BRPI0418366B1 - Sistema e método para gerar chaves de sessão reproduzíveis - Google Patents

Sistema e método para gerar chaves de sessão reproduzíveis Download PDF

Info

Publication number
BRPI0418366B1
BRPI0418366B1 BRPI0418366-5A BRPI0418366A BRPI0418366B1 BR PI0418366 B1 BRPI0418366 B1 BR PI0418366B1 BR PI0418366 A BRPI0418366 A BR PI0418366A BR PI0418366 B1 BRPI0418366 B1 BR PI0418366B1
Authority
BR
Brazil
Prior art keywords
data
data item
session key
fact
session
Prior art date
Application number
BRPI0418366-5A
Other languages
English (en)
Inventor
Kenneth Brown Michael
Anthony Little Herbert
Stephen Brown Michael
Original Assignee
Blackberry Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Blackberry Limited filed Critical Blackberry Limited
Publication of BRPI0418366A publication Critical patent/BRPI0418366A/pt
Publication of BRPI0418366B1 publication Critical patent/BRPI0418366B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Electrodes Of Semiconductors (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

sistema e método para gerar chaves de sessão reproduzíveis um sistema e um método para chaves de sessão reproduzíveis em um sistema de mensagens sem fio. a chave de sessão é gerada com base em uma totalização aleatória (hash) da própria mensagem, opcionalmente concatenada com informação adicional. como o servidor local armazena a mensagem, ele pode facilmente regenerar a mesma chave de sessão em resposta a cada solicitação more. o método da invenção pode ser implementado com a mensagem original armazenada, uma chave pública, e um algoritmo para gerar a chave de sessão com base em uma totalização aleatória da mensagem.

Description

(54) Título: SISTEMA E MÉTODO PARA GERAR CHAVES DE SESSÃO REPRODUZÍVEIS (51) Int.CI.: H04L 9/28; H04L 9/30 (30) Prioridade Unionista: 03/05/2004 US 60/567,611 (73) Titular(es): BLACKBERRY LIMITED (72) Inventor(es): MICHAEL KENNETH BROWN; HERBERT ANTHONY LITTLE; MICHAEL STEPHEN BROWN
1/15
SISTEMA E MÉTODO PARA GERAR CHAVES DE SESSÃO REPRODUZÍVEIS CAMPO DA INVENÇÃO [001] Esta invenção relaciona-se a dispositivos de comunicação sem fio. Em particular, esta invenção relaciona-se a um sistema e um método para gerar chaves de sessão para a comunicação segura entre um dispositivo de comunicação móvel e um servidor de rede ou portal.
HISTÓRICO DA INVENÇÃO [002] Os dispositivos de comunicação móvel sem fio, que podem comunicar através de um ou mais de correspondência eletrônica, telefone, mensagens SMS, Internet e aplicações com base em redes internas, são amplamente utilizados no comércio e em aplicações pessoais. Eles incluem dispositivos autocontidos, e modems sem fio que podem ser integrados dentro de computadores pessoais. Em um típico ambiente empresarial com múltiplos usuários, uma pluralidade de dispositivos de comunicação móvel comunicam através de um servidor local, que gerencia o tráfego de comunicação e repassa os sinais de comunicação para uma portadora de telecomunicação.
[003] A segurança é uma preocupação de porte nesses sistemas de comunicação sem fio. Assim, o servidor local criptografa todas as mensagens antes da transmissão para um dispositivo de comunicação móvel, e as mensagens criptografadas transmitidas para o dispositivo de comunicação móvel são descriptografadas por software ou hardware adequados no dispositivo de comunicação móvel.
[004] Os processos de criptografação e de descriptografação tipicamente operam utilizando uma infraestrutura de chave pública em que um terceiro confiável
Petição 870180002244, de 10/01/2018, pág. 7/25
2/15 certifica a autenticidade do par de chaves pública/privada gerada pelo usuário. A chave pública é utilizada para criptografar mensagens e verificar as assinaturas digitais, enquanto a chave privada é utilizada para descriptografar mensagens e assinar os documentos digitalmente. Esta combinação de chaves pública e privada, comumente conhecida como criptografia assimétrica pode ser utilizada para eficazmente criptografar mensagens e criar assinaturas digitais, como é bem conhecido daqueles habilitados na tecnologia. O componente sem fio do sistema de comunicação é assim tornado seguro, de modo que se o sinal sem fio é interceptado por um ataque malicioso, ele não pode ser descriptografado.
[005] Para maximizar a segurança no sistema de comunicação móvel, uma chave de sessão é gerada cada vez que o dispositivo de comunicação móvel do usuário solicita a transferência de uma mensagem do servidor local para o dispositivo de comunicação móvel. O dispositivo de comunicação móvel poderá criptografar uma mensagem apenas assinada para gerar um enlace entre o servidor local e o dispositivo de comunicação móvel ao início de cada sessão de transferência de mensagem e, como parte deste processo, a chave de sessão é gerada e criptografada com a chave pública do usuário.
[006] A memória no dispositivo de comunicação móvel é escassa, e às vezes mensagens são grandes demais para baixar de modo conveniente a mensagem inteira para o dispositivo de comunicação móvel. Assim, o servidor local tipicamente envia lotes ou blocos (por exemplo, 2 KB) de dados para o dispositivo de comunicação móvel de cada vez.
Petição 870180002244, de 10/01/2018, pág. 8/25
3/15
Para algumas mensagens, o primeiro bloco incluirá a mensagem inteira e a sessão assim termina quando a transmissão da mensagem é completada. Mas para mensagens maiores, o restante dos dados da mensagem são retidos longe do dispositivo de comunicação móvel até que uma solicitação MORE para mais dados de mensagem é transmitida para o
servidor local. Por exemplo, quando o usuário varre
mensagem abaixo até o ponto em que o dispositivo de
comunicação móvel se aproxima do final do bloco de dados
baixado, o dispositivo automaticamente envia uma solicitação MORE para o servidor local. Quando do recebimento de uma solicitação MORE, o bloco seguinte de dados da mensagem é transmitido para o dispositivo de comunicação móvel.
[007] Sempre que uma solicitação MORE é recebida do dispositivo de comunicação móvel, para impedir erros na mensagem descriptografada, o servidor local precisa criptografar o bloco seguinte de dados com a mesma chave de sessão que aquela utilizada para os blocos anteriores de dados. Contudo, não é desejável armazenar a chave de sessão no servidor local, tanto porque isto utiliza memória adicional de maneira desnecessária, como porque é vantajoso limitar a quantidade de informação secreta que precisa ser armazenada no servidor local.
[008] Assim, seria vantajoso fornecer um método de criar uma chave de sessão segura e reproduzível e um sistema que utilize esse método.
SUMÁRIO DA INVENÇÃO [009] A presente invenção fornece um sistema e método para gerar chaves de sessão reproduzíveis.
Petição 870180002244, de 10/01/2018, pág. 9/25
4/15 [0010] De acordo com a invenção, a chave de sessão é gerada com base pelo menos em parte em uma representação (hash) da própria mensagem. Como o servidor local armazena a mensagem pelo menos até a sessão ser completada, ele pode facilmente regenerar a mesma chave de sessão em resposta a cada solicitação MORE.
[0011] Na modalidade preferida, dados adicionais são acrescentados à representação para assegurar que ele é singular. Os dados adicionais, por exemplo, poderiam ser o endereço de correspondência eletrônica do usuário, alguns bytes aleatórios armazenados no servidor local, ou um contador crescente (de modo que, por exemplo, se a mesma mensagem é enviada para o usuário múltiplas vezes, a chave de sessão será diferente a cada vez). Se nenhum dado adicional é utilizado, a chave de sessão é gerada com base unicamente na representação da própria mensagem.
[0012] A presente invenção assim fornece um sistema e método para gerar uma chave de sessão reproduzível. Ademais, o método da invenção pode ser implementado com apenas a mensagem original armazenada, a chave pública, e um algoritmo para gerar a chave de sessão com base na representação da mensagem.
[0013] A presente invenção assim fornece um método de gerar uma chave de sessão reproduzível para criptografar dados em um item de dados para transmissão a um dispositivo de comunicação remoto durante a sessão, em que se o item de dados supera um tamanho de lote selecionado uma pluralidade de lotes de dados são transmitidas durante a sessão e criptografadas com a mesma chave de sessão, compreendendo as etapas de: a) armazenar o item de dados em pelo menos
Petição 870180002244, de 10/01/2018, pág. 10/25
5/15 uma memória endereçável por um dispositivo de processamento de dados, e b) aplicar um algoritmo determinístico à totalidade ou a uma parte do item de dados para gerar uma representação do item de dados para utilização como uma chave de sessão singular associada ao item de dados.
[0014] A presente invenção ainda fornece um sistema para gerar uma chave de sessão reproduzível para criptografar dados em um item de dados para transmissão a um dispositivo de comunicação remota durante uma sessão, em que se o item de dados supera um tamanho de lote selecionado uma pluralidade de lotes de dados são transmitidas durante a sessão e criptografadas com a mesma chave de sessão, compreendendo um dispositivo de processamento de dados em comunicação com pelo menos uma memória para armazenar o item de dados e compreendendo um processador para aplicar um algoritmo determinístico à totalidade ou a uma parte do item de dados para gerar uma representação do item de dados para utilização como uma chave de sessão singular associada ao item de dados.
[0015] A presente invenção ainda fornece um produto de programa de computador para utilização com um computador, o produto de programa de computador compreendendo um meio utilizável por computador tendo meio de código de programa legível por computador incorporado no meio para gerar uma chave de sessão reproduzível para criptografar dados de mensagem, o produto de programa de computador tendo a) meio de código de programa legível por computador para ler o item de dados de pelo menos uma memória, e b) meio de código de programa legível por computador para aplicar um algoritmo determinístico à totalidade ou a uma parte do
Petição 870180002244, de 10/01/2018, pág. 11/25
6/15 item de dados para gerar uma representação do item de dados para utilização como uma chave de sessão singular associada ao item de dados.
DESCRIÇÃO SUCINTA DOS DESENHOS [0016] Nos desenhos que ilustram, apenas por meio de exemplo, uma modalidade da invenção:
[0017] A Figura 1 é um diagrama de blocos de uma visão geral de sistema de um dispositivo convencional de comunicação móvel de mão.
[0018] A Figura 2 é um fluxograma que ilustra o método de criptografar e de descriptografar uma mensagem utilizando o método da invenção.
DESCRIÇÃO DETALHADA DA INVENÇÃO [0019] O sistema e o método da invenção serão descritos em detalhe abaixo, apenas por meio de exemplo, no contexto de um dispositivo de comunicação remota como o dispositivo de comunicação móvel de mão 10 ilustrado na Figura 1. Esses dispositivos de comunicação móvel de mão 10 são bem conhecidos daqueles habilitados na tecnologia. Contudo, será apreciado que os princípios da invenção aplicam-se a outros dispositivos de comunicação sem fio e não se pretende que o sistema seja por ele limitado. Também será apreciado que a invenção não é limitada pelo método particular de comunicação utilizado (por exemplo, correspondência eletrônica, telefone, SMS, MMS, etc.).
[0020] Em geral, o dispositivo de comunicação móvel de mão 10 inclui uma armação, um teclado 14, e um dispositivo de saída 16. O dispositivo de saída mostrado é uma tela 16, que é preferivelmente uma LCD gráfica inteira. Outros tipos de dispositivos de saída poderão ser, alternativamente,
Petição 870180002244, de 10/01/2018, pág. 12/25
7/15 utilizados. Um processador 18, que é mostrado esquematicamente na Figura 1, está contido dentro da armação e é acoplado entre o teclado 14 e a tela 16. O processador 18 controla a operação da tela 16, bem como a operação geral do dispositivo móvel 10, em resposta à atuação de teclas no teclado 14 pelo usuário.
[0021] A armação poderá ser alongada verticalmente, ou poderá assumir outras dimensões e formatos (incluindo estruturas de armação em concha). O teclado 14 poderá incluir uma tecla de seleção de modo, ou outro hardware ou software para comutar entre entrada de texto e entrada de telefonia.
[0022] Além do processador 18, outras partes do dispositivo móvel 10 são mostradas esquematicamente na Figura 1. Elas incluem um subsistema de comunicação 100; um subsistema de comunicação de curto alcance; o teclado 14 e a tela 16, juntamente com outros dispositivos de entrada/saída 106, 108, 110 e 112; bem como dispositivos de memória 116, 118 e vários outros subsistemas de dispositivo 120. O dispositivo móvel 10 é preferivelmente um dispositivo de comunicação RF bilateral tendo capacidade de comunicação de voz e de dados. Além disso, o dispositivo móvel 10 preferivelmente tem a capacidade de comunicar com outros sistemas de computador através da Internet.
[0023] O software do sistema operacional executada pelo processador 18 é preferivelmente armazenado em um armazém persistente, como uma memória flash 116, mas poderá ser armazenado em outros tipos de dispositivos de memória, como a memória de apenas leitura (ROM) ou elemento de armazenamento similar. Além disso, software de sistema,
Petição 870180002244, de 10/01/2018, pág. 13/25
8/15 aplicações específicas do dispositivo, ou partes das mesmas, poderão ser temporariamente carregadas dentro de um armazém volátil, como a memória de acesso aleatório (RAM) 118. Sinais de comunicação recebidos pelo dispositivo móvel também poderão ser armazenados na RAM 118.
[0024] O processador 18, além de suas funções no sistema operacional, permite a execução de aplicações de software 130A-130N no dispositivo 10. Um conjunto predeterminado de aplicações que controlam operações básicas do dispositivo, como a comunicação de dados e de voz 130A e 130B, poderão ser instaladas no dispositivo 10 durante a fabricação. Além disso, uma aplicação de gerente de informação pessoal (PIM) poderá ser instalada durante a fabricação. O PIM é preferivelmente capaz de organizar e gerenciar itens de dados, como correspondência eletrônica, eventos de calendário, correspondência de voz, compromissos, e itens de tarefas. A aplicação PIM também é preferivelmente capaz de enviar e de receber itens de dados através de uma rede sem fio 140. Preferivelmente, os itens de dados PIM são perfeitamente integrados, sincronizados e atualizados através da rede sem fio 140 com os itens de dados correspondentes do usuário do dispositivo armazenados ou associados a um sistema de computador hospedeiro.
[0025] Funções de comunicação, incluindo comunicações de dados e de voz, são efetuadas através do subsistema de comunicação 100 e possivelmente através do subsistema de comunicação de curto alcance. O subsistema de comunicação 100 inclui um receptor 150, um transmissor 152, e uma ou mais antenas 154 e 156. Além disso, o subsistema de comunicação 100 também inclui um módulo de processamento,
Petição 870180002244, de 10/01/2018, pág. 14/25
9/15 como o processador de sinal digital (DSP) 158, e osciladores locais (LOs) 160. O projeto e implementação específicos do subsistema de comunicação 100 são dependentes da rede de comunicação em que o dispositivo móvel 10 pretende operar. Por exemplo, o dispositivo móvel 10 poderá incluir um subsistema de comunicação 100 projetado para operar com as redes de comunicação de dados móveis Mobitex™, DataTac™ ou General Packet Radio Service (GPRS - Serviço de Rádio de Pacote Geral) e também projetado para operar com qualquer um de uma variedade de redes de comunicação de voz, como AMPS, TDMA, CDMA, PCS, GSM, etc. Outros tipos de redes de dados e de voz, tanto separadas como integradas, também poderão ser utilizadas com o dispositivo móvel 10.
[0026] Os requisitos de acesso de rede variam dependendo do tipo de sistema de comunicação. Por exemplo, nas redes Mobitex e DataTac, os dispositivos móveis são registrados na rede utilizando um número de identificação pessoal singular ou PIN associado a cada dispositivo. No entanto, em redes GPRS, o acesso à rede é associado a um assinante ou usuário do dispositivo. Portanto, o dispositivo GPRS requer um módulo de identidade do assinante, comumente referido como um cartão SIM, para operar em uma rede GPRS.
[0027] Quando os procedimentos de registro ou de ativação em rede necessários forem completados, o dispositivo móvel 10 poderá enviar e receber sinais de comunicação pela rede de comunicação 140. Os sinais recebidos da rede de comunicação 140 pela antena 154 são roteados para o receptor 150, que provê amplificação do
Petição 870180002244, de 10/01/2018, pág. 15/25
10/15 sinal, conversão descendente da freqüência, filtragem, seleção de canal, etc., e também poderá prover a conversão analógico para digital. A conversão analógico para digital do sinal recebido permite ao DSP 158 efetuar funções de comunicação mais complexas, como demodulação e decodificação. De maneira similar, sinais a serem transmitidos para a rede 140 são processados (por exemplo, modulado e codificado) pelo DSP 158 e são então fornecidos ao transmissor 152 para a conversão digital para analógico, conversão ascendente da freqüência, filtragem, amplificação e transmissão para a rede de comunicação 140 (ou redes) através da antena 156.
[0028] Além de processar sinais de comunicação, o DSP 158 fornece o controle do receptor 150 e do transmissor 152. Por exemplo, os ganhos aplicados aos sinais de comunicação no receptor 150 e no transmissor 152 poderão ser controlados de forma adaptável através de algoritmos de controle de ganho automáticos implementados no DSP 158.
[0029] Em um modo de comunicação de dados, um sinal recebido, como uma mensagem de texto ou uma baixa de página da Web, é processada pelo subsistema de comunicação 100 e entra no processador 18. O sinal recebido é então ainda processado pelo processador 18 para a saída para a tela 16 ou, alternativamente, para algum outro dispositivo de I/O auxiliar 106. O usuário do dispositivo também poderá compor itens de dados, como mensagens de correspondência eletrônica, utilizando o teclado 14 e/ou algum outro dispositivo de I/O auxiliar 106, como uma almofada de toque, um comutador rocker, um seletor rotativo (thumbwheel) ou algum outro tipo de dispositivo de entrada. Os
Petição 870180002244, de 10/01/2018, pág. 16/25
11/15 itens de dados compostos poderão então ser transmitidos pela rede de comunicação 140 através do subsistema de comunicação 100. Cada item de dados é transmitido pela rede de comunicação 140 em forma criptografada durante a sessão, que envolve transmitir um ou mais lotes de dados até o item de dados ter sido completamente transmitido para o dispositivo 10. Na modalidade preferida os dados transmitidos durante cada uma dessas sessões é criptografado utilizando uma chave de sessão comum, conforme é descrito em detalhe abaixo.
[0030] No modo de comunicação de voz, a operação geral do dispositivo é substancialmente similar ao modo de comunicação de dados, exceto que os sinais recebidos são emitidos para um alto falante 110, e os sinais para transmissão são gerados por um microfone 112. Subsistemas de I/O de voz ou de áudio alternativos, como o subsistema de gravação de mensagem de voz, também poderão ser implementados no dispositivo 10. Além disso, a tela 16 também poderá ser utilizada no modo de comunicação de voz, por exemplo, para exibir a identidade de uma parte que chama, a duração de uma chamada de voz, ou outra informação relacionada à chamada de voz.
[0031] O subsistema de comunicação de curto alcance permite a comunicação entre o dispositivo móvel 10 e outros sistemas ou dispositivos próximos, que não necessariamente precisam ser dispositivos similares. Por exemplo, o subsistema de comunicação de curto alcance poderá incluir um dispositivo infravermelho e circuitos e componentes associados, ou um módulo de comunicação Bluetooth™ para
Petição 870180002244, de 10/01/2018, pág. 17/25
12/15 prover comunicação com sistemas e dispositivos ativados de modo similar.
[0032] A invenção aplica-se à transmissão de itens de dados, por exemplo, mensagens de correspondência eletrônica, pela rede de comunicação 140. Para a operação eficiente da rede 140, os itens de dados são transmitidos em lotes de dados, por exemplo, em lotes de 2 kb (embora qualquer tamanho de lote adequado poderá ser selecionado), até a mensagem inteira ter sido transmitida para o dispositivo 10, conhecido como uma sessão. Para fins de segurança, o item de dados é transmitido na forma criptografada durante a sessão.
[0033] De acordo com a invenção, um algoritmo determinístico é empregado para gerar uma representação da mensagem. Em termos gerais, a representação é o resultado do processamento de um lote de dados com uma função de compressão que toma o lote de dados e o comprime até um identificador singular menor.
[0034] Na modalidade preferida do método, um algoritmo determinístico, por exemplo, um algoritmo de representação (como, por exemplo, SHA-256 conforme definido na publicação Federal Information Processing Standards (FIPS - Normas de Processamento de Informação Federal) 180-2 publicada em 1 de agosto de 2002, que é aqui incorporada por referência) ou uma função de derivação de chave (uma construção genérica que utiliza um algoritmo de representação, juntamente com outros dados, para representar repetidamente os dados para produzir uma chave de um comprimento especificado) é aplicado à mensagem m a ser criptografada. Apenas por meio de exemplo, a implementação da invenção
Petição 870180002244, de 10/01/2018, pág. 18/25
13/15 será descrita utilizando SHA-256 como o algoritmo de representação H() , que fornece uma saída de 256 bits e, assim, funciona bem quando da utilização do Advanced Encryption Standard (AES - Norma de Criptografia Avançada) para criptografar a mensagem m. A representação de uma mensagem m será aqui representada por H(m).
[0035] A chave de sessão é gerada com base pelo menos em parte na representação da mensagem. É possível gerar a chave de sessão com base unicamente em uma representação da própria mensagem; entretanto, na modalidade preferida, dados adicionais são acrescentados à representação para assegurar que ela é singular de modo que, por exemplo, se a mesma mensagem é enviada duas vezes, as duas sessões diferentes terão chaves de sessão diferentes. A modalidade preferida da invenção assim permite a opção de utilizar informação adicional r que é acrescentada à mensagem m para assegurar que a representação é singular. Os dados adicionais r poderiam, por exemplo, ser o endereço de correspondência eletrônica do usuário, bytes gerados aleatoriamente armazenados no servidor local, ou um contador incremental. Em modalidades alternativas, a representação de dados adicionais r poderá ser combinado com a representação da mensagem m. Será apreciado que há maneiras diferentes nas quais fazer uso dos dados adicionais r. Como a utilização de dados adicionais r é opcional, r também poderia estar vazio.
[0036] Um ataque malicioso de alguém que deseja descriptografar a mensagem precisa determinar a chave de sessão. Para fazê-lo, o atacante teria de ler a mensagem original, que não pode ser feito sem a chave de sessão pois
Petição 870180002244, de 10/01/2018, pág. 19/25
14/15 a mensagem original está criptografada com a chave de sessão, ou descriptografar a chave de sessão, que não pode ser feito porque a chave de sessão está criptografada com a chave pública do usuário e o atacante malicioso não possui acesso à chave privada correspondente.
[0037] A chave de sessão k é criada por uma representação da concatenação (||) de m e de r, expressa como k=H(m| |r) , em que r está vazio, isto é, a chave de sessão k é criada apenas do conteúdo da mensagem m, isto pode ser expresso como k=H(m).
[0038] Então a chave de sessão k é criptografada utilizando a chave pública p do usuário que, por exemplo, poderia ser uma chave RSA, por uma operação Ep(k) para produzir a chave de sessão criptografada ek=Ep(k).
[0039] A mensagem m (ou um lote de dados da mensagem m se a mensagem m for maior que o tamanho de lote selecionado) é criptografada utilizando a chave de sessão k, por exemplo, utilizando AES, de modo que a mensagem criptografada em, torna-se em=Ek(m) . A chave de sessão criptografada ek e a mensagem criptografada em são enviadas para o dispositivo de comunicação móvel do usuário 10, que pode então descriptografar a chave de sessão de maneira convencional utilizando a chave privada que corresponde à chave pública p, e depois descriptografar os dados da mensagem utilizando a chave de sessão. A chave de sessão poderá ser armazenada no dispositivo móvel 10 pela duração da sessão.
[0040] Como é mostrado na Figura 2, se a mensagem está contida inteiramente dentro do primeiro lote de dados, a sessão está completa. Se o primeiro lote de dados de
Petição 870180002244, de 10/01/2018, pág. 20/25
15/15 mensagem não contém a inteireza da mensagem, o dispositivo de comunicação móvel 10 transmite uma solicitação MORE para o servidor local, por exemplo, à medida que o usuário varre mensagem abaixo no sentido do final do primeiro lote de dados de mensagem. O processo descrito acima é então repetido para o lote seguinte de dados de mensagem. O servidor local recria a chave de sessão da representação dos dados de mensagem (e opcionalmente os dados externos r, se utilizados), re-criptografa a chave de sessão utilizando a chave pública para recriar a chave de sessão criptografada, criptografa o lote seguinte de dados de mensagem utilizando a mesma chave de sessão, e transmite o lote seguinte de dados de mensagem criptografados para o dispositivo móvel 10 da mesma maneira.
[0041] Será apreciado que os princípios da invenção poderão ser aplicados independentemente do método de comunicação empregado, e a plataforma de criptografia e o sistema de chave pública é uma questão de opção.
[0042] Várias modalidades da presente invenção tendo sido assim descritas em detalhe por meio de exemplo, serão aparentes para aqueles habilitados na tecnologia que variações e modificações poderão ser feitas sem desviar da invenção. A invenção inclui todas essas variações e modificações que se enquadram dentro do escopo das reivindicações apensas.
Petição 870180002244, de 10/01/2018, pág. 21/25
1/3

Claims (3)

  1. REIVINDICAÇÕES
    1. Método de gerar uma chave de sessão reproduzível para criptografar dados em um item de dados para transmissão a um dispositivo de comunicação remoto (10) durante uma sessão, em que, se o item de dados superar um tamanho de lote selecionado uma pluralidade de lotes de dados são transmitidos durante a sessão e criptografados com a mesma chave de sessão, caracterizado pelo fato de compreender as etapas de:
    a) armazenar o item de dados em pelo menos uma memória (116, 118) endereçável por um dispositivo de processamento de dados; e
    b) aplicar um algoritmo determinístico à totalidade ou a uma parte do item de dados para gerar um total aleatório do item de dados para utilização como uma chave de sessão singular associada ao item de dados.
    2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o algoritmo determinístico compreende um algoritmo de representação. 3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o algoritmo determinístico
    compreende uma função de derivação de chave.
    4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de compreender a etapa adicional, após a etapa a), de concatenar a parte do item de dados com dados adicionais. 5. Método, de acordo com a reivindicação 4, caracterizado pelo fato de que os dados adicionais são de
    uma fonte externa ao item de dados.
    Petição 870180002244, de 10/01/2018, pág. 22/25
  2. 2/3
    6. Método, de acordo com a reivindicação 1, caracterizado pelo fato de compreender a etapa adicional c) de aplicar uma chave pública à chave de sessão para gerar uma chave de sessão criptografada.
    7. Sistema para gerar uma chave de sessão reproduzível para criptografar dados em um item de dados para transmissão a um dispositivo de comunicação remoto (10) durante uma sessão, em que se o item de dados superar um tamanho de lote selecionado uma pluralidade de lotes de dados são transmitidos durante a sessão e criptografados com a mesma chave de sessão, caracterizado pelo fato de compreender um dispositivo de processamento de dados em comunicação com pelo menos uma memória (116, 118) para armazenar o item de dados e compreender um processador (18) para aplicar um algoritmo determinístico à totalidade ou a uma parte do item de dados para gerar uma representação do item de dados para utilização como uma chave de sessão singular associada ao item de dados.
    8. Sistema, de acordo com a reivindicação 7, caracterizado pelo fato de que o algoritmo determinístico compreende um algoritmo de representação.
    9. Sistema, de acordo com a reivindicação 7, caracterizado pelo fato de que o algoritmo determinístico compreende uma função de derivação de chave.
    10. Sistema, de acordo com a reivindicação 7, caracterizado pelo fato de que o processador (18) ainda concatena a parte do item de dados com dados adicionais.
    11. Sistema, de acordo com a reivindicação 10, caracterizado pelo fato de que os dados adicionais são de uma fonte externa ao item de dados.
    Petição 870180002244, de 10/01/2018, pág. 23/25
  3. 3/3
    12. Sistema, de acordo com a reivindicação 7, caracterizado pelo fato de que o processador (18) ainda aplica uma chave pública à chave de sessão para gerar uma chave de sessão criptografada.
    Petição 870180002244, de 10/01/2018, pág. 24/25
    1/2 • β • · · · · · • · e « · · • · ·♦ ο
    «tj-
BRPI0418366-5A 2004-05-03 2004-11-26 Sistema e método para gerar chaves de sessão reproduzíveis BRPI0418366B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US56761104P 2004-05-03 2004-05-03
US60/567,611 2004-05-03
PCT/CA2004/002043 WO2005107140A1 (en) 2004-05-03 2004-11-26 System and method for generating reproducible session keys

Publications (2)

Publication Number Publication Date
BRPI0418366A BRPI0418366A (pt) 2007-05-15
BRPI0418366B1 true BRPI0418366B1 (pt) 2018-04-10

Family

ID=35242003

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0418366-5A BRPI0418366B1 (pt) 2004-05-03 2004-11-26 Sistema e método para gerar chaves de sessão reproduzíveis

Country Status (11)

Country Link
US (1) US7929702B2 (pt)
EP (1) EP1741224B1 (pt)
JP (1) JP4570626B2 (pt)
KR (1) KR100734836B1 (pt)
CN (1) CN1871809B (pt)
AT (1) ATE417428T1 (pt)
AU (1) AU2004319170B2 (pt)
BR (1) BRPI0418366B1 (pt)
CA (1) CA2540720C (pt)
DE (1) DE602004018395D1 (pt)
WO (1) WO2005107140A1 (pt)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8564544B2 (en) 2006-09-06 2013-10-22 Apple Inc. Touch screen device, method, and graphical user interface for customizing display of content category icons
US9304675B2 (en) * 2006-09-06 2016-04-05 Apple Inc. Portable electronic device for instant messaging
GB0521663D0 (en) * 2006-10-25 2006-11-30 Cryptara Ltd Encryption systems
CN101277512B (zh) * 2007-03-27 2011-07-20 厦门致晟科技有限公司 一种无线移动终端通讯加密的方法
CN101277513B (zh) * 2007-03-27 2011-07-20 厦门致晟科技有限公司 无线移动终端通讯加密的方法
US8538022B2 (en) 2009-06-04 2013-09-17 Blackberry Limited System and method of cross-component message processing
DE102009024604B4 (de) * 2009-06-10 2011-05-05 Infineon Technologies Ag Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
US8369523B2 (en) 2009-11-24 2013-02-05 International Business Machines Corporation Surrogate key generation using cryptographic hashing
JP5493946B2 (ja) * 2010-02-08 2014-05-14 株式会社リコー 複合システム、セキュリティ方法、セキュリティプログラム及び記録媒体
US8555083B1 (en) * 2010-07-22 2013-10-08 Symantec Corporation Systems and methods for protecting against unauthorized access of encrypted data during power-management modes
CA2758429C (en) 2010-11-15 2017-05-30 Research In Motion Limited Cross-component message encryption
US9166794B2 (en) 2010-11-15 2015-10-20 Blackberry Limited Securing private key access for cross-component message processing
EP2597902B1 (en) 2010-11-16 2017-04-19 BlackBerry Limited Handling receipts in cross component message processing
US8983070B2 (en) 2010-11-18 2015-03-17 Blackberry Limited Cross-component cryptographic message syntax message construction
US8494165B1 (en) * 2012-01-18 2013-07-23 Square, Inc. Secure communications between devices using a trusted server
DE102012201164B4 (de) * 2012-01-26 2017-12-07 Infineon Technologies Ag Vorrichtung und verfahren zur erzeugung eines nachrichtenauthentifizierungscodes
US9141647B2 (en) * 2012-04-26 2015-09-22 Sap Se Configuration protection for providing security to configuration files
US9116888B1 (en) * 2012-09-28 2015-08-25 Emc Corporation Customer controlled data privacy protection in public cloud
CN103457721B (zh) * 2013-06-26 2016-08-24 吉林省长久实业集团有限公司 一种批量生成密码的方法及装置
US10438187B2 (en) 2014-05-08 2019-10-08 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US8990121B1 (en) 2014-05-08 2015-03-24 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US10652240B2 (en) 2014-05-29 2020-05-12 Entersekt International Limited Method and system for determining a compromise risk associated with a unique device identifier
US20150350894A1 (en) * 2014-05-29 2015-12-03 Entersekt, LLC Method and System for Establishing a Secure Communication Channel
US9436923B1 (en) 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
US9641338B2 (en) 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
US9663226B2 (en) 2015-03-27 2017-05-30 Amazon Technologies, Inc. Influencing acceptance of messages in unmanned vehicles
US9714088B2 (en) * 2015-03-27 2017-07-25 Amazon Technologies, Inc. Unmanned vehicle rollback
US9930027B2 (en) 2015-03-27 2018-03-27 Amazon Technologies, Inc. Authenticated messages between unmanned vehicles
US9912655B2 (en) 2015-03-27 2018-03-06 Amazon Technologies, Inc. Unmanned vehicle message exchange
US11593780B1 (en) 2015-12-10 2023-02-28 Block, Inc. Creation and validation of a secure list of security certificates
LT3268914T (lt) 2016-02-23 2018-11-12 nChain Holdings Limited Bendros paslapties, skirtos saugiems informacijos mainams, nustatymas ir hierarchiniai determinuoti kriptografiniai raktai
EP3420518B1 (en) 2016-02-23 2023-08-23 nChain Licensing AG Methods and systems for efficient transfer of entities on a peer-to-peer distributed ledger using the blockchain
GB2560274C (en) 2016-02-23 2022-06-15 Nchain Holdings Ltd Personal device security using elliptic curve cryptography for secret sharing
MX2018010056A (es) 2016-02-23 2019-01-21 Nchain Holdings Ltd Un metodo y sistema para asegurar software de computadora usando un cuadro hash distribuido y una cadena de bloques.
SG10202112185TA (en) 2016-02-23 2021-12-30 Nchain Holdings Ltd Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
CA3014737A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Blockchain-implemented method for control and distribution of digital content
JP6511201B1 (ja) 2016-02-23 2019-05-15 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンにより施行される洗練された取引のためのレジストリ及び自動管理方法
CN116739778A (zh) 2016-02-23 2023-09-12 区块链控股有限公司 具有令牌化的基于区块链的交换
CA3014727A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Method and system for efficient transfer of cryptocurrency associated with a payroll on a blockchain that leads to an automated payroll method and system based on smart contracts
AU2017222468B2 (en) 2016-02-23 2023-01-12 nChain Holdings Limited Agent-based turing complete transactions integrating feedback within a blockchain system
AU2017223127B2 (en) 2016-02-23 2023-01-05 nChain Holdings Limited Universal tokenisation system for blockchain-based cryptocurrencies
EP3420669B1 (en) * 2016-02-23 2021-03-24 Nchain Holdings Limited Cryptographic method and system for secure extraction of data from a blockchain
SG10202011641RA (en) 2016-02-23 2021-01-28 Nchain Holdings Ltd Tokenisation method and system for implementing exchanges on a blockchain
EP3866388B1 (en) 2016-08-10 2022-11-30 Nextlabs, Inc. Sharing encrypted documents within and outside an organization
US10803461B2 (en) 2016-09-30 2020-10-13 Square, Inc. Fraud detection in portable payment readers
US9940612B1 (en) 2016-09-30 2018-04-10 Square, Inc. Fraud detection in portable payment readers
EP3863316A1 (en) * 2020-02-07 2021-08-11 Continental Teves AG & Co. OHG Authentication method
CN113438210B (zh) * 2021-06-04 2023-04-07 上海焜耀网络科技有限公司 一种数据传输处理方法、装置和电子设备

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4286328A (en) * 1978-10-06 1981-08-25 The United States Of America As Represented By The Secretary Of The Navy Incoherent optical ambiguity function generator
US4225938A (en) * 1978-12-05 1980-09-30 The United States Of America As Represented By The Director Of The National Security Agency Time-integrating acousto-optical processors
US4468093A (en) * 1982-12-09 1984-08-28 The United States Of America As Represented By The Director Of The National Security Agency Hybrid space/time integrating optical ambiguity processor
US4633427A (en) * 1984-06-29 1986-12-30 The United States Of America As Represented By The Secretary Of The Navy Advanced cube processor
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
WO1992003722A1 (en) * 1990-08-15 1992-03-05 Massachusetts Institute Of Technology Detection of explosives and other materials using resonance fluorescence, resonance absorption, and other electromagnetic processes with bremsstrahlung radiation
US5339182A (en) * 1993-02-19 1994-08-16 California Institute Of Technology Method and apparatus for quantum communication employing nonclassical correlations of quadrature-phase amplitudes
US5481613A (en) * 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system
JP3590143B2 (ja) * 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
US5608801A (en) * 1995-11-16 1997-03-04 Bell Communications Research, Inc. Efficient cryptographic hash functions and methods for amplifying the security of hash functions and pseudo-random functions
US5917322A (en) * 1996-10-08 1999-06-29 Massachusetts Institute Of Technology Method and apparatus for quantum information processing
US5796477A (en) * 1997-02-27 1998-08-18 Trustees Of Boston University Entangled-photon microscopy, spectroscopy, and display
US6057541A (en) * 1997-03-18 2000-05-02 Ansible, Inc. Method and apparatus for selectively controlling the quantum state probability distribution of correlated quantum objects
US6529602B1 (en) * 1997-08-19 2003-03-04 Walker Digital, Llc Method and apparatus for the secure storage of audio signals
US6314189B1 (en) * 1997-10-02 2001-11-06 Akio Motoyoshi Method and apparatus for quantum communication
JPH11327437A (ja) * 1998-05-13 1999-11-26 Digital Vision Laboratories:Kk 情報提供システム
DE19823849B4 (de) * 1998-05-28 2004-09-16 Deutsche Telekom Ag Verfahren und Vorrichtung zur Erzeugung von wahlweise Einzelphotonen oder Photonenpaaren in mindestens einem von zwei optischen Kanälen
US6289104B1 (en) * 1998-08-07 2001-09-11 Ilinois Institute Of Technology Free-space quantum cryptography system
US6473719B1 (en) * 1999-01-11 2002-10-29 Ansible, Inc. Method and apparatus for selectively controlling the quantum state probability distribution of entangled quantum objects
US6522749B2 (en) * 1999-01-21 2003-02-18 Nec Laboratories America, Inc. Quantum cryptographic communication channel based on quantum coherence
US6424665B1 (en) * 1999-04-30 2002-07-23 The Regents Of The University Of California Ultra-bright source of polarization-entangled photons
US6480283B1 (en) * 1999-05-20 2002-11-12 California Institute Of Technology Lithography system using quantum entangled photons
US6252665B1 (en) * 1999-05-20 2001-06-26 California Institute Of Technology Lithography using quantum entangled particles
KR100791725B1 (ko) * 2000-05-19 2008-01-03 티디케이가부시기가이샤 기능성층을 갖는 기능성 필름 및 그 기능성층이 부여된 물체
US6931549B1 (en) * 2000-05-25 2005-08-16 Stamps.Com Method and apparatus for secure data storage and retrieval
EP1164401B1 (de) * 2000-06-17 2005-03-09 Leica Microsystems Heidelberg GmbH Verschränkte-Photonen-Mikroskop
US6958811B2 (en) * 2000-06-29 2005-10-25 Carl Zeiss Jena Gmbh Method for the detection of dyes in fluorescence microscopy
JP3981969B2 (ja) * 2000-07-31 2007-09-26 日本電気株式会社 量子回路
US6858852B2 (en) * 2000-08-08 2005-02-22 Carl Zeiss Jena Gmbh Method and apparatus for rapid change of fluorescence bands in the detection of dyes in fluorescence microscopy
US6947133B2 (en) * 2000-08-08 2005-09-20 Carl Zeiss Jena Gmbh Method for increasing the spectral and spatial resolution of detectors
US20020093632A1 (en) * 2000-08-29 2002-07-18 Teich Malvin C. Three-dimensional fabrication using entangled-photon lithography
WO2002042748A2 (en) * 2000-11-22 2002-05-30 Trustees Of Boston University Entangled photon ellipsometry
JP2002247047A (ja) * 2000-12-14 2002-08-30 Furukawa Electric Co Ltd:The セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置
US7062490B2 (en) * 2001-03-26 2006-06-13 Microsoft Corporation Serverless distributed file system
US6483592B2 (en) * 2001-03-27 2002-11-19 Michael Kenneth Pedigo Two-particle interferometer apparatus that removes an undesired anti-fringe output
US7336791B2 (en) * 2001-03-29 2008-02-26 Sony Corporation Information processing apparatus
US6646727B2 (en) * 2001-05-16 2003-11-11 Bahaa E. A. Saleh Polarization mode dispersion characterization apparatus and method
WO2003007570A1 (en) * 2001-07-10 2003-01-23 Research In Motion Limited System and method for secure message key caching in a mobile communication device
US6678054B1 (en) * 2002-08-22 2004-01-13 Ut-Battelle, L.L.C. Quantum channel for the transmission of information
US20030112977A1 (en) * 2001-12-18 2003-06-19 Dipankar Ray Communicating data securely within a mobile communications network
GB2404126B (en) * 2002-01-17 2005-04-06 Toshiba Res Europ Ltd Data transmission links
WO2003088571A1 (en) * 2002-04-12 2003-10-23 Karbon Systems, Llc System and method for secure wireless communications using pki
US20040208638A1 (en) * 2002-05-07 2004-10-21 Jansen David B. Communication system using entangled photons
JP2004005174A (ja) * 2002-05-31 2004-01-08 Konica Minolta Holdings Inc 電子メールシステム、およびこれを用いた画像形成装置の管理システム
KR100598356B1 (ko) * 2002-06-27 2006-07-06 주식회사 케이티 단말기에서 무선랜 접속을 수행하는 장치 및 그 방법

Also Published As

Publication number Publication date
WO2005107140A8 (en) 2005-12-29
US20050254658A1 (en) 2005-11-17
CA2540720A1 (en) 2005-11-10
EP1741224B1 (en) 2008-12-10
CN1871809B (zh) 2011-04-06
ATE417428T1 (de) 2008-12-15
AU2004319170B2 (en) 2008-05-01
WO2005107140A1 (en) 2005-11-10
EP1741224A4 (en) 2007-08-01
KR20060086969A (ko) 2006-08-01
JP2007521772A (ja) 2007-08-02
AU2004319170A1 (en) 2005-11-10
KR100734836B1 (ko) 2007-07-06
BRPI0418366A (pt) 2007-05-15
US7929702B2 (en) 2011-04-19
CN1871809A (zh) 2006-11-29
EP1741224A1 (en) 2007-01-10
JP4570626B2 (ja) 2010-10-27
CA2540720C (en) 2010-08-10
DE602004018395D1 (de) 2009-01-22

Similar Documents

Publication Publication Date Title
BRPI0418366B1 (pt) Sistema e método para gerar chaves de sessão reproduzíveis
US9825919B2 (en) Public key encryption algorithms for hard lock file encryption
US8447970B2 (en) Securing out-of-band messages
CN103959831B (zh) 辅助的证书注册
CN1126345C (zh) 用于建立保密连接的方法、无线通信设备和系统
Lisonek et al. SMS encryption for mobile communication
US9071426B2 (en) Generating a symmetric key to secure a communication link
CN101720071B (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
EP3205048B1 (en) Generating a symmetric encryption key
KR100965465B1 (ko) 이동 사용자 증명서의 공유 정보를 이용한 보안 레코드프로토콜을 위한 시스템 및 방법
EP1976322A1 (en) An authentication method
US20150244520A1 (en) One-time-pad data encryption with media server
CN1977559B (zh) 保护在用户之间进行通信期间交换的信息的方法和系统
US20150229621A1 (en) One-time-pad data encryption in communication channels
TWI581599B (zh) 金鑰生成系統、資料簽章與加密系統和方法
US10135618B2 (en) Method for using dynamic Public Key Infrastructure to send and receive encrypted messages between software applications
CN101183942A (zh) 基于客户端证书的安全会话认证方法及设备
CN111355575B (zh) 通信加密方法、电子设备及可读存储介质
CN108599944A (zh) 一种基于手机身份的验证码短信透明加密方法
JP2018523360A (ja) 安全なsms通信のための方法及びシステム
CN101854594A (zh) 信息发送方法与装置和信息接收方法与装置
Saxena et al. SecureSMS: A secure SMS protocol for VAS and other applications
CN111431922A (zh) 物联网数据加密传输方法及系统
US20210185522A1 (en) System and method for secure wireless distribution of machine readable code
CN105516083A (zh) 一种数据安全管理的方法、装置及系统

Legal Events

Date Code Title Description
B25D Requested change of name of applicant approved

Owner name: BLACKBERRY LIMITED (CA)

B25G Requested change of headquarter approved

Owner name: BLACKBERRY LIMITED (CA)

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 10/04/2018, OBSERVADAS AS CONDICOES LEGAIS.