas cinco informações de identificação lidas W_1, W_2, ..., W_5, na etapa S48, serão geradas cinco chaves de codificação de chaves KEK_1, KEK_2, ..., KEK_5.
[0057] Divergente do método acima descrito, na etapa S50 seguinte, as cinco chaves de codificação VDEK_1, VDEK_2, ..., VDEK_5, armazenadas em uma área da memória do disco rígido 14, chaves estas que foram geradas pela codificação de uma chave de codificação de dados DEK gerada em uma etapa de inicialização do dispositivo 10, com o auxílio das cinco chaves de codificação de chave KEK_1, KEK_2, ..., KEK_5, e que foram gravados no disco rígido, serão lidas. Em outras formas de realização, a etapa S50 poderá ser prevista em um ponto aleatório entre o início S40 e a etapa S48.
[0058] Em seguida, na etapa S52, a chave de codificação de dados DEK será determinada pela decodificação das chaves de codificação de dados codificadas VDEK_1, VDEK_2, ..., VDEK_5 com o auxílio da respectiva chave de decodificação de chave KEK_1, KEK_2, ..., KEK_5.
[0059] Na etapa seguinte, S54, é feita a consulta se a chave de codificação de dados DEK pode ser determinada pelo menos de três das chaves de codificação de dados codificadas VDEK_1, VDEK 2, ..., VDEK 5.
[0060] No caso, uma consulta individual pode ser feita da seguinte maneira: baseado na informação de identificação W_1 lida, pelo algoritmo presente e não codificado será calculada a chave de codificação de chave KEK_1. Em seguida, será decodificada a chave de codificação de dados codificados VDEK_1 com o auxílio da chave de codificação de chave KEK_1. Caso, com a informação de identificação assim obtida, puderem ser decodificados dados úteis armazenados no disco rígido 14, a informação de identificação W_1 lida coincidirá com a informação de identificação W_1 originalmente usada para o cálculo da chave de codificação de chave KEK_1. Neste caso, a chave de codificação de dados DEK pode ser determinada a partir da chave de codificação de dados VDEK_1 codificada. Caso uma coincidência desta natureza para pelo menos três das cinco chaves de codificação de dados VDEK_1, VDEK_2, ..., VDEK_5 possa ser determinada, a unidade controle 12 permitirá o acesso aos dados úteis armazenados em forma codificada no disco rígido 14.
[0061] Caso, na etapa S54, tenha sido verificado que a chave de codificação de dados DEK pode ser determinada pelo de três das chaves de codificação de dados codificadas VDEK_1, VDEK_2, ..., VDEK_5 então o método continua com a etapa S56 e permite o acesso aos dados úteis, armazenados em forma codificada no disco rígido 14.
[0062] Caso, na etapa S54, não tenha sido verificado que a chave de codificação de dados DEK pode ser determinada pelo menos de três das chaves de codificação de dados codificadas VDEK_1, VDEK_2, ..., VDEK_5, então o método continuará com a etapa S58 e não permitirá o acesso aos dados úteis armazenados de forma codificada o disco rígido 14. Listagem de referência 10 Dispositivo 12 Unidade de controle 14 Disco rígido 16 Tela 18 Encrypting Pin Pad (Dispositivo de registro de informações pessoais) 20 Leitor de cartão 22 Modelo de depósito de pagamento 24 Impressora S10, S12, ..., S30 Etapa do método S40, S42, ..., S60 Etapa do método W, W_1, W_2, ...,W_N Informação de identificação KEK Chave de codificação de chave KEK_1, KEK_2, ..., KEK_N Chave de codificação de chave DEK Chave de codificação de dados DEK_1, DEK_2, ..., DEK_N Chave de codificação de dados VDEK Chave de codificação de dados codificados VDEK_1, VDEK_2, ..., VDEK N Chave de codificação de dados codificados

Claims (9)

1. Dispositivo (10) para manipulação de papel-moeda e/ou moedas compreendendo, uma unidade de controle (12), uma pluralidade de aparelhos periféricos (16, 18, 20, 22, 24), conectados com a unidade de controle (12), um disco rígido (14) conectado com a unidade de controle (12), e uma chave de codificação de dados (DEK) para codificar dados úteis a serem armazenados no disco rígido (14), caracterizado pelo fato de que a unidade de controle (12) é configurada para, detectar os aparelhos periféricos (16, 18, 20, 22, 24), fazer a leitura em cada um dos aparelhos periféricos (16, 18, 20, 22, 24) de uma respectiva informação de identificação (W) que caracteriza explicitamente o respectivo aparelho periférico (16, 18, 20, 22, 24), gerar para os aparelhos periféricos (16, 18, 20, 22, 24) uma respectiva chave de codificação de chave (KEK) baseada na informação de identificação (W) lida, armazenar chaves de codificação de dados codificadas (VDEK), que podem ser geradas através da codificação da chave de codificação de dados (DEK) empregando a respectiva chave de codificação de chave (KEK), em uma área de memória do disco rígido (14), determinar a chave de determinação de dados (DEK) pela decodificação das chaves de codificação de dados codificadas (VDEK) usando a respectiva chave de codificação de chave (KEK), e codificar de dados úteis a serem armazenados no disco rígido (14) em forma codificada usando a chave de codificação de dados (DEK) ou decodificar dados úteis, armazenados codificados no disco rígido (14), usando a chave de decodificação de dados (DEK), permitir acesso aos dados úteis codificados que estão armazenados no disco rígido (14) apenas quando a chave de codificação de dados (DEK) pode ser determinada de um número mínimo predeterminado de chaves de codificação de dados codificadas (VDEK), o número mínimo sendo pelo menos igual a 2 e menor do que o número de chaves de codificação de dados codificadas (VDEK) armazenadas.
2. Dispositivo (10) de acordo com a reivindicação 1, caracterizado pelo fato de que a unidade de controle (12) gera a chave de codificação de dados (DEK).
3. Dispositivo (10) de acordo com a reivindicação 1, caracterizado pelo fato de que o pelo menos um aparelho periférico (16, 18, 20, 22, 24) é um unidade de encriptação de dados de identificação pessoais PIN Pad (22), um módulo de depósito e/ou pagamento para papel-moeda ou outros meios baseados em papel, um módulo de pagamento de moedas e/ou depósitos de moedas, um leitor de cartão (20) para leitura de tiras magnéticas e/ou cartões chip, uma tela (16), uma tela de toque, uma videocâmara, uma impressora (24), um teclado alfanumérico, um aparelho para pagamento de cheques, um módulo de interface para oferecer uma interface, um módulo de leitura RFID e/ou de escrita, um scanner de código de barra, um aparelho de audição, um alto-falante, um cartão de rede, um cartão gráfico, um elemento de memória, um elemento semicondutor de memória, outro disco rígido (14) ou uma unidade de reconhecimento de papel-moeda e/ou de teste de autenticidade de papel-moeda.
4. Dispositivo (10) de acordo com a reivindicação 1, caracterizado pelo fato de que uma informação de identificação aleatória (W, W_1, W_2, ..., W_N), lida a partir dos respectivos aparelhos periféricos (16, 18, 20, 22, 24), é o número de série, um código de informação de número de série, um endereço MAC, um endereço de rede, um endereço de hardware, um endereço ethernet, um endereço airport, um endereço Wi-Fi ou um dado de identificação do fabricante.
5. Dispositivo (10) de acordo com a reivindicação 1, caracterizado pelo fato de que, o disco rígido (14) possui, pelo menos, uma área de memória não codificada e pelo menos uma área de memória codificada com o auxílio da chave de codificação de dados (DEK), as chaves de codificação de dados (VDEK) codificadas estão armazenadas na área da memória não codificada, e os dados úteis a serem armazenados de forma codificada estão armazenados na área de memória codificada.
6. Dispositivo (10) de acordo com a reivindicação 1, caracterizado pelo fato de que os dados úteis a serem armazenados em forma codificada estão armazenados como arquivos codificados usando a chave de codificação de dados (DEK).
7. Método para inicialização de um dispositivo (10) para manipulação de papel-moeda e/ou moedas caracterizado pelo fato de que compreende as etapas de, detectar uma pluralidade de aparelhos periféricos (16, 18, 20, 22, 24), conectados com uma unidade de controle (12), fazer a leitura em cada um dos aparelhos periféricos (16, 18, 20, 22, 24) de uma respectiva informação de identificação (W) que caracteriza explicitamente o respectivo aparelho periférico (16, 18, 20, 22, 24), gerar uma respectiva chave de codificação de chave (KEK) baseada na informação de identificação (W) lida, fazer a leitura das chaves de codificação de dados codificadas (VDEK) que estão armazenadas na área de memória do disco rígido (14) conectado a unidade de controle e que tenham sido geradas pela codificação da chave de codificação de dados (DEK) com a respectiva chave de codificação de chave (KEK), determinar a chave de determinação de dados (DEK) pela decodificação das chaves de codificação de dados codificadas (VDEK) usando a respectiva chave de codificação de chave (KEK), fazer leitura de dados úteis armazenados no disco rígido (14) de forma codificada, decodificar os dados úteis lidos usando a chave de determinação de dados (DEK), permitir acesso aos dados úteis codificados que estão armazenados no disco rígido (14) apenas quando a chave de codificação de dados (DEK) pode ser determinada de pelo menos uma das chaves de codificação de dados codificadas (VDEK), e permitir acesso aos dados úteis codificados que estão armazenados no disco rígido (14) apenas quando a chave de codificação de dados (DEK) pode ser determinada de um número mínimo predeterminado de chaves de codificação de dados codificadas (VDEK), o número mínimo sendo pelo menos igual a 1, e menor do que o número de chaves de codificação de dados codificadas (VDEK) armazenadas.
8. Método de acordo com a reivindicação 7, caracterizado pelo fato de que ainda compreende usar a chave de codificação de dados (DEK) para codificar dados úteis a serem armazenados no disco rígido (14) em forma codificada; e escrever os dados úteis codificados no disco rígido (14).
9. Método de acordo com a reivindicação 7, caracterizado pelo fato de que compreende ainda permitir o acesso aos dados úteis codificados, armazenados no disco rígido (14) somente quando a chave de codificação de dados (DEK) puder ser determinada de cada uma das chaves de codificação de dados codificadas (VDEK_1, VDEK_2, ..., VDEK_N).
BR112014009928-6A 2011-10-27 2012-10-25 Dispositivo para a manipulação de papel-moeda e/ou moedas, bem como método para inicialização e operação de tal dispositivo BR112014009928B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102011054842.4 2011-10-27
DE102011054842A DE102011054842A1 (de) 2011-10-27 2011-10-27 Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen sowie Verfahren zur Initialisierung und zum Betrieb einer solchen Vorrichtung
PCT/EP2012/071175 WO2013060789A1 (de) 2011-10-27 2012-10-25 Vorrichtung zur handhabung von wertscheinen und/oder münzen sowie verfahren zur initialisierung und zum betrieb einer solchen vorrichtung

Publications (2)

Publication Number Publication Date
BR112014009928A2 BR112014009928A2 (pt) 2017-04-25
BR112014009928B1 true BR112014009928B1 (pt) 2021-08-03

Family

ID=47172601

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112014009928-6A BR112014009928B1 (pt) 2011-10-27 2012-10-25 Dispositivo para a manipulação de papel-moeda e/ou moedas, bem como método para inicialização e operação de tal dispositivo

Country Status (6)

Country Link
US (1) US9520991B2 (pt)
CN (1) CN204631875U (pt)
BR (1) BR112014009928B1 (pt)
DE (1) DE102011054842A1 (pt)
EA (1) EA201490873A1 (pt)
WO (1) WO2013060789A1 (pt)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150096057A1 (en) * 2013-09-30 2015-04-02 Sonic Ip, Inc. Device Robustness Framework
DE102014000986A1 (de) * 2014-01-24 2015-07-30 Infineon Technologies Ag Verschlüsselung von Daten eines Speicherbereichs
US9639687B2 (en) 2014-11-18 2017-05-02 Cloudfare, Inc. Multiply-encrypting data requiring multiple keys for decryption
AU2016250092A1 (en) * 2015-04-13 2017-08-24 Visa International Service Association Enhanced authentication based on secondary device interactions
DE102015122370A1 (de) * 2015-12-21 2017-06-22 Keba Ag Geldautomat
EP3379445A1 (en) * 2017-03-22 2018-09-26 Wincor Nixdorf International GmbH System and method to generate encryption keys based on information of peripheral devices

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100320183B1 (ko) * 1999-03-17 2002-01-10 구자홍 디지탈데이터 플레이어의 파일 암호화 장치
US6683954B1 (en) 1999-10-23 2004-01-27 Lockstream Corporation Key encryption using a client-unique additional key for fraud prevention
US6675067B2 (en) * 2000-03-09 2004-01-06 Steven J. Blad Computer network based coin-operated machine monitoring system
US6782101B1 (en) * 2000-04-20 2004-08-24 The United States Of America As Represented By The Secretary Of The Navy Encryption using fractal key
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US7688975B2 (en) * 2001-10-26 2010-03-30 Authenex, Inc. Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US7121460B1 (en) * 2002-07-16 2006-10-17 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine component authentication system and method
US7634659B2 (en) * 2002-09-20 2009-12-15 Cable Television Laboratories, Inc. Roaming hardware paired encryption key generation
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
US7835520B2 (en) * 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
US7290149B2 (en) 2003-03-03 2007-10-30 Microsoft Corporation Verbose hardware identification for binding a software package to a computer system having tolerance for hardware changes
KR100965437B1 (ko) * 2003-06-05 2010-06-24 인터트러스트 테크놀로지즈 코포레이션 P2p 서비스 편성을 위한 상호운용 시스템 및 방법
US7644446B2 (en) * 2003-10-23 2010-01-05 Microsoft Corporation Encryption and data-protection for content on portable medium
EP2260427A4 (en) * 2008-02-20 2016-11-16 Ericsson Telefon Ab L M FLEXIBLE NODEIDENTITY FOR TELECOM NODES
US8989388B2 (en) * 2008-04-02 2015-03-24 Cisco Technology, Inc. Distribution of storage area network encryption keys across data centers
EP2359526B1 (en) * 2008-11-04 2017-08-02 SecureKey Technologies Inc. System and methods for online authentication
EP2184695A1 (de) * 2008-11-10 2010-05-12 Siemens Aktiengesellschaft Verfahren zum Kombinieren von Daten mit einer zur Verarbeitung der Daten vorgesehenen Vorrichtung, korrespondierende Funktionalität zur Ausführung einzelner Schritte des Verfahrens und Computerprogram zur Implementierung des Verfahrens
US8687814B2 (en) * 2011-05-20 2014-04-01 Citrix Systems, Inc. Securing encrypted virtual hard disks
US9128876B2 (en) * 2011-12-06 2015-09-08 Honeywell International Inc. Memory location specific data encryption key
US8837734B2 (en) * 2012-09-14 2014-09-16 Red Hat, Inc. Managing encrypted data and encryption keys

Also Published As

Publication number Publication date
WO2013060789A1 (de) 2013-05-02
DE102011054842A1 (de) 2013-05-02
US20140307869A1 (en) 2014-10-16
EA201490873A1 (ru) 2014-08-29
US9520991B2 (en) 2016-12-13
CN204631875U (zh) 2015-09-09
BR112014009928A2 (pt) 2017-04-25

Similar Documents

Publication Publication Date Title
EP0644474B1 (en) A method for utilising medium nonuniformities to minimize unauthorized duplication of digital information
BR112014009928B1 (pt) Dispositivo para a manipulação de papel-moeda e/ou moedas, bem como método para inicialização e operação de tal dispositivo
JP3886560B2 (ja) 機能用法制御付き集積回路デバイス
US10331376B2 (en) System and method for encrypted disk drive sanitizing
CN108629207B (zh) 基于外围设备的信息生成加密密钥的系统和方法
BRPI0617922A2 (pt) Sistemas e método de autorizações de acesso a cartucho de dados, sistema e sinal de dados de computador e meios legíveis em computador
US20080114981A1 (en) Method and apparatus for authenticated data storage
FR2542471A1 (fr) Procede et appareil pour assurer la securite de l&#39;acces a des fichiers
JPS61145642A (ja) ソフトウエア機密保護システム
WO1996034334A1 (fr) Dispositif pour l&#39;execution d&#39;un programme chiffre
US9298565B1 (en) System and method for identification of memory
JP2013251897A (ja) データ保護システムおよび方法
JP2002281019A (ja) 携帯可能情報記憶媒体およびその認証方法
EP1141808A1 (en) Assuring data integrity via a secure counter
JPH0934798A (ja) ロック回路付き集積回路デバイスを備えた電子組立体
KR20090052199A (ko) 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법
JPH11316543A (ja) カ―ドデ―タ認証システム
KR20090065736A (ko) Rfid 시스템을 이용한 유가증권 처리 방법 및 시스템
US20070180250A1 (en) Apparatus and Method for Improving Security Level In Card Authentication System
JP4104801B2 (ja) Icカード読取装置及びicカードシステム
TW201218016A (en) Systems and methods for data protection
JPH11224189A (ja) 復号鍵データの書き込みシステム
JP4209699B2 (ja) 情報処理装置、情報処理システム、および、情報処理方法
JP3862903B2 (ja) 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP4671913B2 (ja) 原本性保証電子保存装置、原本性保証電子保存方法およびプログラム

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B350 Update of information on the portal [chapter 15.35 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 25/10/2012, OBSERVADAS AS CONDICOES LEGAIS.