BR112021002269A2 - proteção anticontrafação de ficheiro digital - Google Patents

proteção anticontrafação de ficheiro digital Download PDF

Info

Publication number
BR112021002269A2
BR112021002269A2 BR112021002269-4A BR112021002269A BR112021002269A2 BR 112021002269 A2 BR112021002269 A2 BR 112021002269A2 BR 112021002269 A BR112021002269 A BR 112021002269A BR 112021002269 A2 BR112021002269 A2 BR 112021002269A2
Authority
BR
Brazil
Prior art keywords
digital
data
file
test
signature
Prior art date
Application number
BR112021002269-4A
Other languages
English (en)
Inventor
Eric Decoux
Philippe Gillet
Philippe THEVOZ
Elisabeth Wallace
Original Assignee
Sicpa Holding Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sicpa Holding Sa filed Critical Sicpa Holding Sa
Publication of BR112021002269A2 publication Critical patent/BR112021002269A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • G06F16/148File search processing
    • G06F16/152File search processing using file content signatures, e.g. hash values
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Library & Information Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

A invenção refere-se à proteção de um ficheiro digital original contra a contrafação e falsificação de dados associados ao mesmo e, particularmente, de dados relacionados com o mesmo que pertencem a um conjunto específico de ficheiros digitais originais, enquanto é permitida a averiguação offline e online da autenticidade de um ficheiro digital protegido e da conformidade dos dados associados ao mesmo em relação aos de um ficheiro digital original genuíno. A invenção é particularmente útil para proteger ficheiros digitais prontos para impressão.

Description

PROTEÇÃO ANTICONTRAFAÇÃO DE FICHEIRO DIGITAL CAMPO DA TÉCNICA
[0001] A presente invenção refere-se ao campo técnico da proteção de dados digitais contra a contrafação ou a adulteração e à rastreabilidade de ficheiros digitais.
ANTECEDENTES DA TÉCNICA
[0002] Os problemas de contrafação e de adulteração de ficheiros digitais são bem conhecidos, graves e crescentes. O exemplo de falsificar dados marcados num documento digital original, como um documento de identidade ou uma versão digital de um diploma, é bem conhecido e a preocupação é ainda maior se considerarmos uma cópia digital de um documento digital original (possivelmente genuíno). Seguir simplesmente identificadores como números de série ou até mesmo incluir algumas marcas de água digitais, é em geral uma resposta fraca, porque os contrafatores podem copiar facilmente esses números e marcas de água digitais.
[0003] Outra desvantagem dos métodos mais convencionais para assegurar a autenticidade dos ficheiros digitais ou para proteger os seus dados digitais, é que estes tendem a ver os ficheiros isoladamente, mesmo se forem membros de um grupo bem definido, como um conjunto de documentos digitais, por exemplo. Isto ignora informações de autenticação valiosas.
[0004] Portanto, é um objeto da invenção proteger um ficheiro digital passível de impressão contra a contrafação e a falsificação dos dados associados ao mesmo e, particularmente, de dados relacionados com o mesmo que pertencem a um conjunto específico de ficheiros digitais. É também um objeto da invenção permitir a averiguação offline da autenticidade de um ficheiro digital passível de impressão protegido de acordo com a invenção e a conformidade dos dados digitais associados ao mesmo em relação aos de um ficheiro digital genuíno. A invenção também visa proteger ficheiros digitais passíveis de impressão de modo a que seja fácil averiguar a autenticidade do conteúdo dos dados, tanto dos arquivos digitais passíveis de impressão como das suas versões impressas. Particularmente, um objeto da invenção é proteger ficheiros digitais prontos para impressão, um ficheiro digital pronto para impressão conhecido como ficheiro de impressão que cumpre com os seguintes critérios: todas as imagens RGB (possíveis) são convertidas em cor CMYK, o ficheiro está no formato adequado, como PSD, EPS, AL, JPG de alta resolução, PDF ou TIF e a imagem final tem resolução suficiente (isto é, 300 dpi ou superior).
SUMÁRIO DA INVENÇÃO
[0005] De acordo com um aspeto, a invenção refere-se a um método de proteção de um dado ficheiro digital original que pertence a um conjunto de uma pluralidade de ficheiros digitais originais contra a contrafação ou adulteração, cada ficheiro digital original incluindo os seus próprios dados digitais, caracterizado por compreender as etapas de: - para cada ficheiro digital original do conjunto, calcular por meio de uma função unidirecional uma assinatura de ficheiro digital associada dos seus dados digitais; - formar uma árvore com base na pluralidade de assinaturas de ficheiro digital calculadas para os ficheiros digitais originais do conjunto e que compreende nós dispostos de acordo com uma dada ordem de nós na árvore, sendo que a referida árvore compreende níveis de nós a partir dos nós folhas, que correspondem à pluralidade de assinaturas de ficheiro digital, associadas respetivamente à pluralidade de ficheiros digitais originais no conjunto, até ao nó raiz da árvore, sendo que cada nó não folha da árvore corresponde a uma assinatura digital por meio da função unidirecional de uma concatenação das respetivas assinaturas digitais dos seus nós filhos, de acordo com uma ordem de concatenação de árvore, sendo que o nó raiz corresponde a uma assinatura digital raiz de referência, isto é, uma assinatura digital por meio da função unidirecional de uma concatenação das assinaturas digitais dos nós de um penúltimo nível de nós na árvore, de acordo com a referida ordem de concatenação de árvore; - associar ao dado ficheiro digital original uma chave de verificação digital correspondente que é uma sequência das respetivas assinaturas digitais, a partir do nível de nós folhas até ao penúltimo nível de nós, de cada outro nó folha que tem o mesmo nó parental na árvore que o nó folha que corresponde à assinatura de ficheiro digital do dado ficheiro digital original e, sucessivamente, em cada próximo nível na árvore, de cada nó não folha que tem o mesmo nó parental na árvore que o mesmo nó parental anterior considerado no nível anterior; - disponibilizando a um utilizador a assinatura digital raiz de referência da árvore; e - incluir no dado ficheiro digital original uma marcação de segurança digital correspondente que compreende uma representação legível por máquina dos seus dados digitais e a sua chave de verificação digital correspondente, obtendo assim um ficheiro digital original marcado, cujos dados digitais são protegidos contra a contrafação ou a adulteração.
[0006] Desta forma, se a marcação de segurança digital incluída no ficheiro digital for passível de impressão como um código de barras, o documento impresso (incluindo o código de barras impresso) obtido pela impressão do ficheiro digital protegido (por meio de uma impressora convencional) é também protegido, isto é, os seus dados impressos são protegidos contra a contrafação ou adulteração.
[0007] A assinatura digital raiz de referência do nó raiz da árvore é tanto publicada num meio acessível ao utilizador como armazenada numa base de dados raiz passível de ser pesquisada acessível ao utilizador, ou armazenada numa cadeia de blocos ou numa base de dados protegida por uma cadeia de blocos, acessível ao utilizador. Desta forma, a assinatura digital da raiz de referência torna-se imutável.
[0008] Desta forma, de acordo com a invenção, o emaranhamento das assinaturas digitais de todos os ficheiros digitais originais de um conjunto, devido à estrutura de árvore e utilização de funções unidirecionais robustas para calcular os valores de nó da árvore, juntamente com a assinatura digital da raiz da árvore que se torna imutável e a inclusão dos dados digitais e a sua chave de verificação digital associada numa marcação de segurança digital incluída no ficheiro digital original correspondente, permitem localizar e rastrear os ficheiros marcados e as suas cópias, bem como as suas versões impressas, com um nível de fiabilidade muito elevado, evitando a falsificação de dados e contrafação dos ficheiros marcados.
[0009] O ficheiro digital original marcado pode compreender adicionalmente dados de acesso de nó raiz incluídos no mesmo e que contêm informações suficientes para permitir que o utilizador aceda à assinatura digital raiz de referência do nó raiz da árvore que corresponde ao conjunto de ficheiros digitais originais, sendo que as referidas informações estão ligadas a uma interface de acesso operacional para receber a partir do utilizador um pedido raiz que contém dados digitais ou uma assinatura de ficheiro digital, obtida de uma marcação de segurança digital de um ficheiro digital original marcado, e para devolver uma assinatura digital raiz de referência da árvore correspondente, sendo que a interface de acesso permite acesso a, respetivamente, um dos seguintes: - o meio em que a assinatura digital raiz de referência é publicada; - a base de dados raiz passível de ser pesquisada em que a assinatura digital raiz de referência é armazenada; e - a cadeia de blocos ou, respetivamente, a base de dados protegida pela cadeia de blocos, em que a assinatura digital raiz de referência com carimbo temporal é armazenada.
[0010] De acordo com a invenção, também é possível que:
- um ficheiro digital virtual é contado como pertencendo ao conjunto dos ficheiros digitais originais, com o referido ficheiro digital virtual incluindo os seus próprios dados digitais virtuais e uma assinatura de ficheiro digital virtual associada obtida por meio de uma função unidirecional dos dados digitais virtuais, com o referido ficheiro digital virtual a não ser real, mas apenas usado para gerar a assinatura de ficheiro digital virtual associada dos seus dados digitais virtuais; e - com a assinatura digital raiz de referência associada ao referido conjunto dos ficheiros digitais originais a ser calculada a partir de uma árvore tendo todas as assinaturas de ficheiros digitais dos ficheiros digitais originais do conjunto, incluindo a assinatura do ficheiro digital virtual, como nós folhas.
[0011] De modo a ter assinaturas mais curtas, a função unidirecional pode ser uma função hash e uma assinatura digital de um ficheiro digital original pode ser uma sequência de uma dada pluralidade de bits de pesos inferiores, selecionados a partir dos bits de um valor hash dos dados digitais correspondentes.
[0012] No método acima, os dados digitais adicionais que correspondem aos dados digitais associados ao ficheiro digital original marcado podem ser armazenados numa base de dados de informações passível de ser pesquisada acessível ao utilizador por meio de uma interface de base de dados de informações operacional para receber do utilizador um pedido de informações que contém dados digitais ou uma assinatura de ficheiro digital, obtida a partir de uma marcação de segurança digital de um ficheiro digital original marcado e devolver os dados digitais adicionais correspondentes.
[0013] Os dados digitais do ficheiro digital original marcado podem incluir dados digitais característicos de referência de uma característica física exclusiva correspondente de um objeto ou indivíduo associado. Além disso, a característica física exclusiva do objeto ou indivíduo associado pode ser, respetivamente, a de uma marcação de segurança baseada em material aplicada no objeto associado ou identificando uma característica biométrica do indivíduo associado.
[0014] No método acima, a sequência de assinaturas digitais na chave de verificação digital incluída na marcação de segurança digital pode estar disposta de acordo com uma ordem de sequência dos nós, que é distinta da ordem de nós correspondentes definida pela ordem de concatenação de árvore e a marcação de segurança digital pode incluir adicionalmente um código de ordem associado à referida ordem de sequência. Estas características aumentam o nível de segurança em relação a ataques de quebra de código.
[0015] De acordo com a invenção, no caso de os dados digitais dos respetivos ficheiros digitais originais do conjunto serem dispersos entre dados campos comuns a todos os ficheiros digitais do conjunto, os dados digitais específicos relacionados com esses campos podem não ser incluídos nos dados digitais, mas podem ser aglomerados num bloco de dados do campo separado, associado ao conjunto, em que: i) a assinatura de ficheiro digital de um ficheiro digital original é calculada com a função unilateral de uma concatenação dos dados digitais correspondentes e do bloco de dados do campo; e ii) a assinatura digital raiz de referência é disponibilizada ao utilizador juntamente com o bloco de dados do campo associado.
[0016] Outro aspeto da invenção refere-se a um método de verificação da autenticidade de um ficheiro digital protegido de acordo com o método de proteção anterior ou em conformidade com uma cópia do referido ficheiro digital protegido em relação ao original, que compreende as etapas de, após o processamento de um ficheiro de teste, sendo o referido ficheiro digital ou a referida cópia do ficheiro digital, por meio de uma unidade de processamento, conectada a uma memória: - ter armazenado na memória o ficheiro de teste;
- ler uma representação dos dados digitais e de uma chave de verificação digital numa marcação de segurança digital no ficheiro de teste armazenado e extrair respetivamente os dados digitais de teste e a chave de verificação digital de teste correspondentes da referida representação lida; - ter armazenada na memória uma assinatura digital raiz de referência de um nó raiz de uma árvore do conjunto de ficheiros digitais originais e ter programada na unidade de processamento a função unidirecional para calcular uma assinatura digital de dados digitais e de uma concatenação de assinaturas digitais de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore; - verificar se os dados digitais de teste extraídos e a chave de verificação digital de teste associada correspondem, de facto, à assinatura digital raiz de referência armazenada ao desempenhar as etapas de: - calcular com a função unidirecional uma assinatura digital de teste dos dados digitais de teste extraídos, sendo que a referida assinatura digital de teste corresponde a um nó folha de teste numa árvore de teste que corresponde à marcação de segurança digital do ficheiro de teste; - extrair, a partir da sequência de assinaturas digitais na chave de verificação digital de teste, uma assinatura digital de cada outro nó folha da árvore de teste que tem o mesmo nó parental que aquela do nó folha de teste e calcular uma assinatura digital de uma concatenação da assinatura digital de teste e a assinatura digital extraída do referido cada outro nó folha, obtendo desta forma uma assinatura digital do referido mesmo nó parental do nó folha de teste; - sucessivamente, em cada próximo nível na árvore de teste e até ao penúltimo nível de nós, extrair, a partir da sequência de assinaturas digitais na chave de verificação digital de teste, uma assinatura digital de cada outro nó não folha da árvore de teste que tem o mesmo nó parental que aquela do mesmo nó parental anterior, considerada na etapa anterior, e calcular uma assinatura digital de uma concatenação da assinatura digital do referido respetivo cada outro nó não folha e a assinatura digital obtida do referido mesmo nó parental anterior, obtendo desta forma uma assinatura digital do referido mesmo nó parental do referido mesmo nó parental anterior; - calcular uma assinatura digital de uma concatenação das assinaturas digitais obtidas dos nós não folhas que correspondem ao penúltimo nível de nós da árvore de teste, obtendo desta forma uma assinatura digital raiz candidata do nó raiz da árvore de teste; e - averiguar se a assinatura digital raiz candidata obtida é compatível com a assinatura digital raiz de referência armazenada, pelo qual, no caso de as referidas assinaturas digitais raiz serem compatíveis, os dados digitais do ficheiro de teste são os de um ficheiro digital genuíno.
[0017] Se o ficheiro digital original marcado for protegido enquanto tem o bloco de dados do campo separado acima mencionado, a memória da unidade de processamento pode armazenar adicionalmente o bloco de dados do campo associado e a etapa de calcular uma assinatura digital de teste, que corresponde a um nó folha de teste numa árvore de teste que corresponde à marcação de segurança digital no ficheiro de teste, pode compreender calcular com a função unidirecional uma assinatura digital de uma concatenação dos dados digitais de teste extraídos e do bloco de dados do campo armazenado.
[0018] Se o ficheiro digital original tiver sido protegido ao armazenar a assinatura digital raiz de referência numa base de dados raiz passível de ser pesquisada, acessível par o utilizador conforme acima mencionado, e a unidade de processamento for adicionalmente conectada a uma unidade de comunicação operacional para enviar e receber de volta dados por meio de uma ligação de comunicação, o método de verificação acima pode compreender as etapas preliminares de:
- enviar com a unidade de comunicação por meio da ligação de comunicação um pedido à referida base de dados raiz e receber de volta a assinatura digital raiz de referência; e - armazenar a assinatura digital raiz recebida na memória da memória.
[0019] Se o ficheiro digital protegido compreender dados de acesso de nó raiz conforme explicado acima e a unidade de processamento estiver adicionalmente conectada a uma unidade de comunicação operável para enviar e receber dados por meio de uma ligação de comunicação, o método de verificação acima pode compreender as etapas preliminares de: - ler os dados de acesso de nó raiz incluídos no ficheiro de teste; - enviar com a unidade de comunicação por meio da ligação de comunicação um pedido raiz para a referida interface de acesso que contém dados digitais ou uma assinatura digital dos referidos dados digitais, obtida a partir da marcação de segurança digital no ficheiro de teste, e receber de volta uma assinatura digital raiz de referência que correspondente do conjunto associado; e - armazenar a assinatura digital raiz de referência recebida na memória.
[0020] Se o ficheiro digital marcado tiver dados digitais adicionais associados armazenados numa base de dados de informações passível de ser pesquisada, conforme acima mencionado, o gerador de imagens pode adicionalmente ser equipado com meios de comunicação operáveis para enviar para a interface do banco de dados de informações um pedido de informações contendo dados digitais ou uma assinatura de ficheiro digital, obtida a partir da marcação de segurança digital do ficheiro de teste, e para receber de volta dados digitais adicionais correspondentes.
[0021] Caso o ficheiro digital protegido inclua dados digitais característicos de referência, conforme mencionado acima, e o gerador de imagens for adicionalmente equipado com um sensor operacional para detetar uma característica física exclusiva de, respetivamente, um objeto ou indivíduo associados e a unidade de processamento for programada para extrair dados digitais característicos correspondentes a partir de um sinal de deteção recebido a partir do sensor, sendo que o gerador de imagens tem armazenado na memória dados digitais característicos de referência CDD que correspondem à referida característica física exclusiva do objeto ou indivíduo associados, respetivamente, o método de verificação pode compreender as etapas adicionais de, aquando da visualização de um sujeito, que é o referido objeto ou indivíduo associados: - detetar com o sensor uma característica física exclusiva do sujeito e extrair os dados digitais característicos candidatos CDDc correspondentes; - comparar os dados digitais característicos candidatos CDDc obtidos com os dados digitais característicos de referência CDD armazenados; e - no caso de os dados digitais característicos candidatos CDDc serem semelhantes aos dados digitais característicos de referência CDD armazenados, dentro de um dado critério de tolerância, o sujeito é considerado como respetivamente correspondente a um objeto ou indivíduo genuíno validamente associados a um ficheiro digital genuíno.
[0022] Outro aspeto da invenção refere-se a um ficheiro digital que pertence a um conjunto de uma pluralidade de ficheiros digitais originais e protegidos de acordo com o método de proteção mencionado acima, cada ficheiro digital original do conjunto tendo os seus próprios dados digitais e chave de verificação digital correspondente, sendo que o referido conjunto tem uma assinatura digital raiz de referência correspondente, o ficheiro digital compreendendo uma marcação de segurança legível por máquina, incluindo uma representação dos seus dados digitais e da sua chave de verificação. Os dados digitais do ficheiro digital podem incluir dados digitais característicos de referência CCD de uma característica física exclusiva correspondente de um objeto ou indivíduo associado. Além disso, a característica física exclusiva do objeto associado pode ser a de uma marcação de segurança de base material aplicada sobre o objeto associado.
[0023] Outro aspeto da invenção refere-se a um sistema para verificação da autenticidade de um ficheiro digital ou da conformidade de uma cópia de tal ficheiro digital, em relação a um ficheiro digital original marcado que pertence a um conjunto de ficheiros digitais originais protegidos de acordo com o método de proteção mencionado acima, que compreende um gerador de imagens que tem uma unidade de formação de imagens, uma unidade de processamento com uma memória e uma unidade de processamento de imagens, sendo que a memória armazena uma assinatura digital raiz de referência de uma árvore que corresponde ao conjunto dos ficheiros digitais originais e sendo que a função unidirecional para calcular uma assinatura digital de dados digitais e de uma concatenação de assinaturas digitais, de acordo com a ordem de nós da árvore e a ordem de concatenação de árvore, é programada na unidade de processamento, sendo que o referido sistema está operacional para: - ter armazenado na memória um ficheiro de teste sendo o referido ficheiro digital ou a referida cópia do ficheiro digital; - ler uma representação dos dados digitais e de uma chave de verificação digital numa marcação de segurança digital no ficheiro de teste armazenado e extrair respetivamente os dados digitais de teste e a chave de verificação digital de teste correspondentes da referida representação lida; - verificar se os dados digitais de teste extraídos e a chave de verificação digital de teste correspondem, de facto, à assinatura digital raiz de referência armazenada ao realizar na unidade de processamento as operações programadas de: - calcular com a função unidirecional uma assinatura digital de teste dos dados digitais de teste extraídos, sendo que a referida assinatura digital de teste corresponde a um nó folha de teste numa árvore de teste que corresponde à marcação de segurança digital do ficheiro de teste; - extrair, a partir da sequência de assinaturas digitais na chave de verificação digital de teste, uma assinatura digital de cada outro nó folha da árvore de teste que tem o mesmo nó parental que aquela do nó folha de teste e calcular uma assinatura digital de uma concatenação da assinatura digital de teste e a assinatura digital extraída do referido cada outro nó folha, obtendo desta forma uma assinatura digital do referido mesmo nó parental do nó folha de teste; - sucessivamente, em cada próximo nível na árvore de teste e até ao penúltimo nível de nós, extrair, a partir da sequência de assinaturas digitais na chave de verificação digital de teste, uma assinatura digital de cada outro nó não folha da árvore de teste que tem o mesmo nó parental que aquela do mesmo nó parental anterior, considerada na etapa anterior, e calcular uma assinatura digital de uma concatenação da assinatura digital do referido respetivo cada outro nó não folha e a assinatura digital obtida do referido mesmo nó parental anterior, obtendo desta forma uma assinatura digital do referido mesmo nó parental do referido mesmo nó parental anterior; - calcular uma assinatura digital de uma concatenação das assinaturas digitais obtidas dos nós não folhas que correspondem ao penúltimo nível de nós da árvore de teste, obtendo desta forma uma assinatura digital raiz candidata do nó raiz da árvore de teste; e - averiguar se a assinatura digital raiz candidata obtida é compatível com a assinatura digital raiz de referência armazenada, pelo qual, no caso de as referidas assinaturas digitais raiz serem compatíveis, o sistema é configurado para entregar uma indicação de que os dados digitais do ficheiro de teste são aqueles de um ficheiro digital genuíno.
[0024] No sistema acima, se o ficheiro digital original marcado tiver um bloco de dados do campo associado conforme mencionado acima, sendo que a memória da unidade de processamento armazena adicionalmente o bloco de dados do campo associado, as operações programada de calcular uma assinatura digital de teste, que corresponde a um nó folha de teste numa árvore de teste que corresponde à marcação de segurança digital do ficheiro de teste, compreendem então calcular com a função unidirecional uma assinatura digital de uma concatenação dos dados digitais de teste extraídos e o bloco de dados do campo armazenado.
[0025] Caso o ficheiro digital original marcado pertencer a um conjunto de ficheiros digitais originais protegidos pela inclusão de dados digitais de característica de referência de uma característica física única correspondente de um objeto ou indivíduo associado conforme mencionado acima, o sistema acima sendo adicionalmente equipado com um sensor ligado à unidade de processamento e operacional para detetar uma característica física exclusiva correspondente de um objeto ou indivíduo associado e com a unidade de processamento sendo programada para extrair os dados digitais características correspondentes de um sinal de deteção recebido do sensor, sendo que o sistema tem armazenados na memória dados digitais característicos de referência CDD que correspondem à referida característica física exclusiva do objeto ou indivíduo associado, o sistema pode adicionalmente ser operável para: - detetar com o sensor uma característica física exclusiva de um sujeito, sendo o referido objeto ou indivíduo associado, e extrair os dados digitais característicos candidatos correspondentes CDDc; - comparar os dados digitais característicos candidatos CDDc obtidos com os dados digitais característicos de referência CDD armazenados; e - no caso de os dados digitais característicos candidatos CDD c serem semelhantes aos dados digitais característicos de referência CDD armazenados, dentro de um dado critério de tolerância, entregar uma indicação de que o sujeito é considerado genuíno.
[0026] A presente invenção será descrita mais completamente doravante no presente documento, com referência aos desenhos em anexo, nos quais numerais semelhantes representam elementos semelhantes ao longo das figuras diferentes e nos quais são ilustrados aspetos e atributos proeminentes da invenção.
BREVE DESCRIÇÃO DOS DESENHOS
[0027] A Figura 1 é uma vista esquemática de um conceito geral de proteção de um conjunto de ficheiros digitais originais, de acordo com a invenção.
[0028] A Figura 2A ilustra um passaporte biométrico protegido como um exemplo de documento de identidade biométrico digital protegido, de acordo com a invenção.
[0029] A Figura 2B ilustra um controlo de um indivíduo que tem o passaporte biométrico digital protegido da Figura 2A por um funcionário autorizado.
[0030] A Figura 3 ilustra um conjunto de documentos digitais relacionados com componentes de uma aeronave protegidos, de acordo com a invenção.
DESCRIÇÃO DETALHADA
[0031] A presente divulgação é descrita aqui em detalhe com referência a formas de realização não limitativas, ilustradas nos desenhos.
[0032] A Figura 1 ilustra um conceito geral da invenção em relação à proteção de um conjunto de ficheiros digitais e um método de computação de uma codificação da informação de verificação que pode estar associada a cada ficheiro digital. A Figura 1 ilustra um grupo ou "conjunto" de ficheiros digitais A1,…,A8, contendo uma representação digital de uma marcação de segurança legível por máquina 110 (aqui ilustrada por um código de barras 2D). No seguinte, a expressão “marcação de segurança digital 110” de facto significa “representação digital de uma marcação de segurança legível por máquina 110”. A Figura 1 ilustra de facto um grupo ou "conjunto" de ficheiros digitais e a árvore associada aos mesmos, em que, por questões de simplicidade, somente são mostrados oito ficheiros digitais originais: A1,…,A8. Também para simplicidade, a árvore associada ao conjunto de ficheiros A1,…,A8 é aqui uma mera árvore binária. Um ficheiro digital pode estar relacionado com um item fabricado ou a sua embalagem, um documento ou imagem física, um pacote contendo vários itens (como um pacote de blister de medicamentos), ou um recipiente contendo paletes de caixas de mercadorias etc. Não só um objeto, mas até mesmo uma pessoa pode estar "associada" a um ficheiro digital no sentido das formas de realização da invenção; por exemplo, participantes autorizados num evento ou membros de um grupo, ou membros de um bando ou rebanho, pode carregar algum tipo de crachá ID ou ser fisicamente marcado com alguma marcação contendo dados registados num ficheiro digital correspondente.
[0033] Um conjunto de ficheiros digitais pode, por exemplo, referir-se a uma série de fabrico comum, itens entregues por um fornecedor particular, itens produzidos ou expedidos durante um período de tempo, um conjunto de imagens relacionadas, um grupo de pessoas, um bando ou rebanho ou qualquer outro agrupamento definido pelo utilizador de quaisquer objetos para o qual o ficheiro digital Ai (tendo conteúdo digital Di) pode ser definido.
[0034] Qualquer um dos artigos mostrados na Figura 1 poderia ser um "artigo virtual" Av, que é um constructo de software opcional que pode ser incluído para possibilitar a codificação de dados selecionados. Isto é explicado adicionalmente abaixo. Por exemplo, um dos oito artigos, por exemplo, o artigo A8, pode, de facto, ser um artigo virtual Av que faz parte do conjunto de oito artigos e é tratado como qualquer um dos outros sete artigos reais, dado que o mesmo pode ser substancialmente processado da mesma forma (apesar de o mesmo não corresponder a um objeto real). Obviamente, uma pluralidade de artigos virtuais Av1,Av2,…,Avk pode ser utilizada para codificar dados digitais e produzir assinaturas digitais de artigo mais robustas (veja-se abaixo).
[0035] Para cada artigo A1,A2,…,A7,A8 do conjunto (possivelmente com A8 ≡ Av), os respetivos dados digitais de artigo D1,D2,…,D7,D8 (possivelmente com D8 ≡ Dv) são associados ou extraídos (ou, no caso do artigo virtual Av, criados) com a utilização de qualquer método apropriado. Estes dados podem ser alguma medida de características físicas, dados textuais, tal como forma completada ou informações de produto, um número de série ou outro identificador, indicações de conteúdo, uma representação digital de uma imagem ou quaisquer outras informações que o criador de sistemas escolha para associar a um artigo. Os dados digitais de artigo Di podem ser extraídos a partir de dados legíveis por ser humano (por exemplo, dados alfanuméricos) marcados num artigo associado (por exemplo, impressos no artigo ou num rótulo afixado no artigo) por meio de um leitor com capacidade para produzir dados digitais correspondentes de um ficheiro digital Ai. Além disso, os dados digitais (por exemplo, instrução para utilização do artigo associado ou instruções de segurança, etc.) podem ser associados aos dados extraídos para constituir os dados digitais de artigo Di .
[0036] Para o artigo virtual Av, os dados digitais associados podem incluir, por exemplo, um número de identificação de conjunto, um número de artigos no conjunto, um número (pseudo-) aleatório para aumentar a segurança ao aumentar a entropia de dados, informações de data e/ou tempo, etc. Uma outra forma de dados associados pode ser indicações de regras de operações permissíveis ou não permissíveis, datas de validade, etc. Resumindo, os dados digitais Dv podem ser qualquer coisa que possa ser representada em forma digital.
[0037] Para cada artigo do conjunto, os respetivos dados de artigo digitais D1,D2,…,D7,D8 são preferencialmente transformados matematicamente de tal modo que são essencialmente ocultados, apesar de isto não ser uma exigência absoluta para qualquer forma de realização. Esta transformação aplicada aos dados digitais de artigo Di de um artigo Ai serve para criar uma assinatura digital correspondente xi. Esta assinatura digital é produzida por meio de uma função unidirecional, isto é, uma função fácil de computar, mas difícil de inverter (veja-se S. Goldwasser and M. Bellare “Lecture Notes on Cryptography”, MIT, julho de 2008, http://www- cse.ucsd.edu/users/mihir).
[0038] Tal transformação vantajosa é, por exemplo, ao aplicar uma função hash H( ) = hash( ) aos dados digitais, que geralmente tem a propriedade de retornar uma saída de um comprimento de bit conhecido, independentemente do tamanho da entrada: este efeito técnico é particularmente útil para criar uma assinatura digital de dados digitais de um ficheiro digital (por exemplo, associado a um artigo), independentemente do tamanho dos dados digitais e do conjunto de ficheiros digitais correspondentes. A função Hash é um exemplo bem conhecido de uma função unidirecional. Se uma função hash criptográfica, tal como a classe de funções de SHA (Algoritmo de Hash Seguro), por exemplo, SHA-256, for utilizada, então existem benefícios adicionais em que a função é praticamente irreversível e resistente a colisão, ou seja, a probabilidade de que duas entradas diferentes irão conduzir à mesma saída é insignificante. Conforme será entendido a partir da descrição abaixo, isto também não é uma exigência da invenção, apesar de ser vantajoso pelas mesmas razões como noutra aplicação. Conforme mostrado na Figura 1, os valores x1,x2,x3,…,x8 são os valores hash, isto é, as assinaturas digitais de artigo associadas, dos respetivos conjuntos de dados de artigo, ou seja, xj = H(Dj), para j=1,…,8 (em caso de A8 ≡ Av, então D8 ≡ Dv e x8 ≡ xv = H(Dv)).
[0039] De modo a encurtar a assinatura, a assinatura digital de artigo xj do artigo Aj pode até ser apenas uma sequência de uma dada pluralidade de bits de pesos inferiores selecionados a partir dos bits do valor hash H(Dj): por exemplo, com a função hash de SHA-256 da família SHA-2, basta reter apenas 128 bits de pesos inferiores a partir dos 256 bits da assinatura para ter ainda uma assinatura robusta em relação a um ataque de violação de código criptográfico.
[0040] A Figura 1 mostra um conjunto de oito artigos originais marcados A1,…,A8, cada uma tendo uma marcação de segurança 110 correspondente aplicada no mesmo e ilustra o método de proteger os artigos e os seus respetivos dados digitais D de artigos associados D1,… D8 (representados simbolicamente nos ficheiros Ai na Figura 1 por uma sequência de bits “0” e “1”) por meio de uma árvore de assinaturas digitais dos dados digitais. As árvores associadas a assinaturas digitais são bem conhecidas (árvores hash binárias, árvores hash n-árias ou árvores de Merkle), de modo geral, as mesmas têm nós base ou nós folhas, que são utilizados para construir nós de próximo nível (intermediário) ao assinar digitalmente uma concatenação das assinaturas digitais associadas aos nós folhas, de acordo com um certo agrupamento dos nós folhas. No caso de uma árvore binária, as assinaturas digitais associadas aos primeiros nós de nível intermediário são, respetivamente, calculadas ao assinar digitalmente (por exemplo, com uma função hash H unidirecional ou uma função de curva elíptica unidirecional…) uma concatenação das assinaturas digitais associadas a dois nós folhas consecutivos. No caso de uma árvore n-ária, os valores dos primeiros nós de nível intermediário são obtidos por concatenação dos valores de n nós folhas consecutivos. Uma árvore pode também ter uma estrutura mais complexa (árvores misturadas), dado que a concatenação dos nós folhas pode ser desempenhada por pares de nós consecutivos para certos nós folhas, pelo triplo dos nós para outros nós folhas consecutivos, etc. Por motivos de simplicidade, uma mera árvore binária com oito nós folhas é mostrada na Figura 1: os respetivos valores dos oito nós folhas a(1,1),…,a(1,8) da árvore, correspondem, respetivamente, às assinaturas digitais de artigo x1 = H(D1),…, x8 = H(D8). O valor do primeiro índice, isto é, “1”, para todos os nós folhas indica o primeiro nível (ou nível base) da árvore e o segundo índice que vai desde 1 a oito indica os nós (folhas) de nós da árvore. OS valores dos nós de próximo nível (não folhas), isto é, os quatro nós de nível dois a(2,1), a(2,2), a(2,3) e a(2,4), são obtidos ao assinar digitalmente uma concatenação (simbolicamente representada por um operador “+”), aqui, por meio de uma função hash, dos valores de pares de nós folhas, isto é, pares dos nós filhos dos mesmos na árvore. Este agrupamento de nós filhos para obter os valores dos nós do próximo nível define a ordem de concatenação de árvore. Por questões de simplificação das notações, o símbolo de nó a(i,j) é utilizado para representar também o valor associado ao mesmo (isto é, a assinatura digital associada ao mesmo). Aqui, a árvore tem apenas dois níveis intermediários acima do nível dos nós folhas e o nó raiz no nível de topo. O nível de nó raiz é, de facto, o último nível de nó não folha da árvore. Desta forma, os valores dos quatro nós não folhas do próximo nível intermediário são: a(2,1) = H(a(1,1)+a(1,2)), isto é, a(2,1) = H(H(D1)+ H(H(D2)), (dado que a(1,1) e a(1,2) são os nós filhos do nó a(2,1)) a(2,2) = H(a(1,3)+a(1,4)) a(2,3) = H(a(1,5)+a(1,6)) a(2,4) = H(a(1,7)+a(1,8)) e, para o próximo penúltimo nível de nó (aqui, nível três), existem dois valores de nó: a(3,1) = H(a(2,1)+a(2,2)) a(3,2) = H(a(2,3)+a(2,4)).
[0041] Observa-se que é possível escolher uma ordem de concatenação de árvore diferente para cada nó não folha: por exemplo, em vez de ter a(2,4) = H(a(1,7)+a(1,8)) poderia ser definido a(2,4) = H(a(1,8)+a(1,7)), que proporciona um valor de nó diferente.
[0042] Por fim, o valor do nó raiz R da árvore ou assinatura digital raiz de referência é obtido como: R = H(a(3,1)+a(3,2)).
[0043] Devido à cascata de concatenações envolvidas numa árvore, é praticamente impossível conseguir um valor raiz, se qualquer bit de dados digitais for mudado num nó (particularmente, num nó folha). Além disso, se alguns artigos virtuais forem incluídos no conjunto (dos quais apenas os dados digitais de artigo virtual são conhecidos pelo sistema por terem produzido as assinaturas digitais dos nós folhas da árvore), um contrafator não será capaz de conseguir a assinatura digital raiz, mesmo se conhecer os dados digitais de todos os artigos produzidos (e marcados) do conjunto.
[0044] De acordo com a invenção, a assinatura digital raiz de referência R do conjunto de ficheiros digitais originais é tornada imutável e, desta forma, à prova de contrafação, ao ser publicada num meio (público) acessível a um utilizador que tem de averiguar a autenticidade de um artigo (ou dados associados ao mesmo), ou armazenada numa base de dados raiz passível de ser pesquisada acessível ao utilizador ou, num modo preferido, armazenada numa cadeia de blocos (ou numa base de dados protegida por uma cadeia de blocos) acessível ao utilizador. O utilizador pode então armazenar o valor de referência R adquirido a partir destas fontes disponíveis.
[0045] Para cada ficheiro digital original Ai do conjunto, uma chave de verificação digital correspondente ki (ou via de verificação) da árvore associada é então computada como uma sequência das respetivas assinaturas digitais, a partir do nível de nós folhas até ao penúltimo nível de nós, de cada outro nó folha que tem o mesmo nó parental na árvore que o nó folha que corresponde à assinatura digital de artigo do ficheiro digital original Ai e, sucessivamente, em cada próximo nível na árvore de cada nó não folha que tem o mesmo nó parental na árvore que o mesmo nó parental anterior considerado no nível anterior. No exemplo da Figura 1, existem oito chaves de verificação k1,…,k8 que correspondem, respetivamente, aos oito artigos A1,…,A8 do conjunto e nós folhas correspondentes aos mesmos a(1,1),…,a(1,8): 1) para o nó folha a(1,1) = x1 = H(D1) que corresponde ao artigo A1, a chave de verificação é k1 = {a(1,2),a(2,2),a(3,2)}, a partir da qual o valor de assinatura digital raiz R pode ser conseguido por meio das seguintes etapas (executadas de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore): i) a partir do nó folha a(1,1) = x1 e nó folha a(1,2) = x2 em k1 (a(1,2) é o outro nó folha que tem o mesmo nó parental, isto é, nó a(2,1), que o nó folha que corresponde à assinatura digital de artigo x1, isto é, nó a(1,1)), o valor de nó parental a(2,1) é obtido por a(2,1) = H(a(1,1)+a(1,2)) (isto é, a(2,1) = H(x1 + x2)), ii) a partir do a(2,1) obtido e o próximo valor do nó em k1, isto é, a(2,2) do próximo nível de nós não folhas, que é um nó não folha que tem o mesmo nó parental na árvore, isto é, nó a(3,1), que o mesmo nó parental anterior considerado no nível anterior, isto é, nó a(2,1), o valor de nó parental a(3,1) é obtido por a(3,1) = H(a(2,1)+a(2,2)), iii) a partir do a(3,1) obtido e o próximo valor do nó em k1, isto é, a(3,2) do penúltimo nível de nós, que é um nó não folha que tem o mesmo nó parental na árvore, isto é, o nó raiz, que o mesmo nó parental anterior considerado no nível anterior, isto é, nó a(3,1), o valor de nó raiz R é obtido por R = H(a(3,1)+a(3,2)).
[0046] Observação: neste exemplo, existem três etapas i), ii) e iii), porque a árvore tem três níveis abaixo do nível de nó raiz e, desta forma, a chave de verificação contém três valores de nó.
[0047] Desta forma, o valor do nó raiz da árvore pode ser obtido como: R = H(H(H(a(1,1)+a(1,2))+a(2,2))+a(3,2)).
[0048] 2) para o nó folha a(1,2) = x2 = H(D2) que corresponde ao artigo A2, a chave de verificação é k2 = {a(1,1),a(2,2),a(3,2)}, a partir da qual o valor raiz R pode ser conseguido por meio das seguintes etapas (executadas de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore): i) a partir de a(1,2) = x2 e a(1,1) = x1 em k1 (a(1,1) está o outro nó folha que tem o mesmo nó parental, isto é, nó a(2,1), que o nó folha que corresponde à assinatura digital de artigo x2, isto é, nó a(1,2)), o valor de nó parental a(2,1) é obtido por a(2,1) = H(a(1,1)+a(1,2)), ii) a partir do a(2,1) obtido e o próximo valor do nó em k2, isto é, a(2,2) do próximo nível de nós não folhas, que é um nó não folha que tem o mesmo nó parental na árvore, isto é, nó a(3,1), que o mesmo nó parental anterior considerado no nível anterior, isto é, nó a(2,1), o valor de nó parental a(3,1) é obtido por a(3,1) = H(a(2,1)+a(2,2)), iii) a partir do a(3,1) obtido e o próximo valor do nó em k2, isto é, a(3,2) do penúltimo nível de nós, que é um nó não folha que tem o mesmo nó parental na árvore, isto é, o nó raiz, que o mesmo nó parental anterior considerado no nível anterior, isto é, nó a(3,1), o valor de nó raiz R é obtido por R = H(a(3,1)+a(3,2)).
[0049] Desta forma, o valor do nó raiz da árvore pode ser obtido como: R = H(H(H(a(1,1)+a(1,2))+a(2,2))+a(3,2)).
[0050] 3) para o nó folha a(1,3) = x3 = H(D3) que corresponde ao artigo A3, a chave de verificação é k3 = {a(1,4),a(2,1),a(3,2)}, a partir da qual o valor raiz R pode ser conseguido por meio das seguintes etapas (executadas de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore): i) a partir de a(1,3) = x3 e a(1,4) = x4 em k3 (a(1,4) está o outro nó folha que tem o mesmo nó parental, isto é, nó a(2,2), que o nó folha que corresponde à assinatura digital de artigo x3, isto é, nó a(1,3)), o valor de nó parental a(2,2) é obtido por a(2,2) = H(a(1,3)+a(1,4)),
ii) a partir do a(2,2) obtido e o próximo valor do nó em k3, isto é, a(2,1) do próximo nível de nós não folhas, que é um nó não folha que tem o mesmo nó parental na árvore, isto é, nó a(3,1), que o mesmo nó parental anterior considerado no nível anterior, isto é, nó a(2,2), o valor de nó parental a(3,1) é obtido por a(3,1) = H(a(2,1)+a(2,2)), iii) a partir do a(3,1) obtido e o próximo valor do nó em k3, isto é, a(3,2) do penúltimo nível de nós, que é um nó não folha que tem o mesmo nó parental na árvore, isto é, o nó raiz, que o mesmo nó parental anterior considerado no nível anterior, isto é, nó a(3,1), o valor de nó raiz R é obtido por R = H(a(3,1)+a(3,2)).
[0051] Desta forma, o valor do nó raiz da árvore pode ser obtido como: R = H(H(a(2,1)+H(a(1,3)+a(1,4)))+a(3,2)).
[0052] 4) para o nó folha a(1,4) = x4 = H(D4) que corresponde ao artigo A4, a chave de verificação é k4 = {a(1,3),a(2,1),a(3,2)}, a partir da qual o valor raiz R pode ser conseguido por meio das seguintes etapas (executadas de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore): i) a partir de a(1,4) = x4 e a(1,3) = x3 em k4, o valor de nó parental a(2,2) é obtido por a(2,2) = H(a(1,3)+a(1,4)), ii) a partir do a(2,2) obtido e o próximo valor do nó em k4, isto é, a(2,1) do próximo nível de nós não folhas, o valor de nó parental a(3,1) é obtido por a(3,1) = H(a(2,1)+a(2,2)), iii) a partir do a(3,1) obtido e o próximo valor do nó em k4, isto é, a(3,2) do penúltimo nível de nós, o valor de nó raiz R é obtido por R = H(a(3,1)+a(3,2)).
[0053] Desta forma, o valor do nó raiz da árvore pode ser obtido como: R = H(H(a(2,1)+H(a(1,3)+a(1,4)))+a(3,2)).
[0054] 5) para o nó a(1,5) = x5 = H(D5) que corresponde ao artigo A5, a chave de verificação é k5 = {a(1,6),a(2,4),a(3,1)}, a partir da qual o valor raiz R pode ser conseguido por meio das seguintes etapas
(executadas de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore): i) a partir de a(1,5) = x5 e a(1,6) = x6 em k5, o valor de nó parental a(2,3) é obtido por a(2,3) = H(a(1,5)+a(1,6)), ii) a partir do a(2,3) obtido e o próximo valor do nó em k5, isto é, a(2,4) do próximo nível de nós não folhas, o valor de nó parental a(3,2) é obtido por a(3,2) = H(a(2,3)+a(2,4)), iii) a partir do a(3,2) obtido e o próximo valor do nó em k5, isto é, a(3,1) do penúltimo nível de nós, o valor de nó raiz R é obtido por R = H(a(3,1)+a(3,2)).
[0055] Desta forma, o valor do nó raiz da árvore pode ser obtido como: R = H(a(3,1)+H(H(a(1,5)+a(1,6))+a(2,4))).
[0056] 6) para o nó a(1,6) = x6 = H(D6) que corresponde ao artigo A6, a chave de verificação é k6 = {a(1,5),a(2,4),a(3,1)}, a partir da qual o valor raiz R pode ser conseguido por meio das seguintes etapas (executadas de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore): i) a partir de a(1,6) = x6 e a(1,5) = x5 em k6, o valor de nó parental a(2,3) é obtido por a(2,3) = H(a(1,5)+a(1,6)), ii) a partir do a(2,3) obtido e o próximo valor do nó em k6, isto é, a(2,4) do próximo nível de nós não folhas, o valor de nó parental a(3,2) é obtido por a(3,2) = H(a(2,3)+a(2,4)), iii) a partir do a(3,2) obtido e o próximo valor do nó em k6, isto é, a(3,1) do penúltimo nível de nós, o valor de nó raiz R é obtido por R = H(a(3,1)+a(3,2)).
[0057] Desta forma, o valor do nó raiz da árvore pode ser obtido como: R = H(a(3,1)+H(H(a(1,5)+a(1,6))+a(2,4))).
[0058] 7) para o nó a(1,7) = x7 = H(D7) que corresponde ao artigo A7, a chave de verificação é k7 = {a(1,8),a(2,3),a(3,1)}, a partir da qual o valor raiz R pode ser conseguido por meio das seguintes etapas
(executadas de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore): i) a partir de a(1,7) = x7 e a(1,8) = x8 em k7, o valor de nó parental a(2,4) é obtido por a(2,4) = H(a(1,7)+a(1,8)), ii) a partir do a(2,4) obtido e o próximo valor do nó em k7, isto é, a(2,3) do próximo nível de nós não folhas, o valor de nó parental a(3,2) é obtido por a(3,2) = H(a(2,3)+a(2,4)), iii) a partir do a(3,2) obtido e o próximo valor do nó em k7, isto é, a(3,1) do penúltimo nível de nós, o valor de nó raiz R é obtido por R = H(a(3,1)+a(3,2)).
[0059] Desta forma, o valor do nó raiz da árvore pode ser obtido como: R = H(a(3,1)+H(a(2,3)+H(a(1,7)+a(1,8)))).
[0060] 8) para o nó a(1,8) = x8 = H(D8) que corresponde ao artigo A8, a chave de verificação é k8 = {a(1,7),a(2,3),a(3,1)}, a partir da qual o valor raiz R pode ser conseguido por meio das seguintes etapas (executadas de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore): i) a partir de a(1,8) = x8 e a(1,7) = x7 em k8, o valor de nó parental a(2,4) é obtido por a(2,4) = H(a(1,7)+a(1,8)), ii) a partir do a(2,4) obtido e o próximo valor do nó em k8, isto é, a(2,3) do próximo nível de nós não folhas, o valor de nó parental a(3,2) é obtido por a(3,2) = H(a(2,3)+a(2,4)), iii) a partir do a(3,2) obtido e o próximo valor do nó em k8, isto é, a(3,1) do penúltimo nível de nós, o valor de nó raiz R é obtido por R = H(a(3,1)+a(3,2)).
[0061] Desta forma, o valor do nó raiz da árvore pode ser obtido como: R = H(a(3,1)+H(a(2,3)+H(a(1,7)+a(1,8)))).
[0062] De modo geral, para conseguir um valor de nó raiz (candidato) ao começar a partir de um dado valor de nó folha e os valores especificados na chave de verificação associada ao dado nó folha, são desempenhadas as seguintes etapas: - extrair a partir da sequência de valores de nó na chave de verificação um valor de nó (isto é, um valor de assinatura digital) de cada outro nó folha da árvore que tem o mesmo nó parental que aquele do dado nó folha e calcular uma assinatura digital de uma concatenação do dado valor de nó e respetivamente, de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore, o valor de nó extraído do referido cada outro nó folha, obtendo desta forma uma assinatura digital do referido mesmo nó parental do dado nó folha; - sucessivamente, em cada próximo nível na árvore de e até ao penúltimo nível de nós, • extrair a partir da sequência de valores de nó na chave de verificação um valor de nó de cada outro nó não folha da árvore que tem o mesmo nó parental que aquela do mesmo nó parental anterior considerado na etapa anterior e • calcular uma assinatura digital de uma concatenação do valor de nó do referido respetivo cada outro nó não folha e a assinatura digital obtida do referido mesmo nó parental anterior, de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore, obtendo desta forma um valor de nó do referido mesmo nó parental do referido mesmo nó parental anterior; e - calcular uma assinatura digital de uma concatenação dos valores de nó obtidos dos nós não folhas que correspondem ao penúltimo nível de nós da árvore, de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore, obtendo desta forma uma assinatura digital raiz do nó raiz da árvore.
[0063] Conforme é evidente a partir do exemplo acima, o valor de nó raiz R pode, por fim, ser conseguido a partir de qualquer dado valor de nó folha por uma assinatura digital de uma concatenação deste valor de nó folha com apenas os valores de nó especificados na chave de verificação correspondente. Desta forma, o volume e dados nas informações de verificação que é necessário para conseguir o valor de nó raiz é claramente muito mais baixo do que o volume de dados necessários para calcular o valor de nó raiz de referência (isto é, baseado apenas nos valores de nó folha, ao calcular todos os valores de nó não folha dos níveis intermediários da árvore): isto é uma vantagem da invenção, tendo em conta a restrição de tamanho limitado disponível numa marcação de segurança (como um código de barras de duas dimensões).
[0064] De acordo com a invenção, a marcação de segurança digital 110 de um ficheiro digital Ai de um conjunto de artigos inclui as informações de verificação Vi que permitem ambas as operações de averiguação online e offline de autenticidade do ficheiro marcado, de conformidade dos dados associados ao mesmo em relação ao ficheiro marcado genuíno, ao fornecer uma ligação exclusiva, imutável e à prova de contrafação entre os dados digitais Di de Ai e o facto de que o ficheiro digital original marcado Ai pertence a um determinado conjunto de artigos genuínos, enquanto o tamanho de bits de uma representação digital destas informações de verificação Vi é mantido a um nível compatível com o conteúdo de dados de um código de barras legível por máquina de duas dimensões, que pode ser facilmente lido por um leitor convencional: estas informações de verificação compreendem os dados digitais de artigo Di e a chave de verificação correspondente ki, Vi = (Di,ki). As operações de averiguação incluem a obtenção do valor do conjunto ou a assinatura digital raiz de referência R da árvore associada ao conjunto ao ler em primeiro lugar os dados digitais Di e a chave de verificação digital correspondente ki na marcação de segurança legível por máquina 110 do ficheiro digital Ai, depois, calcular uma assinatura digital candidata Xi por meio de uma função unidirecional dos dados digitais lidos Di como Xi = H(Di) e calcular uma assinatura digital raiz candidata Rc, conforme acima explicado, a partir de uma assinatura digital de uma concatenação de Xi e valores de nó da árvore, de acordo com a sequência de valores de nó indicada na chave de verificação digital ki. Este esquema de segurança, que tem a vantagem de não ser necessária a encriptação de dados e, desta forma, a gestão de chaves de encriptação/desencriptação (particularmente, nenhuma chave criptográfica é incluída na marcação de segurança digital), é muito mais robusto em relação a um ataque de violação de código criptográfico, em comparação com a encriptação convencional de dados por meio de uma chave de encriptação pública- chave de desencriptação privada (como o sistema de RSA “Rivest-Shamir-Adleman”, por exemplo). Como resultado, o tamanho dos dados digitais a serem representados na marcação de segurança digital, de acordo com a invenção, é compacto e permite a utilização de uma representação convencional de códigos de barras 2D convencionais (por exemplo, um código QR) (particularmente útil para ficheiros digitais prontos para imprimir) e, desta forma, leitores de código de barras convencionais (ou até mesmo um mero smartphone programado que tem uma câmara), enquanto fornece um nível muito elevado de robustez contra ataques de violação de código criptográfico. Além disso, esta marcação de segurança é compatível com ambas as averiguações online (por meio de um servidor que comunica com um leitor de códigos) e offline (por meio de um leitor de códigos programado) de autenticidade de um ficheiro digital marcado e conformidade dos dados dos mesmos em relação àqueles de um ficheiro digital (original) genuíno. Além do mais, de acordo com a invenção, a representação de dados digitais Di e aquela de dados de chave ki pode diferir, o esquema de concatenação de dados e/ou a função unidirecional pode depender do nível de nó na árvore, que fornece níveis adicionais de robustez em relação a ataques de violação de código criptográfico.
[0065] Preferencialmente, de modo a reduzir adicionalmente o tamanho de dados digitais (isto é, informações de verificação V) para que sejam incluídos numa marcação de segurança digital, se os dados digitais Di dos respetivos ficheiros digitais originais Ai do conjunto foram dispersos entre dados campos que são comuns a todos os ficheiros digitais do conjunto, os dados digitais relacionados com esses campos não são incluídos em cada um dos dados digitais Di, mas são aglomerados num bloco de dados do campo FDB separado, associado ao conjunto de ficheiros digitais e: - a assinatura digital xi de um ficheiro digital original Ai do conjunto é então calculada com a função unidirecional H de uma concatenação dos dados digitais correspondentes Di e os dados digitais do bloco de dados do campo FDB, isto é, xi = H(Di+FDB); e - a assinatura digital raiz de referência R é disponibilizada ao utilizador juntamente com o bloco de dados do campo FDB associado (o que torna o bloco de dados do campo imutável também).
[0066] Numa variante da invenção, o bloco de dados do campo FDB é tornado acessível ao utilizador, independentemente da assinatura digital raiz de referência.
[0067] A redução de tamanho acima é possível, na maior parte dos casos, dado que a maioria dos dados associados aos ficheiros digitais de um conjunto são classificados de acordo com algum campo para estruturar os dados: por exemplo, para um produto farmacêutico associado a um ficheiro digital protegido, as indicações “número de série”, “dados de validade”, etc., apenas os dados associados a estes campos estão incluídos em Di (por exemplo, 12603, maio de 2020, etc.), enquanto os nomes comuns nos campos “número de série”, “dados de validade”, etc., estão no bloco de dados do campo FDB.
[0068] Existem vários métodos conhecidos para codificar informações. Qualquer um desses métodos pode ser utilizado em implementações de qualquer forma de realização da presente invenção. Uma forma comum de marcação é um código QR bem conhecido (como uma representação de uma imagem 2D incluída num ficheiro digital). Conforme é bem conhecido, para uma dada área, quantos mais dados um código QR conseguir codificar, maior será a densidade modular (aproximadamente, a densidade de "quadrados” pretos/brancos) e maior será a resolução necessária para imprimir e ler. Além da densidade dos mesmos (num número de módulos quadrados), os códigos QR são também, de modo geral, classificados dependendo do nível de correção de erro em que os mesmos são incluídos. Atualmente, os quatro "níveis” padrão diferentes, L, M, Q e H, que representam, cada um, o grau de "danos", ou seja, perda de dados, que a imagem de código QR pode suportar e se recuperar. Os níveis L, M, Q e H podem suportar aproximadamente 7 %, 15 %, 25 % e 30 % de danos, respetivamente.
[0069] A seguinte tabela mostra pelo menos valores aproximados para versões de código QR diferentes: Versão Tamanho (em Número de bits módulos) codificáveis Nível L de Nível H de
ECC ECC 10 57×57 2192 976 25 117×117 10208 4304 40 177×177 23648 10208
[0070] Nem todos os bits podem ser utilizados para codificar um "carregamento" de dados, contudo, dado que alguns módulos são utilizados para examinar alvos, um padrão de máscara e módulos de correção de erros. Dessa forma, existe um compromisso entre a quantidade de informações que um código QR (ou qualquer marcação 110 utilizada) pode codificar e quantas informações são incluídas em informações de verificação V e devem ser codificadas.
[0071] Para um tipo escolhido de marcação de segurança digital 110 (tal como um código QR), com uma capacidade de codificação limitada,
uma função unidirecional H adequada deve, portanto, ser escolhida também: uma função cuja saída é demasiado grande em termos de bits exigidos pode ser impossível de utilizar, de todo, e uma função cuja faixa é demasiado pequena pode não ser segura o suficiente. Além disso, em muitas aplicações, a escalabilidade pode ser um problema. Por exemplo, alguns esquemas de segurança de dados envolvem assinaturas que aumentam à medida que o número de membros de um conjunto aumenta e isto poderia limitar inaceitavelmente o tamanho de um conjunto sob a perspetiva de quantos bits a marcação de segurança digital 110 pode codificar. Isto é o motivo pelo qual, de acordo com um modo preferido da invenção, o tipo de função escolhida é a função hash unidirecional da família SHA-2.
[0072] Um módulo de computação (não mostrado) é preferencialmente incluído dentro de um sistema de segurança para executar o código fornecido para desempenhar as computações para assinar digitalmente os dados digitais dos ficheiros digitais originais de um conjunto, para determinar as chaves de verificação digitais para ficheiros digitais diferentes e para calcular a assinatura digital raiz de referência da árvore correspondente. O sistema de segurança pode incluir também módulos adequados para introduzir valores (pré-programados) que correspondem aos dados digitais Dv do ficheiro digital (ou ficheiros digitais) Av. Também seria possível desempenhar as computações hashing relacionadas com o ficheiro externamente (por exemplo, num servidor distante conectado), por exemplo, onde quer que os ficheiros digitais sejam fabricados, de modo a evitar ter de transmitir dados digitais não processados Di ao longo de uma rede a partir daquele website (ou websites) para o sistema de segurança, se isso for uma preocupação. Para cada ficheiro digital Ai, a informação de verificação correspondente VI é compilada e é codificada (representada) nalguma forma de marcação de segurança digital legível por máquina 110 que é então incluída no respetivo artigo.
[0073] Para qualquer ficheiro digital "virtual" Av, as informações de verificação correspondentes do mesmo Vv = (Dv,kv) podem ser associadas internamente ao mesmo através do sistema de segurança. As informações de verificação incluem pelo menos, de modo geral, para qualquer ficheiro digital Ai de um conjunto de ficheiros digitais, os dados digitais correspondentes Di e a chave de verificação digital correspondente ki: isto é, Vi = (Di,ki).
[0074] Os dados digitais adicionais podem ser associados também a um ficheiro digital e podem incluir, por exemplo, o valor de conjunto, isto é, a assinatura digital raiz de referência R ou quaisquer outras informações que o criador do sistema (ou administrador do sistema) escolha incluir, tal como, por exemplo, um número de série de item associado, identificação do conjunto, informações de data/tempo, nome do produto, um URL que aponta para outro, informações online associadas tanto ao item individual (tal como uma imagem do item ou rotulação ou embalagem do mesmo, etc.) como ao conjunto, ou o fornecedor/fabricante, um número de telefone que possa ser contactado para verificação, etc. Os dados digitais adicionais podem ser armazenados numa base de dados de informação passível de ser pesquisada acessível ao utilizador (por meio de uma interface de base de dados de informação).
[0075] Assim que a verificação digital ki de um ficheiro digital original Ai tiver sido calculada e incluída (isto é, por meio de codificação ou qualquer representação de dados escolhida), juntamente com os dados digitais correspondentes Di, na marcação de segurança digital legível por máquina 110 no ficheiro digital Ai, o ficheiro digital original marcado resultante e os dados digitais associados ao mesmo são, de facto, protegidos contra a contrafação e a adulteração.
[0076] Um utilizador, destinatário de um ficheiro digital como A1 por exemplo, pode então examinar (ou, de outro modo, ler) com um gerador de imagens (leitor) a marcação de segurança de A1 e extrair os dados digitais D1 e a chave de verificação digital k1, (e quaisquer outras informações que possam ter sido codificadas na marcação). Por questões de verificação do ficheiro digital marcado A1, o utilizador deve, primeiro, conseguir as informações de verificação V1=(D1,k1) a partir da marcação de segurança digital 110 de A1 e, desta forma, calcular a assinatura digital x1 a partir dos dados digitais extraídos D1: para fazer isso, o utilizador deve conhecer a função unidirecional a ser utilizada para calcular uma assinatura digital, aqui, a função unidirecional H() (por exemplo, um hash de SHA-256) e depois desempenhar a operação x1=H(D1) para obter os dados completos (x1,k1) necessários para calcular uma assinatura digital raiz candidata correspondente Rc. O utilizador pode, por exemplo, receber a função unidirecional de modo seguro (por exemplo, com a utilização de um par de chaves pública/privada) ou ao pedir isto a partir do fornecedor do ficheiro digital ou qualquer entidade que tenha criado as assinaturas e as chaves ou que já tenha programado as mesmas numa unidade de processamento do seu gerador de imagens.
[0077] De seguida, de modo a calcular tal assinatura digital raiz candidata Rc, o utilizador necessitará conhecer adicionalmente o tipo de esquema de concatenação de dados (para concatenar valores de nó por meio de H(a(i,j)+a(i,k)) para que seja utilizado para isso: o utilizador pode receber estas informações de qualquer forma conhecida, tanto de modo seguro (por exemplo, com a utilização de um par de chaves pública/privada), ou ao solicitar simplesmente isto a partir do fornecedor do ficheiro digital ou qualquer entidade que criou os dados de verificação ou que já programou os mesmos na unidade de processamento do utilizador. Contudo, o esquema de concatenação pode, de facto, corresponder a uma mera “união de ponta a ponta” convencional dos dois blocos de dados digitais que correspondem, respetivamente, aos dois valores de nó: neste caso, nenhum esquema específico deve ser transmitido para o utilizador. Em algumas variantes, o esquema de concatenação pode inserir adicionalmente um bloco de concatenação, que pode conter dados específicos para a classificação ou nível dos blocos de dados digitais concatenados na árvore, com o resultado de tornar ainda mais difícil um ataque de violação de código criptográfico.
[0078] Com o conhecimento sobre o esquema de concatenação de dados, o utilizador pode então computar (por exemplo, por meio de um gerador de imagens adequadamente programado) a assinatura digital raiz candidata Rc, conforme acima explicado, por etapas ao assinar digitalmente uma concatenação da assinatura digital x1 e valores de nó de acordo com a sequência de nós especificados na chave de verificação digital k1, veja-se o item “1” acima) e relação ao nó a(1,1), executado de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore. Aqui, a assinatura digital raiz candidata é obtida como (a ordem de nós na árvore que é proporcionada pelos respetivos índices (i,j) do nível e classificação no nível): Rc = H(H(H(a(1,1)+a(1,2))+a(2,2))+a(3,2)).
[0079] Esta assinatura digital raiz candidata Rc calculada deve então ser igual ao valor de referência R disponível (ou publicado): este valor pode ter sido anteriormente adquirido pelo utilizador e/ou armazenado já numa memória da unidade de processamento do gerador de imagens, também pode ser um valor que o recipiente pede e recebe a partir do administrador do sistema de qualquer forma conhecida. Se a Rc candidata e as assinaturas digitais raiz de referência disponíveis R forem compatíveis, esta computação verifica então as informações na marcação de segurança digital 110 e confirma que o ficheiro digital A1 é a partir do conjunto correto.
[0080] Uma ligação para aceder à assinatura digital raiz de referência R para o conjunto que corresponde ao ficheiro digital A1 poderia ser incluída na marcação de segurança digital 110 (por exemplo, um endereço web, se R puder ser conseguido num website correspondente), apesar de não ser uma variante preferencial.
[0081] Um utilizador, destinatário de um ficheiro digital como A1 por exemplo, pode então examinar (ou, de outro modo, ler) com um leitor a marcação de segurança em A1 e extrair os dados digitais de artigo D1 e a chave de verificação digital k1, (e quaisquer outras informações que possam ter sido codificadas na marcação de segurança digital). Um exemplo de leitor é um computador com um ecrã, ou até mesmo um smartphone (programável). Por questões de verificação do ficheiro marcado A1, o utilizador deve, primeiro, conseguir as informações de verificação V1=(D1,k1) a partir da marcação de segurança em A1 e, desta forma, calcular a assinatura de ficheiro digital x1 a partir dos dados digitais de artigo extraídos D1: para fazer isso, o utilizador deve conhecer a função unidirecional a ser utilizada para calcular uma assinatura digital de artigo, aqui, a função hash H() e depois desempenhar a operação x1=H(D1) para obter os dados completos (x1,k1) necessários para calcular uma assinatura digital raiz candidata correspondente Bc. O utilizador pode, por exemplo, receber a função unidirecional de modo seguro (por exemplo, com a utilização de um par de chaves pública/privada) ou ao pedir isto a partir do fornecedor do ficheiro digital ou qualquer entidade que tenha criado as assinaturas e as chaves ou que já tenha programado as mesmas numa unidade de processamento do leitor do utilizador.
[0082] Preferencialmente, a assinatura digital raiz de referência (isto é “valor de conjunto”) R é armazenada numa base de dados raiz passível de ser pesquisada que pode ser acedida (por meio de uma ligação de comunicação) pelo utilizador por meio do seu computador equipado com uma unidade de comunicação, dado que isto é o caso com o exemplo acima de um smartphone. O utilizador que tem de verificar o ficheiro digital A1 pode apenas enviar um pedido raiz com o seu smartphone para o endereço da base de dados, por meio de uma interface de acesso da base de dados, sendo que o pedido contém os dados digitais D1 lidos na marcação de segurança digital 110 de A1 (ou a assinatura digital calculada x1 = H(D1)) que permitem conseguir o valor de conjunto de referência correspondente R e a interface de acesso irá devolver a assinatura digital raiz de referência R para o smartphone. A base de dados pode ser protegida por uma cadeia de blocos de modo a fortalecer a imutabilidade das assinaturas digitais raiz armazenadas. Uma vantagem da invenção é tornar a ligação entre um objeto físico, isto é, um ficheiro digital original armazenado numa memória, e os seus atributos, isto é, os dados digitais associados e que pertencem a um conjunto específico de ficheiros digitais, praticamente imutável através da assinatura digital raiz correspondente.
[0083] O processo de verificação mencionado acima de um ficheiro digital Ai também podem servir para autenticar o conteúdo de dados legíveis de Ai numa versão impressa correspondente do ficheiro digital Ai. De facto, um utilizador pode ler num ecrã de um computador os correspondentes dados digitais Di descodificados a partir da marcação de segurança digital no ficheiro digital Ai pelo computador, e averiguar visualmente se a informação visualizada está em conformidade com os dados impressos na versão impressa do ficheiro digital.
[0084] Numa forma de realização preferida, os dados digitais Di incluem adicionalmente dados digitais característicos (CDD) da correspondente característica física exclusiva de um objeto, ou um indivíduo, associado ao ficheiro digital original marcado Ai que podem ser utilizados para (materialmente) autenticar o objeto associado, ou o indivíduo associado, ao comparar os dados digitais característicos extraídos da marcação da segurança digital e os correspondentes dados de deteção da característica física exclusiva obtida a partir de um sensor adequado. Desta forma, com os correspondentes dados digitais característicos para a característica física exclusiva num ficheiro digital Ai sendo CDDi, os dados de assinatura físicos exclusivos UPSi correspondentes podem ser obtidos ao codificar os CDDi (preferencialmente, por meio de uma função unidirecional): por exemplo, ao retirar um hash dos dados digitais característicos CDDi, isto é, UPSi = H(CDDi). Contudo, poderia ser utilizada qualquer outra codificação conhecida em vez disso: por exemplo, de modo a ter uma assinatura curta, é possível utilizar um algoritmo de assinatura digital curvo elíptico.
Como um exemplo ilustrativo muito simplificado de dados digitais característicos CDDi que correspondem a uma característica física exclusiva de um objeto OBJi associado a um ficheiro digital Ai, é considerada uma mera imagem digital obtida através da formação de imagens do objeto OBJi (ou uma zona específica em OBJi), por exemplo, por meio da câmara de um smartphone, sendo que os dados de assinatura físicos exclusivos UPSi correspondentes são, por exemplo, um hash da imagem digital, UPSi = H(CDDi). Os dados digitais característicos CDDi que geraram a assinatura UPSi são os dados digitais característicos de referência para Ai e a assinatura obtida UPSi é os dados de assinatura físicos exclusivos de referência correspondentes para A i.
Preferencialmente, os UPSi, isto é, os dados de assinatura físicos exclusivos de referência para o ficheiro digital Ai, são armazenados numa base de dados passível de ser pesquisada ou numa cadeia de blocos (ou numa base de dados protegida por uma cadeia de blocos) acessível ao utilizador (por exemplo, por via de um pedido que contém os dados digitais Di lidos na marcação de segurança digital no ficheiro digital Ai, ou a sua correspondente assinatura de ficheiro digital xi). Desta forma, os UPSi armazenados adquirem um caráter imutável.
Uma cópia de CDDi pode ser armazenada adicionalmente na memória do smartphone (ou leitor ou computador) do utilizador.
Numa variante da forma de realização, uma cópia de UPSi também pode ser adicionalmente armazenada na memória do smartphone (ou leitor ou computador) para permitir uma operação de averiguação offline.
[0085] Uma averiguação de autenticidade do ficheiro digital Ai pode ser desempenhada ao extrair os dados digitais característicos candidatos CDDic a partir dos dados digitais Di lidos (aqui, com uma aplicação de descodificação executada no smartphone) na marcação de segurança digital incluída no ficheiro digital Ai e ao compará-la com os dados digitais característicos de referência CDDi guardados na memória do smartphone: em caso de compatibilidade com CDDic = CDDi, o ficheiro digital Ai é considerado como genuíno (o seu conteúdo digital corresponde ao do ficheiro digital original marcado genuíno). Se os dados digitais característicos de referência CDDi não forem armazenados na memória do smartphone, mas, em vez disso, os dados de assinatura físicos exclusivos de referência UPSi são armazenados na memória do smartphone (com a vantagem de ocupar muito menos memória, em comparação com os CDD), então, a autenticidade de Ai pode ainda ser averiguada ao verificar que os dados de assinatura físicos exclusivos candidatos UPSic, obtidos ao calcular o valor hash dos dados digitais característicos candidatos CDDic extraídos dos dados digitais Di, isto é, UPSic = H(CDDic), são compatíveis com os dados de assinatura físicos exclusivos de referência UPSi armazenados na memória.
[0086] Um utilizador pode adicionalmente averiguar a autenticidade de um ficheiro digital Ai recebido, ainda por meio de processo offline (autoverificação), ao detetar a referida característica física exclusiva no objeto ou no indivíduo associado ao ficheiro digital Ai, por meio de um sensor com capacidade para desempenhar tal medição (aqui, a câmara do smartphone) e ao obter dados digitais característicos candidatos CDDic a partir da característica detetada (aqui, uma imagem digital obtida com o smartphone). Depois, o utilizador pode comparar (por meio da unidade de processamento de imagens do smartphone da mesma ou visualmente num ecrã do smartphone) os CDDic obtidos com uma cópia dos CDDi de referência (armazenada na memória do smartphone): no caso de uma compatibilidade “razoável” de CDDic ≈ CDDi (isto é, os dois dados digitais estão de acordo em termos de alguns dados critérios de tolerância ou semelhança), o ficheiro digital Ai é considerado como genuíno (isto é, o seu conteúdo digital corresponde ao do ficheiro digital original marcado genuíno).
[0087] Além disso, o utilizador pode também calcular adicionalmente os dados de assinatura físicos candidatos exclusivos correspondentes a partir da cópia dos CDDi de referência armazenados na memória do smartphone como UPSic = H(CDDi) e comparar os mesmos com os dados de assinatura físicos de referência UPSi armazenados na memória do smartphone: no caso de compatibilidade de UPSic = UPSi, o ficheiro digital Ai é confirmado como sendo genuíno com um ainda superior grau de confiança (por meramente um bit de diferença é suficiente para causar uma incompatibilidade). Além disso, no caso de compatibilidade, os dados digitais Di associados a Ai, que foram verificados como correspondendo aos de um ficheiro digital genuíno, conforme acima explicado ao conseguir o valor de conjunto correspondente R a partir das informações de verificação lidas (Di,ki) armazenadas na marcação de segurança digital em Ai, são também autenticados.
[0088] Numa variante da forma de realização, a averiguação da autenticidade de um ficheiro digital Ai por um utilizador pode ser desempenhada por meio de um processo online. Neste caso, os dados de referência, isto é, os dados digitais característicos CDDi e/ou os dados de assinatura física exclusiva de referência UPSi, são guardados numa base de dados passível de ser pesquisada acessível a um utilizador em que os dados de referência relacionados com um ficheiro digital Ai são guardados em associação com, respetivamente, juntamente com dados digitais correspondentes Di (incluídos na marcação de segurança digital em Ai) ou com a assinatura de ficheiro digital correspondente xi (que pode ser calculada pelo utilizador assim que os dados Di são extraídos a partir da marcação de segurança digital por meio da operação xi=H(Di)): os dados de referência podem ser pedidos ao enviar para a base de dados uma consulta que contém, respetivamente, Di ou xi.
[0089] Um modo convencional de proteger um objeto é aplicar sobre o mesmo uma marcação de segurança de base material (possivelmente inviolável), isto é, uma marcação que tem uma propriedade física ou química intrínseca detetável que é muito difícil (se não impossível) de reproduzir. Se um sensor apropriado detetar esta propriedade intrínseca numa marcação, esta marcação é então considerada como genuína, com um grau elevado de fiabilidade e, desta forma, também o objeto marcado correspondente. Existem muitos exemplos de tais propriedades intrínsecas de autenticação: a marcação pode incluir algumas partículas, possivelmente dispersas de modo aleatório, ou tem uma estrutura em camadas específica que tem propriedades óticas intrínsecas de reflexão ou transmissão ou absorção ou até mesmo emissão (luminescência, por exemplo, ou polarização ou difração ou interferência...), possivelmente detetável aquando de condições de iluminação específicas com “luz” de teor espetral específico. Esta propriedade intrínseca pode resultar da composição química específica do material para a marcação: por exemplo, pigmentos luminescentes (possivelmente não comercialmente disponíveis) podem ser dispersos numa tinta utilizada para imprimir algum padrão no objeto e são utilizados para emitir luz específica (por exemplo, numa janela espetral dentro da faixa de infravermelhos) aquando da iluminação com uma luz específica (por exemplo, com luz na faixa espetral UV). Isto é utilizado para proteger notas bancárias, por exemplo. Podem ser utilizadas outras propriedades intrínsecas: por exemplo, as partículas luminescentes na marcação podem ter um tempo de extinção de emissão de luminescência específica após a iluminação com um impulso de luz de excitação apropriado. Outros tipos de propriedades intrínsecas são a propriedade magnética de partículas incluídas ou até mesmo uma propriedade de “impressão digital” do próprio objeto, tal como, por exemplo, o posicionamento relativo de fibras inerentemente dispersas de modo aleatório de um substrato de papel de um documento, numa dada zona do documento que, quando observada em resolução suficiente, pode servir para extrair uma assinatura caracterizante exclusiva ou algum artefacto de impressão aleatório de dados impressos no objeto que, visto com ampliação suficiente, pode também conduzir a uma assinatura exclusiva, etc.
O problema principal com uma propriedade de impressão digital inerente de um objeto é a sua robustez em relação ao envelhecimento ou desgaste.
Contudo, uma marcação de segurança de base material nem sempre permite também proteger dados associados ao objeto marcado: por exemplo, mesmo se um documento for marcado com uma marcação de segurança à base de material, como um logótipo impresso com uma tinta de segurança em alguma zona do documento, os dados impressos na restante parte do documento podem ainda ser falsificados.
Além disso, é frequentemente necessário que assinaturas de autenticação demasiado complexas tenham capacidades de armazenamento significativas que envolvem bases de dados externas e ligações de comunicação para consultar tais bases de dados, pelo que a autenticação offline de um objeto não é possível.
De acordo com a invenção, um objeto marcado por meio de uma marcação de segurança de base material e associado a um ficheiro digital marcado (digitalmente) é protegido pelo entrelaçamento que resulta do facto de os dados digitais característicos correspondentes à característica física exclusiva do objeto marcado, ou dos seus dados de assinatura física exclusivos correspondentes, serem imutáveis (graças à publicação ou à armazenamento da assinatura digital agregada na cadeia de blocos) e ligados à prova de contrafação aos dados digitais na marcação de segurança digital que integra os ficheiros digitais associados.
A invenção pode então ser utilizada para proteger um conjunto de objetos e um correspondente conjunto de ficheiros digitais associados.
[0090] Obviamente, qualquer outra propriedade química/física intrínseca conhecida pode ser utilizada para obter os dados digitais característicos CDDi relacionados com uma característica física única de um objeto OBJi associado a um ficheiro digital Ai, e os correspondentes dados de assinatura física exclusiva UPSi.
Como outro exemplo ilustrativo, é possível imprimir um código de barras 2D que forma uma marcação de segurança de base material num objeto com uma tinta de segurança que inclui um pigmento luminescente que tem a constante de tempo de extinção característica do mesmo, bem como a janela de comprimento de onda de excitação de luz do mesmo e a janela de comprimento de onda de emissão de luminescência do mesmo: o resultado é uma tinta que tem um valor τ de tempo de extinção de referência específico que serve como uma “impressão digital” material da tinta.
É suficiente iluminar o código de barras com luz de excitação numa janela de comprimento de onda de iluminação que cobre a janela de comprimento de onda de excitação de pigmento e recolher uma luz de luminescência resultante do código de barras com um sensor com capacidade para detetar a intensidade de luz dentro da janela de comprimento de onda de emissão de luminescência, de modo a autenticar o código de barras e, assim, o objeto.
Por exemplo, o leitor do utilizador pode ser equipado com um flash com capacidade para fornecer a luz de excitação ao código de barras, um fotodíodo com capacidade para recolher o perfil de intensidade de luz de luminescência correspondente I(t) (ao longo de um intervalo de tempo de deteção) a partir do código de barras e a CPU do leitor que é programada para calcular um valor de tempo de extinção a partir do perfil de intensidade recolhido I(t). Por exemplo, a janela de comprimento de onda de excitação pode estar dentro de uma banda UV (ultravioleta) da janela de comprimento de onda de emissão dentro da banda de IR (infravermelhos). Se, durante a verificação do objeto, a intensidade de luz de luminescência recolhida pelo gerador de imagens do utilizador mostrar uma extinção característica ao longo do tempo que corresponde a um tempo de extinção candidato τc, depois a tinta e, consequentemente, o objeto, são consideradas genuínas se τc ≈ τ (dentro de uma dada faixa de tolerância). Neste caso, os dados digitais característicos CDDi de um objeto marcado OBJi incluem pelo menos o valor de tempo de extinção de referência τ (e possivelmente dados relacionados com a janela de comprimento de onda de excitação e a janela de comprimento de onda de emissão). Conforme é evidente a partir dos exemplos acima, incluir dados digitais característicos de referência (exclusivos) na informação de verificação de uma marcação de segurança digital de um ficheiro digital associado Ai tem o efeito técnico de proporcionar uma ligação à prova de contrafação entre os dados digitais do ficheiro digital e os dados de autenticação do seu objeto associado.
[0091] Outra forma de realização ilustrativa da invenção refere- se a um conjunto de documentos de identificação biométricos, por exemplo, passaportes digitais biométricos, conforme mostrado na Figura 2A. Cada passaporte digital, como um ficheiro digital, está associado a um indivíduo correspondente, isto é, o titular do passaporte. Por motivos de clareza, os dados digitais de A1 estão representados na Figura 2A como informação textual e alfanumérica equivalente (isto é, legível por um ser humano), por exemplo, por poder ser visualizado como um ficheiro PDF (“formato de documento portátil”) e a marcação de segurança digital ser mostrada como um padrão bidimensional de código QR convencional equivalente. Esta forma de realização da invenção é particularmente útil para criar ficheiros digitais passíveis de impressão, como ficheiros digitais prontos para impressão, para permitir que uma impressora entregue um documento seguro impresso diretamente de um ficheiro digital passível de impressão protegido correspondente (por exemplo, um ficheiro digital relacionado com um documento de identidade, diploma, contrato, etc.).
[0092] Neste exemplo, é ainda utilizada uma função hash como uma função unidirecional para assinar os dados digitais de passaporte,
preferencialmente, uma função hash de SHA-256, tendo em conta a robustez bem conhecida da mesma. De facto, tendo em conta um dado tamanho do conjunto, a função hash que é selecionada (que tem a sua lista de objetivos conhecida) para o propósito de assinar os dados digitais do passaporte é, desta forma, um exemplo de uma função de encriptação unidirecional, de modo que cada passaporte digital distinto tenha a sua assinatura de passaporte digital distinta, que, desta forma, torna a assinatura exclusiva. O domínio de uma função hash (isto é, o conjunto de possíveis chaves) que é maior do que a faixa do mesmo (isto é, o número de índices de tabela diferentes), irá mapear diversas chaves diferentes para o mesmo índice, que poderia resultar em colisões: tais colisões podem ser evitadas, quando o tamanho do conjunto é conhecido, ao considerar a listagem de objetivos associada à tabela hash de uma função hash e reter apenas uma função que proporciona zero colisões ou ao escolher independentemente um esquema de resolução de colisão de tabela-hash (por exemplo, tal como hashing com coalescência, hashing cuco ou hashing do tipo jogo da macaca).
[0093] A Figura 2A mostra um exemplo de passaporte biométrico digital A1 protegido com uma marcação de segurança legível por máquina 210 (aqui, um código QR) codificada em A1 e que compreende dados digitais de passaporte 230 que contêm dados de passaporte convencionais, isto é, os dados digitais que representam um título do documento 230a (“Passaporte”), uma série de dados biográficos do titular do passaporte 230b: sobrenome (“Doe”), nome próprio (“John”), sexo (“M”), data de nascimento (“20 de março de 1975”), nacionalidade (“EUA”), naturalidade (“Des Moines”), local de nascimento (“Oakland”), uma data de emissão do passaporte 230c (“24 de fevereiro de 2018”) e um período de validade 230d (“23 de fevereiro de 2020”). Estes dados digitais de passaporte podem compreender adicionalmente algum número (ou números) de série (exclusivo(s)) 235 atribuído(s) pela autoridade que entrega o passaporte (aqui, “12345”). Os dados digitais de passaporte compreendem adicionalmente dados biométricos do titular do passaporte como dados digitais características (CDD) que correspondem a uma característica física exclusiva de um indivíduo associado ao passaporte digital. Uma representação legível por máquina 230e (por exemplo, alfanumérico um) de dados caracterizantes da referida característica física exclusiva (não mostrada), que corresponde aos referidos dados biométricos, está associada aos dados digitais de passaporte 230. Uma representação de dados digitais deve ser entendida num sentido amplo do termo: é necessário que esta representação de dados possibilite apenas a obtenção dos dados digitais originais. A representação de dados legível por máquina 230e, isto é, os dados biométricos, da característica física exclusiva pode corresponder, por exemplo, a dados de identificação de impressão digital ou a dados de identificação de íris do titular do passaporte digital. Por exemplo, os dados biométricos 230e que correspondem a uma impressão digital de uma pessoa podem resultar de uma análise de uma série de atributos minuciosos específicos de cristas da impressão digital, como extremidades de cristas, bifurcação e cristas curtas (de acordo com o Sistema de Classificação Henry convencional).
[0094] Desta forma, para um dado passaporte digital Aj do conjunto de passaportes digitais biométricos µ fornecidos, aqui com µ = 1024, os dados digitais de passaporte associados Dj incluem os dados digitais mencionados acima 230a-230e. Numa variante da forma de realização, os dados digitais de passaporte associados Dj podem incluir apenas os valores dos campos que são comuns a todos os passaportes entregues, enquanto os campos em comum, isto é, “Passaporte”, “Sobrenome”, “Sexo”, “Data de Nascimento”, “Nacionalidade”, “Naturalidade”, “Local de Nascimento”, “Data de Emissão” e “Validade” estão incluídos num bloco de dados do campo FDB separado, conforme acima explicado: por exemplo, D1 contém apenas uma representação dos valores do campo “Doe”, “John”, “M”, “20 de março de 1975”, “EUA”, “Des Moines”, “Oakland”, “24 de fevereiro de 2018” e “23 de fevereiro de 2020”.
[0095] Preferencialmente, os dados digitais de passaporte adicionais estão associados aos dados digitais de passaporte 230 mencionados acima. Por exemplo, uma imagem digital do padrão de impressão digital do titular do passaporte ou um uma fotografia digital de identidade, etc. Numa variante da forma de realização, estes dados digitais de passaporte adicionais são armazenados numa base de dados de informações passível de ser pesquisada 250 que pode ser pesquisada por meio de um pedido de informações que contém alguns dados de passaporte (por exemplo, o nome do titular dos dados biométricos ou dados a partir da marcação de segurança ou o número de série exclusivo 235) para conseguir os dados padrão de impressão digital correspondentes e receber os mesmos de volta. Preferencialmente, uma ligação para a base de dados de informação 250 é incluída, como os dados de acesso de informação 240, no passaporte digital: na presente divulgação estes dados de acesso de informação estão codificados numa representação digital de um código QR que contém um índice de referência para recuperar dados adicionais correspondentes na base de dados de informação 250. Contudo, numa variante da operação de controlo de passaporte que envolve acesso a uma base de dados de informações distante (operação online), o código QR poderia conter, por exemplo, o URL da base de dados de informações que é acessível por meio da web.
[0096] Uma assinatura de passaporte digital com uma função hash unidirecional dos dados digitais de passaporte Dj que correspondem aos dados digitais de passaporte 230a a 230e do passaporte digital Aj é então calculada por meio de, por exemplo, a função hash de SHA-256 robusta acima mencionada para obter a assinatura digital de passaporte (exclusiva) correspondente xj=H(Dj). Do mesmo modo, as assinaturas digitais de passaporte de todos os passaportes digitais no conjunto, para todos os titulares diferentes, são calculadas.
[0097] A partir de todas as assinaturas dos passaportes no conjunto, uma assinatura digital raiz de referência R é calculada de acordo com uma ordem de árvore e ordem de concatenação de árvore de uma árvore (binária) associada, conforme acima explicado. Dado que existem µ = 1.024 passaportes em cada conjunto, a árvore binária correspondente tem 1.024 nós folhas a(1,1),…,a(1024) para o primeiro nível, 512 nós não folhas a(2,1),…,a(2,512) para o segundo nível, 256 nós não folhas a(3,1),…,a(3,256) para o terceiro nível, etc.…, até ao penúltimo nível de nós (aqui, nível 10) com nós não folhas a(10,1) e a(10,2) e o nó de topo que corresponde ao nó raiz R (nível 11 da árvore). Os valores de nó folha são a(1,j) = xj = H(Dj), j=1,…,1.024, os valores de nó de segundo nível são a(2,1) = H(a(1,1)+a(1,2)),…., a(2.512) = H(a(1,1023)+a(1,1024)), etc., e a assinatura digital raiz de referência R é R = H(a(10,1)+a(10,2)). Cada chave de verificação digital kj é, desta forma, uma sequência de 10 valores de nó. A marcação de segurança digital 210 do passaporte digital Aj inclui os dados digitais de passaporte Dj e a chave de verificação digital correspondente kj (isto é, as informações de verificação Vj = (Dj,kj)).
[0098] É necessário que a operação de averiguar que os dados digitais de passaporte Dj e a chave de verificação digital kj na marcação de segurança 210 de um passaporte digital biométrico Aj correspondem, de facto, a dados de passaporte de um passaporte digital biométrico genuíno que pertence ao conjunto de µ passaportes digitais biométricos que têm o valor de conjunto R, calcule apenas a assinatura digital de passaporte xj = H(Dj) e verifique que xj e a chave de verificação digital kj permitem a obtenção da assinatura digital raiz de referência correspondente disponível R por meio da composição de dez vezes (conforme aqui, a árvore tem dez níveis abaixo do nível raiz) uma função hash de uma concatenação do valor de nó a(1,j) e os valores de nó em kj (de acordo com a ordem de nós na árvore binária e a ordem de concatenação de árvore com o esquema de concatenação convencional). Consequentemente, um passaporte digital biométrico protegido de acordo com a invenção fornece ambas uma ligação à prova de contrafação entre os “dados pessoais” e os “dados biométricos” do seu proprietário e uma ligação à prova de contrafação e exclusiva entre a pessoa física do proprietário e a identidade do proprietário.
[0099] A Figura 2B ilustra um processo de controlo do passaporte digital biométrico protegido A1 da Figura 2A, com a marcação de dados de passaporte 230 do mesmo a corresponder com um certo John Doe, com os dados biométricos 230e do mesmos a corresponderem com a impressão digital de John Doe e com dados digitais de passaporte adicionais a corresponderem com uma fotografia digital de identidade 255 de John Doe que é acessível por meio da ligação à base de dados de informações 250 incluída na marcação de acesso de informações 240. Os dados de passaporte compreendem adicionalmente o número de série exclusivo 235 atribuído pela autoridade que entrega o passaporte. A marcação de segurança digital 210 do passaporte A1 contém as informações de verificação (D1,k1), com dados digitais de passaporte D1 que correspondem aos dados de passaporte impressos 230a a 230d, os dados biométricos 230e e o número de série exclusivo 235, e a chave de verificação digital k1 que corresponde à sequência de 10 valores de nó {a(1,2),a(2,2),…,a(10,2)}, que são necessários para conseguir o valor raiz R a partir do valor de nó a(1,1) do passaporte digital A1 (com a(1,1) = x1 = H(D1)). A assinatura digital raiz de referência R pode ter um carimbo temporal e ser armazenada numa cadeia de blocos 260. Neste exemplo, os dados biométricos 230e dos respetivos proprietários dos passaportes biométricos do conjunto são também armazenados na cadeia de blocos 260, respetivamente, juntamente com os seus números de série exclusivos correspondentes (de modo a tornar estes dados imutáveis). Os dados biométricos armazenados de John Doe podem ser conseguidos ao enviar um pedido para a cadeia de blocos 260 a indicar o número de série exclusivo 235 mencionado no seu passaporte. As autoridades responsáveis por controlar a identidade das pessoas (por exemplo, a polícia, a alfândega, etc.) podem aceder à cadeia de blocos 260 por meio de uma ligação de comunicação e, nesta forma de realização ilustrativa, ter também capacidades de armazenamento local para armazenar as assinaturas digitais raiz (publicadas) de todos os conjuntos de passaportes digitais biométricos entregues. No exemplo mostrado na Figura 2B, a base de dados de informações 250 é local (isto é, diretamente acessível às autoridades, sem ter de utilizar uma rede de comunicação pública). Além disso, estas autoridades estão equipadas com leitores óticos de impressões digitais 270 para captar as impressões digitais de indivíduos e calcular representações legíveis por máquina correspondentes de dados caracterizantes das impressões digitais captadas, isto é, dados biométricos 230e.
[00100] Durante um controlo de identidade de John Doe, digamos, por um polícia ou funcionário da alfândega, o funcionário recebe o passaporte digital biométrico protegido A1 de John Doe, lê e descodifica a informação de verificação (D1,k1) guardada na marcação de segurança digital 210 do passaporte digital por meio de um leitor apropriado, que pode ser, por exemplo, um computador programado apropriado 290, sendo que o computador está conectado às capacidades de armazenamento local 250. Com os dados digitais de passaporte D1 e a chave de verificação digital k1 lidos e enviados para o computador 290, uma aplicação própria (com função hash H programada e concatenação de valores de nó) executada no computador 290 calcula a assinatura digital de passaporte x1 (como x1=H(D1)) e um valor de conjunto candidato Rc como: H(H(H(H(H(H(H(H(H(H(a(1,1)+a(1,2))+a(2,2))+..)+..)+..)+..)+..)+..)+a( 9,2))+a(10,2)),
isto é, a composição de dez vezes uma função hash de uma concatenação do valor de nó a(1,1) e os valores de nó em k 1= {a(1,2),a(2,2),…,a(10,2)}. Depois, o computador pode, por exemplo, pesquisar na base de dados de informações local 250 uma assinatura digital raiz de referência R compatível com o valor candidato Rc: no caso de não existir uma compatibilidade, o passaporte é um passaporte contrafeito e “John Doe” (isto é, o indivíduo triado que alega que o seu nome é John Doe) pode ser preso. No caso de Rc ser compatível com alguma assinatura digital raiz de referência armazenada, o passaporte é considerado genuíno e o funcionário pode desempenhar averiguações de segurança adicionais: - o funcionário consegue a fotografia digital de identidade 255 armazenada na base de dados de informações 250 ao enviar um pedido por meio do computador 290 que contém o número de série 235 impresso em A1, receber a mesma de volta e exibir a fotografia de identidade recebida 255 num ecrã do computador 290: o funcionário pode então comparar visualmente a fisionomia exibida (isto é, aquela de um certo John Doe) com aquela do indivíduo que está a ser averiguado e estimar se as duas fisionomias são semelhantes ou não; e - o funcionário consegue os dados biométricos 230e no passaporte digital A1 ao ler estes dados na marcação de segurança digital 210 com o computador 290 e lê oticamente a impressão digital do indivíduo por meio de um leitor ótico de impressões digitais 270 conectado ao computador 290 e obtém os dados biométricos do indivíduo correspondentes: o funcionário averigua então por meio de um programa executado no computador 290 se os dados biométricos recuperados 230e são semelhantes (dentro de uma dada margem de erro) aos dados biométricos do indivíduo obtidos.
[00101] Se as duas fisionomias e os dados biométricos forem considerados semelhantes, tudo está correto e o indivíduo averiguado é, de facto, o verdadeiro John Doe, o titular do passaporte biométrico genuíno A1.
[00102] No caso de qualquer uma das averiguações de segurança adicionais acima falhar, claramente, o indivíduo diante do funcionário não é o verdadeiro titular do passaporte biométrico genuíno A1. Desta forma, com um passaporte digital biométrico protegido, de acordo com a invenção, uma mera averiguação offline pode detetar rapidamente qualquer fraude.
[00103] De facto, é até mesmo possível reduzir um documento de passaporte biométrico digital a um mero ficheiro digital com apenas uma representação digital de um código de barras 2D (como no exemplo acima, de um código QR) que inclui a informação de verificação V=(D,k): sendo que V compreende os dados biográficos do proprietário e os dados biométricos (exclusivos), como a impressão digital do proprietário (dentro dos dados digitais de passaporte D) e a chave de verificação. De facto, de acordo com a invenção, até mesmo este passaporte digital protegido “reduzido” obtém um proveito total da ligação à prova de contrafação mencionada acima, criada entre os “dados biográficos pessoais” e os “dados biométricos” do proprietário do passaporte e a ligação à prova de contrafação e exclusiva entre a pessoa física do proprietário e a identidade do proprietário.
[00104] Outra forma de realização ilustrativa da invenção refere- se a componentes de uma aeronave, conforme mostrado na Figura 3. Devido a um preço muito elevado de certos componentes críticos a partir dos quais uma falha poderia afetar a segurança da aeronave, como algumas partes dos reatores (por exemplo, pás da turbina, bombas...) ou o trem de aterragem ou baterias, etc..., os contrafatores estão interessados em produzir cópias desses componentes, mas, obviamente, sem cumprir os requisitos técnicos de segurança exigidos devido à qualidade inferior, de modo geral, dos mesmos. Mesmo se um componente de aeronave for, e modo geral, marcado com um número de série exclusivo correspondente para identificar a mesma, esse tipo de marcação pode ser facilmente contrafeito. Estas partes de aeronave contrafeitas são, de modo geral, defeituosas e podem provocar danos graves ou até mesmo a queda do avião. Este é um problema de segurança crescente nos dias de hoje. Além disso, mesmo se os componentes forem genuínos, os mesmos podem não ser convenientes para certas versões de um mesmo tipo de aeronave e existe um risco sério de que um componente inapropriado é inadvertidamente utilizado para reparação de uma dada aeronave, por exemplo. Desta forma, é importante proteger pelo menos os componentes genuínos críticos que são permissíveis para uma dada aeronave.
[00105] De modo geral, cada componente tem uma ficha de dados técnicos (possivelmente digitais) correspondente que indica, por exemplo, o nome técnico do componente, o número de série exclusivo do componente, o nome de fabricante do componente, a data de fabrico do componente e informações de certificação. Além disso, para uma dada aeronave, um registo correspondente contém todas as fichas de dados técnicos (digitais) dos respetivos componentes da mesma. Contudo, os componentes contrafeitos podem ter uma ficha de dados técnicos falsa digital correspondente e, desta forma, não é óbvio (a menos que sejam desempenhados testes técnicos, por exemplo) a deteção de uma fraude. Por exemplo, como ter a certeza de que uma ficha de dados técnicos digital corresponde a um componente montado numa aeronave específica (e vice- versa)?
[00106] De acordo com uma forma de realização ilustrativa da invenção, as partes permitidas a serem utilizadas para o fabrico ou reparação de uma dada aeronave ou que são montadas na aeronave são consideradas como pertencendo a um conjunto de “artigos” (ou objetos) para essa mesma aeronave.
[00107] Na forma de realização ilustrativa específica mostrada na Figura 3, cada componente de um conjunto de aeronaves, isto é, cada componente de aeronave permitido para montagem ou reparação numa dada aeronave, tem um documento de identificação digital de componente de aeronave correspondente AC-ID que contém os mesmos dados digitais de componente que numa ficha de dados técnicos convencional (por exemplo, o código de identificação da aeronave, o nome do fabricante da aeronave, o nome técnico do componente, o número de série exclusivo do componente, o nome do fabricante do componente e a data de fabrico do componente) juntamente com dados digitais adicionais que correspondem ao código de identificação da aeronave, o nome do fabricante da aeronave, a data de montagem do componente na aeronave, o nome do técnico responsável por desempenhar a averiguação de conformidade juntamente com a data da averiguação de conformidade e a assinatura digital (exclusiva) correspondente do examinador. Além disso, cada documento de identificação digital de componente de aeronave AC-ID é protegido por meio de uma marcação de segurança digital legível por máquina adicionada ao mesmo. Por motivos de clareza, os dados digitais de AC-ID:A125 são representados na Figura 3 como informação equivalente textual e alfanumérica (isto é, legível por um ser humano), e a marcação de segurança digital 310 é mostrada como um padrão bidimensional de código QR convencional equivalente.
[00108] Preferencialmente, cada vez que um componente ou uma série de componentes é substituída na aeronave, os documentos de AC-ID digital protegidos correspondentes são criados e uma versão atualizada correspondente do conjunto de aeronaves é também criada, com os dados digitais adicionais correspondentes acima mencionados (relacionados com as novas operações de montagem).
[00109] Desta forma, todos os componentes montados (críticos) numa aeronave específica (aqui, que tem a referência de identificação de aeronave HB-SNO), pertencem a um conjunto correspondente de componentes montados (aqui, tendo um total de µ componentes) e são documentados num conjunto correspondente de ficheiros digitais µ associados, isto é, o documento de identificação digital AC-ID. Uma marcação de segurança digital 310 (aqui, sob a forma de um código QR) é incluída em cada documento de identificação de componente de aeronave, por exemplo, AC-ID:A125, que está associado aos componentes de aeronave correspondente, aqui, A125, montado na aeronave HB-SNO. A Figura 3 mostra particularmente o componente A125 do conjunto de aeronaves, que é uma pá de turbina adaptada ao tipo de reator montado na aeronave HB-SNO e marcada com um número de série de fabrico exclusivo (aqui, 12781, gravado, de modo geral, pelo fabricante). Os dados digitais do componente D125 na marcação de segurança digital 310 do documento de identificação digital de componente de aeronave AC-ID: A125 associado ao componente A125 compreendem os dados digitais correspondentes aos da ficha de dados técnicos: o código de ID de aeronave 330a (aqui, HB-SNO), nome do fabricante da aeronave 330b (aqui, AeroABC), nome técnico do componente 330c (aqui, pá da turbina – 1º anel), número de série do componente 330d (aqui, 12781), nome do fabricante do componente 330e (aqui, PCX), a data de fabrico do componente 330f (aqui, 13 de novembro de 2017), a data de montagem do componente no reator 330 g (aqui, 24 de fevereiro de 2018), o nome do técnico responsável por desempenhar a averiguação de conformidade 330h (aqui, o examinador é Martin White), juntamente com a data da averiguação de conformidade 330i (aqui, 20 de março de 2018) e a assinatura digital (exclusiva) do examinador 330j (aqui, 2w9s02u).
[00110] Uma assinatura digital de componente x125 dos dados digitais de componente D125 do ficheiro digital AC-ID:A125 do componente A125 é calculada por meio de uma função hash H unidirecional como x125 = H(D125). Do mesmo modo, todas as assinaturas digitais de componente xi dos dados digitais de componente Di do componente Ai são calculadas por meio da função hash H unidirecional como xi = H(Di)(aqui, i = 1,…,µ). De acordo com a invenção, uma árvore associada ao conjunto de componentes A1,…,Aµ (aqui, uma árvore binária) e, desta forma, com o conjunto correspondente de ficheiros digitais AC-ID:A1,…,AC-ID:Aµ, é construída com µ nós folhas a(1,1),…,a(1,µ) que correspondem, respetivamente, a µ assinaturas digitais de componente x1,…,xµ dos respetivos dados digitais de componente D1,…,Dµ dos documentos de identificação digital de componente AC-ID:A1,…,AC-ID:Aµ dos componentes A1,…,Aµ. Aqui, a ordem de nós da árvore binária é aquela convencional, isto é, os nós a(i,j) estão dispostos de acordo com os valores dos índices (i,j): índice i indica o nível na árvore, a começar pelo nível de nós folhas (i=1) até ao penúltimo nível de nós abaixo do nó raiz e o índice j executado a partir de 1 a µ para o nível de nós folhas (nível 1), a partir de 1 a µ/2 para o próximo nível de nós (não folhas) (nível 2), etc., e a partir de 1 a 2 para o penúltimo nível de nós. A árvore compreende os níveis de nós a partir dos nós folhas até ao nó raiz, sendo que cada nó não folha da árvore corresponde a uma assinatura digital por meio da função H unidirecional de uma concatenação das respetivas assinaturas digitais dos seus nós filhos, de acordo com a ordem de concatenação de árvore.
[00111] Uma assinatura digital raiz de referência R para o conjunto de µ componentes de aeronave A1,…Aµ é calculada por meio de uma função unidirecional de uma concatenação (convencional) de valores de nó da árvore (conforme explicado abaixo). A assinatura digital raiz de referência R é então armazenada numa base de dados passível de ser pesquisada (preferencialmente, uma cadeia de blocos) acessível a técnicos responsáveis pelo controlo ou mudança dos componentes montados. A árvore compreende, desta forma, níveis de nós a partir dos nós folhas até ao nó raiz da árvore, sendo que cada nó não folha da árvore corresponde a uma assinatura digital por meio da função H unidirecional de uma concatenação das respetivas assinaturas digitais dos seus (dois) nós filhos, de acordo com a ordem de concatenação de árvore (aqui, convencional), sendo que o nó raiz corresponde à assinatura digital raiz de referência R,
isto é, a assinatura digital por meio da função unidirecional H de uma concatenação da assinaturas digitais dos nós do penúltimo nível de nós na árvore (de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore).
[00112] Para um dado componente Ai do conjunto, uma chave de verificação digital ki, que corresponde à assinatura digital de componente xi (isto é, nó folha a(1,i)) dos dados digitais de componente Di, é calculada como a sequência das respetivas assinaturas digitais, a partir do nível de nós folhas até ao penúltimo nível de nós da árvore, de cada outro nó folha que tem o mesmo nó parental na árvore que o nó folha a(1,i) que corresponde à assinatura digital xi e, sucessivamente, em cada próximo nível na árvore, de cada nó não folha que tem o mesmo nó parental na árvore que o mesmo nó parental anterior considerado no nível anterior. Para cada componente Ai montado na aeronave HB-SNO, os dados digitais de componente associados Di e a chave de verificação digital correspondente ki são embutidos na marcação de segurança digital 310 incluída no documento de identificação digital de componente de aeronave correspondente AC-ID:Ai.
[00113] Por exemplo, no caso de uma operação de controlo de um componente na aeronave HB-SNO, um técnico pode enviar um pedido ao banco de dados pesquisável contendo o número de série do componente 12781 lido no ficheiro digital AC-ID:A125 do componente A125 a ser controlado, ou a sua chave de verificação digital k125 conforme lido na marcação de segurança digital 310 no documento AC-ID:A125 correspondente com um leitor adequado, como, por exemplo, um computador programado para descodificar o conteúdo da marcação de segurança digital, e receberá de volta o valor do conjunto R correspondente. Numa variante preferida que permite verificação offline completa, o computador do técnico tem uma memória que armazena todas as assinaturas digitais raiz relacionadas com as aeronaves para que sejam controladas. Nesta última variante, o técnico pode então averiguar se o componente é genuíno ao ler os dados digitais de componente D125 na marcação de segurança digital 310 de AC-ID:A125, ao averiguar que o número de série exclusivo 330d (aqui, 12781) extraído a partir de D 125 é compatível com o número de série fisicamente marcado no componente de aeronave montado A125, ao calcular a assinatura digital de componente correspondente x125 (por exemplo, ao executar uma aplicação programada numa unidade de processamento CPU do computador que calcula a assinatura x125 = H(D125), a partir dos dados digitais lidos D125), ao calcular um valor de conjunto candidato Rc por meio da função unidirecional H programada na CPU do computador como o hash de uma concatenação do valor de nó folha a(1,125)=x125 e os valores de nó proporcionados na chave de verificação digital correspondente k125 e ao averiguar que o valor de conjunto candidato Rc é compatível com uma das assinaturas digitais raiz de referência armazenadas na memória do computador (isto é, o valor de referência R, que corresponde à aeronave HB-SNO). No caso de compatibilidade total (isto é, a compatibilidade de números de série e Rc = R), o componente A125 é considerado genuíno e pertence ao conjunto de aeronaves (atualizado) de componentes permissíveis da aeronave HB- SNO, se Rc não for compatível com uma assinatura digital raiz de referência armazenada R, ou se os números de série não forem compatíveis, o componente A125 é possivelmente contrafeito ou é um componente genuíno não permitido para a aeronave HB-SNO (por exemplo A125, não pertence ao conjunto correto para esta aeronave) e deve ser mudado.
[00114] Do mesmo modo, a invenção permitiria detetar uma fraude (ou erros) a partir de conjuntos de AC-IDs protegidos de partes de substituição armazenadas num armazém ao verificar a autenticidade das marcações nas partes armazenadas e ao averiguar se o número de série do componente a partir da marcação de segurança digital é compatível com aquele marcado no componente correspondente. No caso de um componente altamente crítico, uma marcação de segurança à base de material inviolável pode ser adicionalmente aplicada no componente, enquanto os dados digitais relacionados com a característica física exclusiva de referência correspondente, isto é, os dados digitais característicos CDD (por exemplo, conforme captados por um sensor adequado quando se aplica a marcação de segurança de base material) desta marcação fazem preferencialmente parte dos dados digitais de componente D na marcação de segurança digital do documento de identificação digital de componente de aeronave para este componente e uns dados de assinatura físicos exclusivos de referência correspondente UPS são calculados (por exemplo, ao retirar um hash dos dados digitais característicos CDD, isto é, UPS = H (CDD)) e pode também fazer parte dos dados digitais do componente D. Este nível adicional de segurança melhora a segurança fornecida pelo número de série exclusivo marcado no componente pelo seu fabricante. Preferencialmente, o UPC e UPS de referência são armazenados na cadeia de blocos (para tornar os mesmos imutáveis) e são acessíveis ao técnico. Além disso, estes valores de referência podem também ser adicionalmente armazenados na memória do computador do técnico de modo a permitir uma autenticação offline da marcação de segurança à base de material no componente altamente crítico.
[00115] A operação offline adicional de autenticação desta marcação de segurança à base de material pode compreender medir a característica física exclusiva no componente, por meio de um sensor adequado conectado ao computador e obter dados digitais característicos candidatos CDDc a partir da característica medida (por exemplo, por meio de uma aplicação específica programada na CPU do computador). Depois, o técnico (ou a CPU do seu computador, se adequadamente programada) compara os CDDc obtidos com a cópia dos CDD de referência armazenados na memória do computador: no caso de uma compatibilidade
“razoável” de CDDc ≈ CDD (isto é, dentro de algum critério de tolerância de erro predefinido), a marcação de segurança à base de material e, desta forma, o componente são considerados genuínos.
[00116] Conforme acima mencionado, uma cópia dos dados digitais característicos de referência CDD, em vez de ser armazenada na memória do computador do técnico, faz parte dos dados digitais D incluídos na marcação de segurança digitais no documento de identificação digital de componente de aeronave AC-ID:A do componente A e pode ser obtida por leitura direta da marcação de segurança digital. O técnico pode então ler os CDDc candidatos na marcação de segurança digital e averiguar que a assinatura UPS armazenada na memória do computador é compatível com a assinatura candidata UPSc calculada a partir dos CDDc candidatos lidos ao computar UPSc = H(CDDc): no caso de compatibilidade de UPSc = UPS, a marcação de segurança à base de material e, desta forma, o componente são confirmados como sendo genuínos.
[00117] Numa variante da forma de realização, a averiguação de autenticidade de um componente por um técnico pode ser desempenhada de modo alternativo por meio de um processo online de um modo semelhante, conforme já explicado com a primeira forma de realização detalhada da invenção, e não será repetida aqui.
[00118] De acordo com a invenção, é adicionalmente possível verificar a autenticidade de uma cópia de um documento de identificação digital de componente de aeronave, AC-ID: A125 por exemplo, em relação ao ficheiro digital protegido original. De facto, se um técnico encarregado das operações de controlo (ou da reparação) tiver acesso ao ficheiro digital AC-ID:A125 no seu computador (que pode ser, por exemplo, um smartphone adequadamente programado), pode averiguar se os dados digitais de componente correspondem aos do documento original ao desempenhar as seguintes operações de:
- ler os dados digitais de componente D125 e a chave de verificação digital k125 na marcação de segurança digital 310 do documento de identificação digital de componente AC-ID:A125; - adquirir um valor de conjunto de referência R do conjunto que corresponde ao documento AC-ID:A125; este valor de referência pode já estar na memória do computador ou pode ser adquirido por meio de uma ligação de comunicação a partir de uma base de dados que armazena os valores de conjunto de referência de documentos de identificação digital de componente de aeronave, no caso de o computador ser equipado com uma unidade de comunicação, ao enviar um pedido que contém, por exemplo, a leitura do número de série do componente (exclusivo) ou, meramente, da chave k125 da marcação de segurança digital 310, e ao receber de volta o valor de conjunto de referência correspondente R; - calcular (com a função unidirecional H programada) uma assinatura digital de componente x125 a partir dos dados digitais de componente lidos D125, com x125 = H(D125); - calcular um valor de conjunto candidato Rc (por meio da função hash H unidirecional programada e assinatura digital de uma concatenação de assinaturas digitais) como a assinatura digital através da função hash H de uma concatenação do valor de nó folha x125 e os valores de nó indicados na chave de verificação digital k125 (de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore); e - verificar que o valor de conjunto candidato Rc é compatível com o valor de conjunto de referência R.
[00119] De acordo com a descrição acima detalhada, a invenção é claramente compatível com operações de verificação offline e locais para verificar a autenticidade de um ficheiro digital protegido ou a conformidade dos dados de uma cópia de um ficheiro digital protegido, em relação aos dados associados ao ficheiro digital protegido original. Contudo, a invenção é também compatível com o processo de verificação online, por exemplo,
ao receber (por meio de uma ligação de comunicação) um valor de conjunto (ou assinatura digital raiz) de referência a partir de uma fonte externa (por exemplo, servidor ou cadeia de blocos), ou ao desempenhar algumas ou todas as etapas de cálculo que envolvem a função unidirecional ou o acumulador unidirecional ou a concatenação de assinaturas digitais por meio de meios de computação externos (por exemplo, a operar num servidor) ou até mesmo ao desempenhar a verificação de que uma assinatura digital raiz candidata é compatível com uma assinatura digital raiz de referência (e receber apenas o resultado).
[00120] A matéria acima divulgada deve ser considerada ilustrativa e não restritiva e serve para fornecer um melhor entendimento da invenção definida pelas reivindicações independentes.

Claims (20)

REIVINDICAÇÕES
1. Método de proteção de um dado ficheiro digital original que pertence a um conjunto de uma pluralidade de ficheiros digitais originais contra a contrafação ou adulteração, cada ficheiro digital original incluindo os seus próprios dados digitais, caracterizado por compreender as etapas de: para cada ficheiro digital original do conjunto, calcular por meio de uma função unidirecional uma assinatura de ficheiro digital associada dos seus dados digitais; formar uma árvore com base na pluralidade de assinaturas de ficheiro digital calculadas para os ficheiros digitais originais do conjunto e que compreende nós dispostos de acordo com uma dada ordem de nós na árvore, sendo que a referida árvore compreende níveis de nós a partir dos nós folhas, que correspondem à pluralidade de assinaturas de ficheiro digital, associadas respetivamente à pluralidade de ficheiros digitais originais no conjunto, até ao nó raiz da árvore, sendo que cada nó não folha da árvore corresponde a uma assinatura digital por meio da função unidirecional de uma concatenação das respetivas assinaturas digitais dos seus nós filhos, de acordo com uma ordem de concatenação de árvore, sendo que o nó raiz corresponde a uma assinatura digital raiz de referência, isto é, uma assinatura digital por meio da função unidirecional de uma concatenação das assinaturas digitais dos nós de um penúltimo nível de nós na árvore, de acordo com a referida ordem de concatenação de árvore; associar ao dado ficheiro digital original uma chave de verificação digital correspondente que é uma sequência das respetivas assinaturas digitais, a partir do nível de nós folhas até ao penúltimo nível de nós, de cada outro nó folha que tem o mesmo nó parental na árvore que o nó folha que corresponde à assinatura de ficheiro digital do dado ficheiro digital original e, sucessivamente, em cada próximo nível na árvore, de cada nó não folha que tem o mesmo nó parental na árvore que o mesmo nó parental anterior considerado no nível anterior; disponibilizando a um utilizador a assinatura digital raiz de referência da árvore; e incluir no dado ficheiro digital original uma marcação de segurança digital legível por máquina correspondente que compreende uma representação dos seus dados digitais e a sua chave de verificação digital correspondente, obtendo assim um ficheiro digital original marcado, cujos dados digitais são protegidos contra a contrafação ou a adulteração.
2. Método, de acordo com a reivindicação 1, em que a assinatura digital raiz de referência do nó raiz da árvore é tanto publicada num meio acessível ao utilizador como armazenada numa base de dados raiz passível de ser pesquisada acessível ao utilizador, ou armazenada numa cadeia de blocos ou numa base de dados protegida por uma cadeia de blocos, acessível ao utilizador.
3. Método, de acordo com a reivindicação 2, em que o ficheiro digital original marcado compreende adicionalmente dados de acesso de nó raiz incluídos no mesmo e que contêm informações suficientes para permitir que o utilizador aceda à assinatura digital raiz de referência do nó raiz da árvore que corresponde ao conjunto de ficheiros digitais originais, sendo que as referidas informações estão ligadas a uma interface de acesso operacional para receber a partir do utilizador um pedido raiz que contém dados digitais ou uma assinatura de ficheiro digital, obtida de uma marcação de segurança digital de um ficheiro digital original marcado, e para devolver uma assinatura digital raiz de referência da árvore correspondente, sendo que a interface de acesso permite acesso a, respetivamente, um dos seguintes: - o meio em que a assinatura digital raiz de referência é publicada;
- a base de dados raiz passível de ser pesquisada em que a assinatura digital raiz de referência é armazenada; e - a cadeia de blocos ou, respetivamente, a base de dados protegida pela cadeia de blocos, em que a assinatura digital raiz de referência com carimbo temporal é armazenada.
4. Método, de acordo com qualquer uma das reivindicações 1 a 3, em que um ficheiro digital virtual é contado como pertencendo ao conjunto dos ficheiros digitais originais, com o referido ficheiro digital virtual incluindo os seus próprios dados digitais virtuais e uma assinatura de ficheiro digital virtual associada obtida por meio de uma função unidirecional dos dados digitais virtuais, com o referido ficheiro digital virtual a não ser real, mas apenas usado para gerar a assinatura de ficheiro digital virtual associada dos seus dados digitais virtuais; e com a assinatura digital raiz de referência associada ao referido conjunto dos ficheiros digitais originais a ser calculada a partir de uma árvore tendo todas as assinaturas de ficheiros digitais dos ficheiros digitais originais do conjunto, incluindo a assinatura do ficheiro digital virtual, como nós folhas.
5. Método, de acordo com qualquer uma das reivindicações 1 a 4, em que os dados digitais adicionais que correspondem aos dados digitais associados ao ficheiro digital original marcado são armazenados numa base de dados de informações passível de ser pesquisada acessível ao utilizador por meio de uma interface de base de dados de informações operacional para receber do utilizador um pedido de informações que contém dados digitais ou uma assinatura de ficheiro digital, obtida a partir de uma marcação de segurança digital de um ficheiro digital original marcado e devolver os dados digitais adicionais correspondentes.
6. Método de acordo com qualquer uma das reivindicações 1 a 5, em que os dados digitais do ficheiro digital original marcado incluem dados digitais característicos de referência de uma característica física exclusiva correspondente de um objeto ou indivíduo associado.
7. Método de acordo com a reivindicação 6, em que a característica física exclusiva do objeto ou indivíduo associado é, respetivamente, a de uma marcação de segurança baseada em material aplicada no objeto associado ou identificando uma característica biométrica do indivíduo associado.
8. Método de acordo com qualquer uma das reivindicações 1 a 7, em que os dados digitais dos respetivos ficheiros digitais originais do conjunto estão dispersos entre dados campos comuns a todos os ficheiros digitais do conjunto e os dados digitais específicos relacionados com esses campos não estão incluídos nos dados digitais, mas aglomerados em blocos de dados do campo separado, associado ao conjunto, e em que: i) a assinatura de ficheiro digital de um ficheiro digital original é calculada com a função unilateral de uma concatenação dos dados digitais correspondentes e do bloco de dados do campo; e ii) a assinatura digital raiz de referência é disponibilizada ao utilizador juntamente com o bloco de dados do campo associado.
9. Método de verificação da autenticidade de um ficheiro digital protegido, de acordo com o método de qualquer uma das reivindicações 1 a 7, ou a conformidade de uma cópia de tal ficheiro digital protegido em relação ao original, caracterizado por compreender as etapas de, após o processamento de um ficheiro de teste, sendo o referido ficheiro digital ou a referida cópia do ficheiro digital, por meio de uma unidade de processamento, conectada a uma memória: ter armazenado na memória o ficheiro de teste; ler uma representação dos dados digitais e de uma chave de verificação digital numa marcação de segurança digital no ficheiro de teste armazenado e extrair respetivamente os dados digitais de teste e a chave de verificação digital de teste correspondentes da referida representação lida; ter armazenada na memória uma assinatura digital raiz de referência de um nó raiz de uma árvore do conjunto de ficheiros digitais originais e ter programada na unidade de processamento a função unidirecional para calcular uma assinatura digital de dados digitais e de uma concatenação de assinaturas digitais de acordo com a ordem de nós na árvore e a ordem de concatenação de árvore; verificar se os dados digitais de teste extraídos e a chave de verificação digital de teste associada correspondem, de facto, à assinatura digital raiz de referência armazenada ao desempenhar as etapas de: calcular com a função unidirecional uma assinatura digital de teste dos dados digitais de teste extraídos, sendo que a referida assinatura digital de teste corresponde a um nó folha de teste numa árvore de teste que corresponde à marcação de segurança digital do ficheiro de teste; extrair, a partir da sequência de assinaturas digitais na chave de verificação digital de teste, uma assinatura digital de cada outro nó folha da árvore de teste que tem o mesmo nó parental que aquela do nó folha de teste e calcular uma assinatura digital de uma concatenação da assinatura digital de teste e a assinatura digital extraída do referido cada outro nó folha, obtendo desta forma uma assinatura digital do referido mesmo nó parental do nó folha de teste; sucessivamente, em cada próximo nível na árvore de teste e até ao penúltimo nível de nós, extrair, a partir da sequência de assinaturas digitais na chave de verificação digital de teste, uma assinatura digital de cada outro nó não folha da árvore de teste que tem o mesmo nó parental que aquela do mesmo nó parental anterior, considerada na etapa anterior, e calcular uma assinatura digital de uma concatenação da assinatura digital do referido respetivo cada outro nó não folha e a assinatura digital obtida do referido mesmo nó parental anterior, obtendo desta forma uma assinatura digital do referido mesmo nó parental do referido mesmo nó parental anterior; calcular uma assinatura digital de uma concatenação das assinaturas digitais obtidas dos nós não folhas que correspondem ao penúltimo nível de nós da árvore de teste, obtendo desta forma uma assinatura digital raiz candidata do nó raiz da árvore de teste; e averiguar se a assinatura digital raiz candidata obtida é compatível com a assinatura digital raiz de referência armazenada, pelo qual, no caso de as referidas assinaturas digitais raiz serem compatíveis, os dados digitais do ficheiro de teste são os de um ficheiro digital genuíno.
10. Método de acordo com a reivindicação 9, em que o ficheiro digital original marcado é protegido, de acordo com o método da reivindicação 8, sendo que a memória da unidade de processamento armazena adicionalmente o bloco de dados do campo associado e em que: a etapa de calcular uma assinatura digital de teste, que corresponde a um nó folha de teste numa árvore de teste que corresponde à marcação de segurança digital no ficheiro de teste compreende calcular com a função unidirecional uma assinatura digital de uma concatenação dos dados digitais de teste extraídos e o bloco de dados do campo armazenado.
11. Método, de acordo com qualquer uma das reivindicações 9 e 10, em que o ficheiro digital é protegido ao armazenar a assinatura digital raiz de referência numa base de dados raiz passível de ser pesquisada acessível ao utilizador, de acordo com o método da reivindicação 2, e a unidade de processamento é adicionalmente conectada a uma unidade de comunicação operacional para enviar e receber de volta dados por meio de uma ligação de comunicação, que compreende as etapas preliminares de:
enviar com a unidade de comunicação por meio da ligação de comunicação um pedido à referida base de dados raiz e receber de volta a assinatura digital raiz de referência; e armazenar a assinatura digital raiz recebida na memória da memória.
12. Método, de acordo com qualquer uma das reivindicações 9 e 10, em que o ficheiro digital é protegido, de acordo com o método da reivindicação 3, a unidade de processamento é adicionalmente conectada a uma unidade de comunicação operacional para enviar e receber dados por meio de uma ligação de comunicação, que compreende as etapas preliminares de: ler os dados de acesso de nó raiz incluídos no ficheiro de teste; enviar com a unidade de comunicação por meio da ligação de comunicação um pedido raiz para a referida interface de acesso que contém dados digitais ou uma assinatura digital dos referidos dados digitais, obtida a partir da marcação de segurança digital no ficheiro de teste, e receber de volta uma assinatura digital raiz de referência que correspondente do conjunto associado; e armazenar a assinatura digital raiz de referência recebida na memória.
13. Método, de acordo com qualquer uma das reivindicações 9 a 12, em que o ficheiro digital é protegido de acordo com o método da reivindicação 5 e o gerador de imagens é equipado adicionalmente com meios de comunicação operacionais para enviar à interface da base de dados de informação um pedido de informação que contém dados digitais ou uma assinatura de ficheiro digital, obtida a partir da marcação de segurança digital do ficheiro de teste, e para receber de volta dados digitais adicionais correspondentes.
14. Método, de acordo com qualquer uma das reivindicações 9 a 13, em que o ficheiro digital é protegido, de acordo com o método de qualquer uma das reivindicações 6 e 7, e o gerador de imagens é adicionalmente equipado com um sensor operacional para detetar uma característica física exclusiva de, respetivamente, um objeto ou indivíduo associados e a unidade de processamento é programada para extrair dados digitais característicos correspondentes a partir de um sinal de deteção recebido a partir do sensor, sendo que o gerador de imagens tem armazenado na memória dados digitais característicos de referência CDD que correspondem à referida característica física exclusiva do objeto ou indivíduo associados, respetivamente, que compreende as etapas adicionais de, aquando da visualização de um sujeito, que é o referido objeto ou indivíduo associados: detetar com o sensor uma característica física exclusiva do sujeito e extrair os dados digitais característicos candidatos CDDc correspondentes; comparar os dados digitais característicos candidatos CDDc obtidos com os dados digitais característicos de referência CDD armazenados; e, no caso de os dados digitais característicos candidatos CDD c serem semelhantes aos dados digitais característicos de referência CDD armazenados, dentro de um dado critério de tolerância, o sujeito é considerado como respetivamente correspondente a um objeto ou indivíduo genuíno validamente associados a um ficheiro digital genuíno.
15. Ficheiro digital que pertence a um conjunto de uma pluralidade de ficheiros digitais originais e protegidos, de acordo com o método de qualquer uma das reivindicações 1 a 8, cada ficheiro digital original do conjunto tendo os seus próprios dados digitais e chave de verificação digital correspondente, sendo que o referido conjunto tem uma assinatura digital raiz de referência correspondente, que compreende: uma marcação de segurança legível por máquina incluindo uma representação dos seus dados digitais e da sua chave de verificação.
16. Ficheiro digital de acordo com a reivindicação 15, em que os dados digitais incluem dados digitais característicos de referência CDD de uma característica física exclusiva correspondente de um objeto ou indivíduo associado.
17. Ficheiro digital de acordo com a reivindicação 16, em que a característica física exclusiva do objeto associado é a de uma marcação de segurança de base material aplicada sobre o objeto associado.
18. Sistema para verificar a autenticidade de um ficheiro digital, ou a conformidade de uma cópia de tal ficheiro digital, em relação a um ficheiro digital original marcado que pertence a um conjunto de ficheiros digitais originais protegidos, de acordo com o método de qualquer uma das reivindicações 1 a 7, que compreende um gerador de imagens que tem uma unidade de formação de imagens, uma unidade de processamento com uma memória e uma unidade de processamento de imagens, sendo que a memória armazena uma assinatura digital raiz de referência de uma árvore que corresponde ao conjunto dos ficheiros digitais originais e sendo que a função unidirecional para calcular uma assinatura digital de dados digitais e de uma concatenação de assinaturas digitais, de acordo com a ordem de nós da árvore e a ordem de concatenação de árvore, é programada na unidade de processamento, sendo que o referido sistema está operacional para: ter armazenado na memória um ficheiro de teste sendo o referido ficheiro digital ou a referida cópia do ficheiro digital; ler uma representação dos dados digitais e de uma chave de verificação digital numa marcação de segurança digital no ficheiro de teste armazenado e extrair respetivamente os dados digitais de teste e a chave de verificação digital de teste correspondentes da referida representação lida; verificar se os dados digitais de teste extraídos e a chave de verificação digital de teste correspondem, de facto, à assinatura digital raiz de referência armazenada ao realizar na unidade de processamento as operações programadas de:
calcular com a função unidirecional uma assinatura digital de teste dos dados digitais de teste extraídos, sendo que a referida assinatura digital de teste corresponde a um nó folha de teste numa árvore de teste que corresponde à marcação de segurança digital do ficheiro de teste; extrair, a partir da sequência de assinaturas digitais na chave de verificação digital de teste, uma assinatura digital de cada outro nó folha da árvore de teste que tem o mesmo nó parental que aquela do nó folha de teste e calcular uma assinatura digital de uma concatenação da assinatura digital de teste e a assinatura digital extraída do referido cada outro nó folha, obtendo desta forma uma assinatura digital do referido mesmo nó parental do nó folha de teste; sucessivamente, em cada próximo nível na árvore de teste e até ao penúltimo nível de nós, extrair, a partir da sequência de assinaturas digitais na chave de verificação digital de teste, uma assinatura digital de cada outro nó não folha da árvore de teste que tem o mesmo nó parental que aquela do mesmo nó parental anterior, considerada na etapa anterior, e calcular uma assinatura digital de uma concatenação da assinatura digital do referido respetivo cada outro nó não folha e a assinatura digital obtida do referido mesmo nó parental anterior, obtendo desta forma uma assinatura digital do referido mesmo nó parental do referido mesmo nó parental anterior; calcular uma assinatura digital de uma concatenação das assinaturas digitais obtidas dos nós não folhas que correspondem ao penúltimo nível de nós da árvore de teste, obtendo desta forma uma assinatura digital raiz candidata do nó raiz da árvore de teste; e averiguar se a assinatura digital raiz candidata obtida é compatível com a assinatura digital raiz de referência armazenada, pelo qual, no caso de as referidas assinaturas digitais raiz serem compatíveis, o sistema é configurado para entregar uma indicação de que os dados digitais do ficheiro de teste são aqueles de um ficheiro digital genuíno.
19. Sistema de acordo com a reivindicação 18, em que o ficheiro digital original marcado é protegido, de acordo com o método da reivindicação 8, sendo que a memória da unidade de processamento armazena adicionalmente o bloco de dados do campo associado e em que: as operações programadas de calcular uma assinatura digital de teste, que corresponde a um nó folha de teste numa árvore de teste que corresponde à marcação de segurança digital do ficheiro de teste, compreendem calcular com a função unidirecional uma assinatura digital de uma concatenação dos dados digitais de teste extraídos e o bloco de dados do campo armazenado.
20. Sistema, de acordo com qualquer uma das reivindicações 18 e 19, em que o ficheiro digital original marcado pertence a um conjunto de ficheiros digitais originais protegidos, de acordo com o método de qualquer uma das reivindicações 6 e 7, o sistema sendo adicionalmente equipado com um sensor ligado à unidade de processamento e operacional para detetar uma característica física exclusiva correspondente de um objeto ou indivíduo associado e com a unidade de processamento sendo programada para extrair os dados digitais características correspondentes de um sinal de deteção recebido do sensor, sendo que o sistema tem armazenados na memória dados digitais característicos de referência CDD que correspondem à referida característica física exclusiva do objeto ou indivíduo associado, sendo que o sistema está adicionalmente operacional para: detetar com o sensor uma característica física exclusiva de um sujeito sendo o referido objeto ou indivíduo associado e extrair os dados digitais característicos candidatos correspondentes CDDc; comparar os dados digitais característicos candidatos CDDc obtidos com os dados digitais característicos de referência CDD armazenados; e no caso de os dados digitais característicos candidatos CDDc serem semelhantes aos dados digitais característicos de referência CDD armazenados, dentro de um dado critério de tolerância, entregar uma indicação de que o sujeito é considerado genuíno.
BR112021002269-4A 2018-08-06 2019-07-15 proteção anticontrafação de ficheiro digital BR112021002269A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18187473 2018-08-06
EP18187473.6 2018-08-06
PCT/EP2019/068986 WO2020030382A1 (en) 2018-08-06 2019-07-15 Digital file anti-forgery protection

Publications (1)

Publication Number Publication Date
BR112021002269A2 true BR112021002269A2 (pt) 2021-05-04

Family

ID=63165258

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112021002269-4A BR112021002269A2 (pt) 2018-08-06 2019-07-15 proteção anticontrafação de ficheiro digital

Country Status (12)

Country Link
US (1) US20210258168A1 (pt)
EP (1) EP3834362B1 (pt)
JP (1) JP7342318B2 (pt)
KR (1) KR20210041031A (pt)
CN (1) CN112534775B (pt)
BR (1) BR112021002269A2 (pt)
CA (1) CA3108442A1 (pt)
EA (1) EA202190438A1 (pt)
MA (1) MA53262A (pt)
MX (1) MX2021001483A (pt)
SG (1) SG11202101179QA (pt)
WO (1) WO2020030382A1 (pt)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11575519B1 (en) * 2020-05-21 2023-02-07 Bank Of America Corporation System and method for authenticating media using barcodes and hash values
US11697301B2 (en) * 2020-11-10 2023-07-11 Baysoft LLC Remotely programmable wearable device
AR126882A1 (es) 2021-09-01 2023-11-22 Sicpa Holding Sa Método y sistema para validar un contenido digital
DE102021131749A1 (de) 2021-12-02 2023-06-07 Volocopter Gmbh Verfahren und System zum Erzeugen und manipulationssicheren Verwalten von Flug-Logdateien
CN115080149B (zh) * 2022-07-20 2023-06-27 荣耀终端有限公司 终端设备的控制方法和终端设备
CN115115011B (zh) * 2022-08-29 2022-11-01 江苏铨通印数字印刷有限公司 一种智能数字印刷的防伪二维码生成使用方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2348343A (en) * 1999-03-26 2000-09-27 Int Computers Ltd Authentication of MOT certificate using encryption
US8868914B2 (en) * 1999-07-02 2014-10-21 Steven W. Teppler System and methods for distributing trusted time
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US7051206B1 (en) * 2000-11-07 2006-05-23 Unisys Corporation Self-authentication of value documents using digital signatures
EP1762964A4 (en) * 2004-06-04 2010-10-13 Mitsubishi Electric Corp CERTIFICATE OUTPUT SERVER AND CERTIFICATION SYSTEM FOR CERTIFICATION OF AN OPERATIONAL ENVIRONMENT
EP1785878B2 (en) * 2004-08-20 2016-08-10 Mitsubishi Electric Corporation Memory card, data exchanging system, and data exchanging method
FR2895125B1 (fr) * 2005-12-21 2008-12-12 Novatec Sa Procede d'authentification de documents et dispositif de lecture desdits documents a des fins d'enregistrement pour preuve
US10102439B2 (en) * 2008-01-14 2018-10-16 Hewlett-Packard Development Company, L.P. Document verification method and system
ES2802448T3 (es) 2009-03-30 2021-01-19 Cipal Schaubroeck Nv Dispositivo y proceso para proteger un documento digital, y proceso correspondiente para verificar la autenticidad de una copia impresa
US9473306B2 (en) * 2013-08-05 2016-10-18 Guardtime IP Holdings, Ltd. Document verification with ID augmentation
US10200199B2 (en) * 2013-08-05 2019-02-05 Guardtime Holdings Limited Strengthened entity identity for digital record signature infrastructure
US9853819B2 (en) * 2013-08-05 2017-12-26 Guardtime Ip Holdings Ltd. Blockchain-supported, node ID-augmented digital record signature method
US9268969B2 (en) 2013-08-14 2016-02-23 Guardtime Ip Holdings Limited System and method for field-verifiable record authentication
US11025407B2 (en) * 2015-12-04 2021-06-01 Verisign, Inc. Hash-based digital signatures for hierarchical internet public key infrastructure
US20180219683A1 (en) * 2017-01-30 2018-08-02 Factom Possession and Alteration of Documents
US10630483B2 (en) * 2017-10-23 2020-04-21 Legitipix, LLC Anonymous image/video digital signature insertion and authentication
US10958642B2 (en) * 2018-04-05 2021-03-23 The Toronto-Dominion Bank Dynamic biometric authentication based on distributed ledger data
MA58214B1 (fr) * 2018-07-10 2022-11-30 Sicpa Holding Sa Protection anticontrefaçon d'articles

Also Published As

Publication number Publication date
SG11202101179QA (en) 2021-03-30
CN112534775A (zh) 2021-03-19
EA202190438A1 (ru) 2021-06-30
EP3834362B1 (en) 2024-04-10
EP3834362A1 (en) 2021-06-16
MA53262A (fr) 2021-11-10
MX2021001483A (es) 2021-04-28
KR20210041031A (ko) 2021-04-14
JP7342318B2 (ja) 2023-09-12
CN112534775B (zh) 2024-03-01
WO2020030382A1 (en) 2020-02-13
JP2021533468A (ja) 2021-12-02
US20210258168A1 (en) 2021-08-19
CA3108442A1 (en) 2020-02-13

Similar Documents

Publication Publication Date Title
BR112021002269A2 (pt) proteção anticontrafação de ficheiro digital
CN112424781B (zh) 数字文件防伪保护
ES2928886T3 (es) Protección antifalsificación de artículos
JP7408895B2 (ja) 物品の材料-デジタル二重偽造防止保護のための方法及びシステム
EA042505B1 (ru) Защита цифрового файла от подделки
EA040918B1 (ru) Защита изделия от подделки
EA040711B1 (ru) Двойная материально-цифровая защита изделия от подделки
OA19973A (en) Digital file anti-forgery protection.
OA19924A (en) Article anti-forgery protection.
EA040639B1 (ru) Защита цифрового файла от подделки
OA19920A (en) Article dual material-digital anti-forgery protection.
OA19921A (en) Digital file anti-forgery protection.