WO2015117212A1 - Solução geradora e emissora de código de segurança com garantia de autenticidade e origem do emissor - Google Patents

Solução geradora e emissora de código de segurança com garantia de autenticidade e origem do emissor Download PDF

Info

Publication number
WO2015117212A1
WO2015117212A1 PCT/BR2015/050003 BR2015050003W WO2015117212A1 WO 2015117212 A1 WO2015117212 A1 WO 2015117212A1 BR 2015050003 W BR2015050003 W BR 2015050003W WO 2015117212 A1 WO2015117212 A1 WO 2015117212A1
Authority
WO
WIPO (PCT)
Prior art keywords
security code
solution
code
validation
issuer
Prior art date
Application number
PCT/BR2015/050003
Other languages
English (en)
French (fr)
Inventor
Paulo CESAR BITAR
Eduardo Deperon PIOVESAM
Original Assignee
Rd2Buzz Brasil Consultoria E Internet Ltda.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rd2Buzz Brasil Consultoria E Internet Ltda. filed Critical Rd2Buzz Brasil Consultoria E Internet Ltda.
Priority to US15/113,223 priority Critical patent/US10158493B2/en
Publication of WO2015117212A1 publication Critical patent/WO2015117212A1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10237Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the reader and the record carrier being capable of selectively switching between reader and record carrier appearance, e.g. in near field communication [NFC] devices where the NFC device may function as an RFID reader or as an RFID tag
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Definitions

  • the present invention provides a solution consisting of a set of computer program components, which is insertable into client systems via an Application Programming Interface (API), allowing the generation and issuance of security code which it is then printed on a physical medium or displayed on electronic screens or stored on electronic chips using Near Field Communication (NFC) or Radio Frequency IDentification (RFID) technology.
  • API Application Programming Interface
  • NFC Near Field Communication
  • RFID Radio Frequency IDentification
  • the API may be provided for use on personal computers (Desktop - Client) or Network Server (Web Services).
  • the generator and sender system guarantees the authenticity and identification of the origin of the issuer of the security code, as well as, optionally, the sender's positioning. Thus, there is greater security in the use of the code for enforcement activities, loyalty programs, government programs and processes that need to identify the issuing origin.
  • Standard Codes Data Matrix are two-dimensional barcode arrays for machine-readable optical information containing product, web site or contact information to which it is being applied.
  • NFC Near Field Communication
  • RFID Radio Frequency Identification
  • any data collector can get the information entered as well as smart phones with chip readers electronics .
  • security codes are generated and issued by combining customer-supplied data, optionally with geolocation (with latitude and longitude), digitally signed using identities or digital certificates issued in the Infrastructure Standard. public key (PKI) and encrypted with cryptographic key pair for this purpose. Once encrypted, the data is made available for printing on physical media or presented on electronic screen using fast response code (QRCode), Standard Data Matrix Two-dimensional Code or even for storage in proximity electronic communication chip (NFC). Near Field Communication) or Radio Frequency IDentification (RFID). Validation of the issued security code is performed via real-time or offline data communication by commercially available reading devices such as data collectors, web cameras, personal computers, smart tablets or mobile phones - smartphones or personal computers with built-in or attached cameras that have the specific application installed.
  • QRCode fast response code
  • NFC Near Field Communication
  • RFID Radio Frequency IDentification
  • Figure 1 provides an overview of the safety element generator system with its main components, which is comprised of the generation and emission steps, followed by validation.
  • FIGS 2, 3 and 4 detail the processes of, generation, code emission and validation, respectively.
  • API Application Programming Interface
  • the API can be provided in two formats:
  • Figure 1 provides an overview of the solution, where through the first API (100) the issuing entity digitally signs, with prior validation of the digital certificate used for integrity, temporal validity, issuance chain and revocation basis consultation. , subsequently generating a code that is sent to a generation base (10), where the code is made available for print on physical media or electronic screen display or storage on electronic chips, allowing a user to be able to validate the code with the aid of of a security reader application (120), whether or not connected to a data network, using the online validation API (101) or offline validation API (102), completing the validation process.
  • FIG. 2 shows the details and elements (110) of the system generation process.
  • the API (100) is presented to the Issuer that inserts the content (1) to be protected.
  • the content (1), the authentication key (2) issued by the generator system, and optionally the geolocation (3) are entered and made available to be digitally signed.
  • PKI Public Key Infrastructure
  • 111 trusted Certificate Authority
  • the digital signature (6) together with the content (1), authentication key (2) and geolocation (3), are digitally enveloped (7) and sent to the generation base (10).
  • the enveloped elements (7) enable the generation of security code (112) by encryption (8) and authenticated encryption (9), which are also sent to the generation base (10).
  • Digital envelope (7) consists of the registration of all attributes and operations performed in the validation of the digital certificate and the production of the respective digital signature, in accordance with the signature policy defined by the Public Key Infrastructure (PKI or Public Key Infrastructure), enabling audit and judicial expertise to prove authenticity, as well as whether it was produced by a valid digital certificate at the time of signing.
  • PKI Public Key Infrastructure
  • Encryption (8) is the encryption of elements by using the asymmetric cryptographic key of the issuer of the security code.
  • Authenticated encryption performs the cryptographic summary of the encryption (8), applying to it a symmetric encryption that uses the password owned by the issuer, in order to ensure the integrity of the encrypted content.
  • the emission can be done in four different formats: QR Codes (Quick Response Code (11)) or Data Matrix Standard (12), where these two can be presented (114) in physical media (21 ) or via electronic screen display (22).
  • QR Codes Quality Response Code (11)
  • Data Matrix Standard (12) where these two can be presented (114) in physical media (21 ) or via electronic screen display (22).
  • the security code may be stored by radio frequency identification (RFID) (13); or Near Field Communication (NFC) (14).
  • RFID radio frequency identification
  • NFC Near Field Communication
  • Offline or online validation (115) is performed by an application (120), starting with reading (31) of security code (112) and ending with decryption (35).
  • the reading (31) occurs according to the format in which security code (112) was issued:
  • end user identification (32), which can be performed by reading and validating your digital certificate (4) issued by a trusted Certificate Authority (111), whether or not authorizing access to it.
  • central database of this process together with the data of the device that is reading (IP Address, Mac Address, IMEI and other information about the Operating System and Hardware used).
  • Another optional data is the capture of the geolocation (33) with the proper registration in the central database.
  • the authenticated encryption (34) is validated by means of the cryptographic summary and the password used by the security code issuer to validate whether the cryptographic summary entered in the security code (112) coincides with its reproduction at the time of reading (31).
  • the decryption (35) of the security code (112) is performed with the issuer's cryptographic key pair (5), "opening" its elements (110) for presentation to the end user in offline mode. (115) or, if data network is available - online (115), complementing communication with the remote server to obtain digital enveloping (7).

Abstract

A solução consiste nas etapas de geração, emissão e validação de código de segurança (112), em formatos QRCode (11) ou Data Matrix (12), que podem ser impressos em meios físicos (21) ou exibidos em tela eletrônica (22), ou armazenados em chips eletrônicos (23) através das tecnologias de identificação por rádio-frequência (RFID - Radio-Frequency IDentification) (13) ou comunicação de campo por proximidade (NFC - Near Field Communication) (14). Esse código é gerado utilizando de cifragem (8), criptografia autenticada (9) e identidades ou certificados digitais emitidos no padrão de Infraestrutura de Chaves Públicas (PKI) por uma Autoridade Certificadora confiável (111), possibilitando validar o código, com (online) ou sem conectividade (offline) a uma rede de dados (115), por um aplicativo instalado (120), por um processo de leitura (31), validação criptográfica (34) e decifragem (35), que permite a abertura do conteúdo do código de segurança (112). Opcionalmente, é possível obter o geoposicionamento da emissão (3) e na sua validação (33) do código de segurança (112), em conjunto com a identificação do usuário final (32).

Description

"Solução geradora e emissora de código de segurança com garantia de autenticidade e origem do emissor"
[001] O presente invento apresenta uma solução que consiste em um conjunto de componentes em programa de computador, que é inserivel em sistemas de clientes por meio de uma API (Application Programming Interface) , permitindo a geração e a emissão do código de segurança que é, posteriormente, impresso em meio físico ou exibido em telas eletrônicas ou armazenado em chips eletrônicos através da tecnologia de comunicação por proximidade (NFC - Near Field Communication) ou de identificação por rádio-frequênica (RFID - Radio-Frequency IDentification) . A API pode ser fornecida para uso em computadores pessoais (Desktop - Client) ou Servidor de Rede (Web Services) .
FUNDAMENTO DA INVENÇÃO
[002] O sistema gerador e emissor garante a autenticidade e identificação da origem da entidade emissora do código de segurança, bem como, opcionalmente, o geoposicionamento do emissor. Com isso, há maior segurança no uso do código para atividades de fiscalização, programas de fidelização, programas governamentais e processos que necessitem a identificação da origem emissora.
DESCRIÇÃO DO ESTADO DA TÉCNICA
[003] Códigos de resposta rápida - QR Codes ou Quick
Response Codes - são códigos de barras bidimensionais para leitura ótica por uma máquina, contendo informações sobre o produto, sítio de internet ou dados para contato em que está sendo aplicado. [004] Códigos Padrão Data Matrix são matrizes de códigos de barras bidimensionais para leitura ótica por uma máquina, contendo informações sobre o produto, sitio de internet ou dados para contato em que está sendo aplicado.
[005] Chips eletrônicos acessíveis por tecnologia de campo por proximidade (NFC - Near Field Communication) ou de identificação por rádio-frequência (RFID - Radio-Frequency IDentification) são chips de baixo consumo elétrico, contendo informações sobre o Produto, sítio de internet ou dados para contato em que está sendo aplicado. São ativados ou energizados por rádio frequência, permitindo a comunicação com uma máquina através de um dispositivo leitor compatível com essas tecnologias, para leitura e gravação desses dados diretamente no chip eletrônico.
[006] Atualmente, a geração dessas informações nesses formatos são deficientes pois podem ser lidas por aplicações abertas, geradas por um conjunto de dados ou mesmo um site de internet, possibilitando serem copiadas por qualquer usuário. Como elas não se utilizam de um processo combinado com a identidade ou certificado digital no processo de cifragem, não há garantia de autenticidade, origem do emissor e nem a opção de incluir o geoposicionamento do local onde essas informações foram geradas .
[007] Com isso, o usuário não possui garantias de uso seguro dessas informações, tornado uma solução sem valor agregado e de fácil reprodução.
[008] No processo atual de leitura qualquer coletor de dados pode obter as informações inseridas, assim como os celulares inteligentes ( smartphones ) com leitores de chips eletrônicos .
[009] Pelo presente método, os códigos de segurança são gerados e emitidos através da combinação dos dados fornecidos pelos clientes, opcionalmente com a geolocalização (com latitude e longitude) , assinados digitalmente com o uso de identidades ou certificados digitais emitidos no Padrão de Infraestrutura de chaves públicas (PKI) e cifrados com par de chaves criptográficas para esse propósito. Uma vez cifrados, os dados são disponibilizados para impressão em meio físico ou apresentados em tela eletrônica por meio de código de resposta rápida (QRCode) , Código Bidimensional Padrão Data Matrix ou mesmo para armazenamento em chip eletrônico de comunicação de campo por proximidade (NFC - Near Field Communication) ou por identificação por radiofrequência (RFID - Radio-Frequency IDentification) . A validação do código de segurança emitido é realizada via comunicação de dados (online) , em tempo real, ou sem essa comunicação (off-line) por dispositivos de leitura disponíveis no mercado, tais como coletores de dados, web câmeras, computadores pessoais, tabletes ou telefones celulares inteligentes - smartphones ou computadores pessoais com câmera embutida ou acoplada, que tenham a aplicação específica instalada .
BREVE DESCRIÇÃO DAS FIGURAS
[0010] A figura 1 traz uma visão geral do sistema gerador de elemento de segurança com seus principais componentes, que é compreendido pelas etapas de geração e emissão, seguida da validação.
[0011] As figuras 2, 3 e 4 detalham os processos de, geração, emissão de código e validação, respectivamente.
DESCRIÇÃO DA INVENÇÃO
[0012] Componentes em software expostos ao cliente através de uma API (Application Programming Interface) (100) para inserção em seus sistemas, permitindo a geração e emissão do código de segurança (112), que será disponibilizado para impressão em meio físico (21) ou para exibição em tela eletrônica ( 22 ) ou armazenado em chips eletrônicos (23) .
[0013] A API poderá ser fornecida em dois formatos:
1) Formato Client: para aplicações que operam em ambiente Desktop; ou
2) Formato Web Services: para aplicações que operam em ambiente servidor.
[0014] A figura 1 traz uma visão geral da solução, onde através da primeira API (100) a entidade emissora assina digitalmente, com validação prévia do certificado digital utilizado quanto a integridade, validade temporal, cadeia de emissão e consulta a base de revogação, gerando na sequência um código que é enviado para uma base de geração (10), onde o código é disponibilizado para impressão em meio físico ou exibição em tela eletrônica ou armazenamento em chips eletrônicos, permitindo que um usuário consiga validar o código com o auxílio de uma aplicação (120) de leitor de segurança, conectada ou não a uma rede de dados, utilizando-se da API de validação (101) online ou da API de validação off-line (102), concluindo o processo de validação.
[0015] A Figura 2 mostra os detalhes e os elementos (110) do processo de geração do sistema. Inicialmente, a API (100) é apresentada ao Emissor que insere o conteúdo (1) a ser protegido. Após, o conteúdo (1), a chave de autenticação (2), emitida pelo sistema gerador, e, opcionalmente, a geolocalização (3) são inseridas e disponibilizadas para serem assinadas digitalmente .
[0016] A identidade ou certificado digital (4), em conjunto de seu par de chaves criptográficas (5) , emitidos no padrão de Infraestrutura de Chaves Públicas (PKI) por uma Autoridade Certificadora confiável (111) para uso exclusivo e intransferível pela entidade emissora do código de segurança mediante a inserção de um Número de Identificação Pessoal (PIN - Personal Identification Number ou Senha) , assinado digitalmente (6) os elementos (110), sendo validado no instante da assinatura pelo componente "Validação do Certificado Digital".
[0017] Após, a assinatura digital (6), junto com o conteúdo (1), chave de autenticação (2) e geoposicionamento (3), são digitalmente envelopados (7) e enviados para a base de geração (10) . Os elementos envelopados (7) permitem a geração do código de segurança (112), por meio da cifragem (8) e criptografia autenticada (9), que também são enviados para a base de geração (10) .
[0018] O envelopamento digital (7) consiste do registro de todos os atributos e operações realizadas na validação do certificado digital e na produção de respectiva assinatura digital, de acordo com a política de assinatura definida pela Infraestrutura de Chaves Públicas (PKI ou Public Key Infrastructure) , possibilitando a auditoria e perícia judicial para a comprovação de autenticidade, bem como se foi produzida por um certificado digital válido no instante da assinatura .
[0019] A cifragem (8) consiste na criptografia dos elementos por meio da utilização da chave criptográfica assimétrica da entidade emissora do código de segurança.
[0020] A criptografia autenticada (9) realiza o resumo criptográfico da cifragem (8), aplicando-se a esse uma criptografia simétrica que se utiliza da senha de posse da entidade emissora, com o objetivo de garantir a integridade do conteúdo cifrado.
[0021] Finalizado o processo do código de segurança
(112), é transmitido para a Base de Geração (10), sendo na sequência encaminhado para o processo de emissão, representado na figura 3.
[0022] A emissão pode ser realizada em quatro diferentes formatos: Código de respostas rápidas (QR Codes - Quick Response Code (11)) ou Padrão Data Matrix (12), onde esses dois podem ser apresentados (114) em meio físico (21) ou via exibição em tela eletrônica (22) . Para os outros formatos em chips eletrônicos (23) o armazenamento do código de segurança pode ocorrer por identificação por rádio-frequência (RFID - Radio-Frequency IDentification) (13); ou Comunicação por campo de proximidade ou (NFC - Near Field Communication) (14) .
[0023] Por fim ocorre o processo de validação, representada na figura 4, que recebe o código de segurança (112) nos diferentes possíveis formatos (113) e o decompõe nos elementos (110) .
[0024] A validação off-line ou online (115) é realizada por um aplicativo (120), iniciada com a leitura (31) do código de segurança (112) e terminando com a decifragem (35) .
[0025] A leitura (31) ocorre de acordo com o formato em que o código de segurança (112) foi emitido:
- QR Codes (11) ou códigos bidimensionais Padrão Data Matrix (12) são lidos por um dispositivo com câmera que possua o aplicativo de leitura instalado (Mobile ou Desktop) ; ou
- RFID (13) ou NFC (14), armazenados em chips eletrônicos (23) , que são lidos por um equipamento leitor de identificação por radiofrequência ou conectado a um dispositivo que possua o aplicativo de leitura instalado (Mobile ou Desktop) .
[0026] Em seguida, há a opção de identificação do usuário final (32), que poderá ser realizada através da leitura e validação de seu certificado digital (4) emitido por uma Autoridade Certificadora confiável (111), autorizando o acesso ou não a base de dados central desse processo, em conjunto com os dados do dispositivo que está realizando a leitura (Endereço IP, Mac Address, IMEI e demais informações sobre o Sistema operacional e Hardware utilizado) . Outro dado opcional é a captura do geoposicionamento (33) com o devido registro na base de dados central.
[0027] Na sequência do processo de validação (114) a criptografia autenticada (34) é validada, por meio do resumo criptográfico e da senha utilizada pela entidade emissora do código de segurança, para validar se o resumo criptográfico inserido no código de segurança (112) coincide com sua reprodução no instante da leitura (31) .
[0028] Ao final, a decifragem (35) do código de segurança (112) é realizada com o par de chaves criptográficas do emissor (5), "abrindo" seus elementos (110) para apresentação ao usuário final no modo off-line (115) ou, havendo disponibilidade de rede de dados - online (115), complementando a comunicação com o servidor remoto para obtenção do envelopamento digital (7) .

Claims

REIVINDICAÇÕES
1. "Solução geradora e emissora de código de segurança com garantia de autenticidade e origem do emissor" caracterizado por gerar um código de segurança (112) compreendendo como elementos (110) o conteúdo da mensagem (1) a chave de autenticação (2) e opcionalmente o geoposicionamento (3), sendo solicitada a assinatura digital (6) utilizando-se de uma identidade ou certificado digital no padrão PKI emitido por uma Autoridade Certificadora confiável (111); emitir o código de segurança (112) para o cliente, para impressão (21) ou exibição em tela eletrônica (22) ou armazenamento em chips eletrônicos (23) nos diferentes possíveis formatos (113) . validar o código (112), por meio de um aplicativo de validação (120), que compreende as etapas de leitura (31), validação criptográfica (34) e decifragem (35); disponibilizar os elementos (110) do código de segurança (112) para o cliente-usuário, garantindo a procedência e autenticidade da informação transmitida.
2. "SOLUÇÃO", de acordo com a reivindicação 1, caracterizada pelos elementos (110) do código de segurança (112) compreenderem o conteúdo (1), a chave de autenticação (2) e, opcionalmente, o geoposicionamento (3) e a assinatura digital (6), utilizando de uma identidade ou certificado digital (4), com respectivo par de chaves criptográficas (5) , emitidas no padrão PKI por uma Autoridade Certificadora confiável (111) .
3. "SOLUÇÃO", de acordo com as reivindicações 1 ou 2, caracterizado por o código de segurança (112) apresentar os formatos (113) de Quick Response Code (11) ou Padrão Data Matrix (12), o dito código (112) poder ser impresso em meio físico (21) ou exibido em tela eletrônica (22) .
4. "SOLUÇÃO", de acordo com as reivindicações 1, 2 ou 3, caracterizado por o código de segurança (112) para armazenamento em chips eletrônicos (23) através de tecnologias de identificação por rádio-frequência (Radio-Frequency IDentification - RFID) (13) ou comunicação de campo por proximidade (Near Field Communication - NFC) (14) .
5. "SOLUÇÃO", de acordo com quaisquer das reivindicações anteriores, caracterizado por o código de segurança (112) ser validado por um aplicativo de validação (120) compreendido das etapas de leitura (31), validação da criptografia autenticada (34) e decifragem (35) .
6. "SOLUÇÃO", de acordo com quaisquer das reivindicações anteriores, caracterizada pelo aplicativo de validação (120) possuir uma etapa de identificação do usuário final (32) ou uma etapa de identificação do geoposicionamento (33), ou mesmo das duas etapas.
7. "SOLUÇÃO", de acordo com a reivindicação 6, caracterizada pelo aplicativo de validação (120) operar com (em tempo real - online) ou sem conectividade (off-line) a uma rede de dados (115), por um programa instalado no cliente-usuário .
PCT/BR2015/050003 2014-02-06 2015-01-19 Solução geradora e emissora de código de segurança com garantia de autenticidade e origem do emissor WO2015117212A1 (pt)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/113,223 US10158493B2 (en) 2014-02-06 2015-01-19 Solution for generating and issuing security codes with guaranteed issuer authenticity and origin

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
BR102014002931A BR102014002931A2 (pt) 2014-02-06 2014-02-06 sistema gerador e emissor de código de segurança com garantia de autenticidade e origem do emissor
BRBR1020140029311 2016-02-06

Publications (1)

Publication Number Publication Date
WO2015117212A1 true WO2015117212A1 (pt) 2015-08-13

Family

ID=53777078

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/BR2015/050003 WO2015117212A1 (pt) 2014-02-06 2015-01-19 Solução geradora e emissora de código de segurança com garantia de autenticidade e origem do emissor

Country Status (3)

Country Link
US (1) US10158493B2 (pt)
BR (1) BR102014002931A2 (pt)
WO (1) WO2015117212A1 (pt)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106815512A (zh) * 2017-01-12 2017-06-09 河南机电高等专科学校 一种基于rfid的计算机安全管理系统和方法
CN107633580A (zh) * 2017-09-14 2018-01-26 京东方科技集团股份有限公司 一种智能锁及其控制方法、智能保险箱
CN111931889A (zh) * 2020-09-27 2020-11-13 四川省数字证书认证管理中心有限公司 一种基于rfid及pki技术的防伪方法
US11213773B2 (en) 2017-03-06 2022-01-04 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11734678B2 (en) * 2016-01-25 2023-08-22 Apple Inc. Document importation into secure element
CN110391914B (zh) * 2019-09-18 2019-12-31 尤尼泰克(嘉兴)信息技术有限公司 一种基于二维码的文件获取方法及设备、二维码生成方法
CN113115255A (zh) * 2021-04-09 2021-07-13 宝能(广州)汽车研究院有限公司 证书下发、密钥认证、车辆解锁方法、设备及存储介质
FR3138717A1 (fr) * 2022-08-04 2024-02-09 Kevin MANDRICK Procédé et système de marquage d’un produit.

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120308003A1 (en) * 2011-05-31 2012-12-06 Verisign, Inc. Authentic barcodes using digital signatures
EP2582115A1 (en) * 2011-10-10 2013-04-17 Itside S.r.l. A qualified electronic signature system, associated method and mobile phone device for a qualified electronic signature
US20130159186A1 (en) * 2011-12-19 2013-06-20 Sequent Software Inc. System and Method for One-Time Payment Authorization in a Portable Communication Device
EP2693687A1 (en) * 2012-08-02 2014-02-05 Banco Bilbao Vizcaya Argentaria, S.A. Method for generating a code, authorization method and authorization system for authorizing an operation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120308003A1 (en) * 2011-05-31 2012-12-06 Verisign, Inc. Authentic barcodes using digital signatures
EP2582115A1 (en) * 2011-10-10 2013-04-17 Itside S.r.l. A qualified electronic signature system, associated method and mobile phone device for a qualified electronic signature
US20130159186A1 (en) * 2011-12-19 2013-06-20 Sequent Software Inc. System and Method for One-Time Payment Authorization in a Portable Communication Device
EP2693687A1 (en) * 2012-08-02 2014-02-05 Banco Bilbao Vizcaya Argentaria, S.A. Method for generating a code, authorization method and authorization system for authorizing an operation

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106815512A (zh) * 2017-01-12 2017-06-09 河南机电高等专科学校 一种基于rfid的计算机安全管理系统和方法
US11213773B2 (en) 2017-03-06 2022-01-04 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
CN107633580A (zh) * 2017-09-14 2018-01-26 京东方科技集团股份有限公司 一种智能锁及其控制方法、智能保险箱
CN111931889A (zh) * 2020-09-27 2020-11-13 四川省数字证书认证管理中心有限公司 一种基于rfid及pki技术的防伪方法

Also Published As

Publication number Publication date
US20170012781A1 (en) 2017-01-12
US10158493B2 (en) 2018-12-18
BR102014002931A2 (pt) 2016-05-24

Similar Documents

Publication Publication Date Title
WO2015117212A1 (pt) Solução geradora e emissora de código de segurança com garantia de autenticidade e origem do emissor
CN103259667B (zh) 移动终端上eID身份认证的方法及系统
CN110417750B (zh) 基于区块链技术的文件读取和存储的方法、终端设备和存储介质
WO2016155497A1 (zh) 认证用户的方法及装置、注册可穿戴设备的方法及装置
CN104662864B (zh) 使用了移动认证应用的用户方便的认证方法和装置
CA2838763C (en) Credential authentication methods and systems
ES2596308T3 (es) Método y disposición para autenticación segura
CN107113553B (zh) 用于统一近场通信基础架构的装置、方法及服务器
US20190165947A1 (en) Signatures for near field communications
CA3042357A1 (en) Verifying an association between a communication device and a user
CN107231331A (zh) 获取、下发电子证件的实现方法和装置
JP2015154491A (ja) リモートアクセス、リモートデジタル署名のためのシステムおよび方法
CN109525392B (zh) eID贴膜卡、移动终端设备及eID认证系统
WO2017148313A1 (zh) 共管账户的授权方法和装置、共管账户的认证方法和装置
KR101879758B1 (ko) 사용자 단말기별 사용자 디지털 인증서 발급 방법 및 그 인증서에 의한 인증 방법
JP7309261B2 (ja) 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム
CN110445840B (zh) 一种基于区块链技术的文件存储和读取的方法
CN114666168B (zh) 去中心化身份凭证验证方法、装置,以及,电子设备
CN102710611A (zh) 网络安全身份认证方法和系统
CN104657855B (zh) 一种带有nfc接口的移动支付身份验证装置
Abraham et al. SSI Strong Authentication using a Mobile-phone based Identity Wallet Reaching a High Level of Assurance.
CN106789977B (zh) 一种基于密钥分割实现手机令牌的方法及系统
CN116015846A (zh) 身份认证方法、装置、计算机设备和存储介质
CN104205900B (zh) 无线存储装置认证
WO2018014103A1 (pt) Sistema de provisionamento, assinatura e verificação de documento eletrônico, método de provisionamento e assinatura de documento eletrônico e método de verificação de autenticidade de documento eletrônico

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15746958

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15113223

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15746958

Country of ref document: EP

Kind code of ref document: A1