BR112019012669A2 - método para operação de recursos em um estado off-line e sistema para operação de recursos em um estado off-line - Google Patents

método para operação de recursos em um estado off-line e sistema para operação de recursos em um estado off-line Download PDF

Info

Publication number
BR112019012669A2
BR112019012669A2 BR112019012669A BR112019012669A BR112019012669A2 BR 112019012669 A2 BR112019012669 A2 BR 112019012669A2 BR 112019012669 A BR112019012669 A BR 112019012669A BR 112019012669 A BR112019012669 A BR 112019012669A BR 112019012669 A2 BR112019012669 A2 BR 112019012669A2
Authority
BR
Brazil
Prior art keywords
resource
user
information
public key
computer
Prior art date
Application number
BR112019012669A
Other languages
English (en)
Inventor
Chen Ge
Wang Lei
Shen Lingnan
Chen Xing
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of BR112019012669A2 publication Critical patent/BR112019012669A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Hardware Redundancy (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

as informações associadas a uma operação de recursos é transmitida por um solicitante de recursos para um provedor de recursos. a operação de recursos está associada a um recurso armazenado em um servidor de recursos. as informações associadas com a operação de recursos é recebida pelo provedor de recursos do solicitante de recursos. a operação de recursos é executada pelo provedor de recursos, com base nas informações recebidas do solicitante de recursos, em vez das informações do servidor de recursos.

Description

“MÉTODO PARA OPERAÇÃO DE RECURSOS EM UM ESTADO OFF-LINE E SISTEMA PARA OPERAÇÃO DE RECURSOS EM UM ESTADO OFFLINE”
Reivindicação de Prioridade [001] Este pedido reivindica prioridade para o pedido chinês n° 201611175289.6, depositado em 19 de dezembro de 2016, e para o pedido de patente U.S. n° 15/845.422, depositado em 18 de dezembro de 2017, que são incorporados por referência, em sua integralidade.
Antecedentes da Invenção [002] Recursos possuídos por um usuário podem ser armazenados digitalmente em um servidor de recursos. Normalmente, quando o usuário efetua uma operação de recursos (tais como, depósito ou retirada de uma quantidade de um recurso para ou do servidor de recursos), o servidor de recursos precisa estar on-line para concluir a operação de recursos.
Descrição Resumida da Invenção [003] A presente invenção descreve operações de recursos offline seguras.
[004] Em uma forma de realização, as informações associadas a uma operação de recursos são transmitidas por um solicitante de recursos para um provedor de recursos. A operação de recursos está associada a um recurso armazenado em um servidor de recursos. As informações associadas à operação de recursos são recebidas pelo provedor de recursos do solicitante de recurso. A operação de recursos é executada, pelo provedor de recursos, com base nas informações recebidas do solicitante de recursos, em vez de informações do servidor de recursos.
[005] As formas de realização da matéria objeto descrita, incluindo a forma de realização anteriormente descrita, podem ser implementadas utilizando um método implementado por computador; um meio não transitório, legível por computador, que armazene instruções legíveis por
Petição 870190056614, de 18/06/2019, pág. 147/190
2/38 computador para executar o método implementado por computador; e um sistema implementado por computador compreendendo um ou mais dispositivos de memória de computador interoperativamente acoplados a um ou mais computadores e possuindo instruções de armazenamento de mídia tangíveis, não transitórias, legíveis por máquina que, quando executadas por um ou mais computadores, executam o método implementado por computador/ as instruções legíveis por computador armazenadas no meio não transitório, legível por computador.
[006] A matéria objeto descrita neste relatório descritivo pode ser implementada em formas de realização particulares, de modo a atingir uma ou mais das seguintes vantagens. Primeiro, a abordagem descrita pode ser usada para habilitar operações de recursos off-line. Por exemplo, um usuário deseja executar uma operação de recursos off-line usando um dispositivo do usuário (tal como, retirada de uma certa quantia de um recurso de um servidor de recursos quando o servidor de recursos está off-line). O dispositivo do usuário (isto é, um solicitante de recursos) pode transmitir informações associadas à operação de recursos off-line para um provedor de recursos. O provedor de recursos recebe as informações e realiza a operação de recursos off-line com base nas informações recebidas do dispositivo do usuário, em vez de informações recebidas do servidor de recursos. Em segundo lugar, a abordagem descrita pode fornecer operações seguras de recursos off-line. Um usuário pode utilizar um dispositivo do usuário para transmitir as informações associadas com uma operação de recursos, em vez de transportar recursos ou utilizar um dispositivo de armazenamento que armazena recursos, para executar uma operação de recursos off-line. Como resultado, a abordagem descrita pode evitar a perda de recursos devido a, por exemplo, perda do dispositivo de armazenamento. Outras vantagens serão evidentes para os técnicos no assunto.
Petição 870190056614, de 18/06/2019, pág. 148/190
3/38 [007] Os detalhes de uma ou mais formas de realização da matéria objeto deste relatório descritivo são apresentadas na Descrição Detalhada, nas Reivindicações e nos desenhos anexos. Outras características, aspectos e vantagens da matéria objeto se tornarão evidentes para os técnicos no assunto a partir da Descrição Detalhada, das Reivindicações e dos desenhos anexos.
Descrição dos Desenhos [008] A Figura 1 é um fluxograma que ilustra um exemplo de um método implementado por computador para operações seguras de recursos off-line, de acordo com uma forma de realização da presente invenção.
[009] A Figura 2 é um fluxograma que ilustra outro exemplo de um método implementado por computador para operações seguras de recursos off-line, de acordo com uma forma de realização da presente invenção.
[0010] A Figura 3 é um fluxograma que ilustra um terceiro exemplo de um método implementado por computador para operações seguras de recursos off-line, de acordo com uma forma de realização da presente invenção.
[0011] A Figura 4 é um diagrama em blocos ilustrando um exemplo de um sistema de processamento de dados para operações seguras de recursos off-line, de acordo com uma forma de realização da presente invenção.
[0012] A Figura 5 é um diagrama em blocos que ilustra um exemplo de um sistema implementado por computador utilizado para fornecer funcionalidades computacionais associadas a algoritmos, métodos, funções, processos, fluxos e procedimentos descritos, de acordo com uma forma de realização da presente divulgação.
[0013] Números de referência e designações comuns nos vários desenhos indicam elementos semelhantes.
Petição 870190056614, de 18/06/2019, pág. 149/190
4/38
Descrição Detalhada da Invenção [0014] A descrição detalhada que se segue descreve as operações seguras de recursos off-line e é apresentada para permitir que qualquer técnico no assunto faça e use a matéria objeto divulgada no contexto de uma ou mais formas de realização particulares. Várias modificações, alterações, e permutações das formas de realização divulgadas podem ser realizadas e serão facilmente evidentes para os técnicos no assunto, e os princípios gerais definidos podem ser aplicados a outras formas de realização e aplicações, sem nos afastarmos do escopo da presente invenção. Em alguns casos, um ou mais detalhes técnicos que são desnecessários para obter uma compreensão da matéria objeto descrita e que estão dentro da habilidade de um técnico no assunto podem ser omitidos de modo a não obscurecer uma ou mais formas de realização descritas. A presente invenção não se destina a ser limitada às formas de realização descritas ou ilustradas, mas deve estar de acordo com o escopo mais amplo consistente com os princípios e características descritos.
[0015] Os recursos possuídos por um usuário podem ser armazenados digitalmente em um servidor de recursos. O usuário que depositar ou retirar uma certa quantidade de um recurso de ou para o servidor de recursos altera a quantidade do recurso possuída pelo usuário e armazenada no servidor de recursos. Normalmente, quando o usuário efetua uma operação de recursos (tais como, depositar ou retirar uma quantidade de um recurso para ou a partir do servidor de recursos), utilizando um dispositivo do usuário, o servidor de recursos deve ser on-line (tal como, o dispositivo do usuário é conectado ao servidor de recursos ao executar a operação de recurso) para concluir a operação de recursos. No entanto, para operações de recursos off-line (tais como recursos operacionais quando o servidor de recursos está off-line), um dispositivo de armazenamento (tal como um meio
Petição 870190056614, de 18/06/2019, pág. 150/190
5/38 magnético ou semicondutor) pode ser usado. Por exemplo, quando o servidor de recursos está on-line, e o usuário pode retirar uma certa quantidade de um recurso do servidor de recursos, e armazenar a quantidade do recurso no dispositivo de armazenamento. Utilizando o dispositivo de armazenamento, o usuário pode executar uma operação de recursos off-line modificando a quantidade de recursos armazenados no dispositivo de armazenamento, em vez de modificar a quantidade do recurso armazenado no servidor de recursos. No entanto, se o dispositivo de armazenamento é perdido, o montante do recurso, armazenado no dispositivo de armazenamento e de propriedade do usuário, é perdido.
[0016] Em um alto nível, a abordagem descrita fornece um mecanismo para executar operações seguras de recursos off-line. Para executar e concluir uma operações seguras de recursos off-line, um solicitante de recursos transmite informações associadas com a operação de recursos offline para um provedor de recursos. O provedor de recursos recebe as informações e executa a operação de recursos off-line com base nas informações recebidas do solicitante de recursos, em vez de informações de um servidor de recursos. Ao executar a operação de recursos com base nas informações do solicitante de recursos, o servidor de recursos que armazena o recurso associado à operação de recursos pode estar off-line quando a operação de recursos é realizada. Além disso, executar uma operação de recursos off-line com base nas informações recebidas do solicitante de recursos é mais seguro do que executar a operação de recursos off-line usando um dispositivo de armazenamento.
[0017] Figura 1 é um fluxograma que ilustra um exemplo de um método (100) implementado por computador para operações seguras de recursos off-line, de acordo com uma forma de realização da presente invenção. Para clareza de apresentação, a descrição que se segue geralmente
Petição 870190056614, de 18/06/2019, pág. 151/190
6/38 descreve o método (100) no contexto das outras figuras nesta descrição. No entanto, será entendido que o método (100) pode ser executado, por exemplo, por qualquer sistema, ambiente, software e hardware, ou uma combinação de sistemas, ambientes, software e hardware, conforme apropriado. Em algumas formas de realização, várias etapas do método (100) podem ser executadas em paralelo, em combinação, em loops ou em qualquer ordem.
[0018] Em (110), um solicitante de recursos transmite informações associadas a uma operação de recursos para um provedor de recursos. A operação de recursos está associada a um recurso armazenado em um servidor de recursos. O recurso inclui material que pode ser alocado ou consumido, ou um direito ao material. Para propósitos de exemplo, o recurso na presente invenção refere-se a um direito de passagem por portão quando um usuário está viajando por um táxi, um ônibus, um metrô ou um trem. Por exemplo, quando um usuário está usando um metrô, o usuário pode usar um dispositivo do usuário (como um telefone celular) para transmitir uma mensagem a uma máquina de controle de portão (como uma catraca em uma estação de metrô) solicitando a passagem pelo portão. Neste exemplo, o dispositivo do usuário é o solicitante de recursos, a máquina de controle de portão é o provedor de recursos, a mensagem inclui as informações associadas à operação de recursos e a operação de recursos é para aplicar o direito do usuário de usar o metrô. Em algumas formas de realização, o servidor de recursos está off-line (por exemplo, o dispositivo do usuário não está conectado ao servidor de recursos, a máquina de controle de portão não está conectada ao servidor de recursos) quando o usuário está solicitando a passagem de portão. Em geral, o usuário é um proprietário legal do dispositivo do usuário. O usuário pode usar uma função de mensagem do dispositivo do usuário ou um aplicativo instalado no dispositivo do usuário para transmitir a mensagem.
Petição 870190056614, de 18/06/2019, pág. 152/190
7/38 [0019] Em algumas formas de realização, as informações incluem informações de autorização, associadas à operação de recursos, geradas pelo solicitante de recursos. Em algumas formas de realização, as informações de autorização incluem pelo menos uma das informações de identificação do usuário (tal como um número de telefone celular, um número de conta registrado com um aplicativo instalado no dispositivo do usuário, um número de ID do usuário) ou um registro de data e hora do usuário das informações de autorização (como, por exemplo, quando as informações de autorização são geradas). As informações de autorização podem fornecer segurança ao executar uma operação de recursos. Por exemplo, quando uma operação de recursos é desautorizada por um usuário, o usuário pode apresentar um álibi no momento da autorização para provar que a operação de recursos não está autorizada pelo usuário.
[0020] Em algumas formas de realização, para impedir o abuso das operações de recursos off-line, as informações podem incluir informações de verificação. As informações de verificação são recebidas de um terceiro (como, por exemplo, o servidor de recursos). Por exemplo, antes de transmitir as informações associadas à operação de recursos para o provedor de recursos, o solicitante de recursos recebe as informações de verificação do servidor de recursos. Em algumas formas de realização, as informações de verificação incluem um saldo real ou um saldo de crédito que o usuário possui no servidor de recursos. Em algumas formas de realização, antes de transmitir as informações associadas à operação de recursos para o provedor de recursos, o solicitante de recursos determina um registro de data e hora das últimas informações de verificação recebidas. Se um horário atual exceder o tempo representado pelo registro de data e hora por um período de tempo predefinido (por exemplo, um dia), o solicitante de recursos solicitará informações de verificação novamente a partir do servidor de recursos. Em
Petição 870190056614, de 18/06/2019, pág. 153/190
8/38 resposta à solicitação, o servidor de recursos transmite as informações de verificação solicitadas ao solicitante de recursos, se o solicitante de recursos tiver um saldo real ou um saldo de crédito que exceda um número predefinido. Se o solicitante de recursos tiver um saldo real ou um saldo de crédito menor ou igual ao número predefinido, o servidor de recursos transmite uma falha de informações de verificação ao solicitante de recurso.
[0021] Em algumas formas de realização, o solicitante de recursos pode gerar um padrão de imagem com base em pelo menos uma das informações de autorização ou das informações de verificação. Em vez de transmitir as informações associadas à operação de recursos para o provedor de recursos, o solicitante de recursos pode exibir o padrão de imagem para o provedor de recursos ler usando, por exemplo, um leitor de códigos. Em algumas formas de realização, o padrão de imagem inclui pelo menos um código de barras ou um código QR. A partir de (110), o método (100) prossegue para (120).
[0022] Em (120), o provedor de recursos recebe as informações associadas à operação de recursos do solicitante de recursos. O provedor de recursos (tal como uma máquina de controle de portão) é operado por um comerciante (tal como uma empresa que gerencia e mantém a máquina de controle de portão). Por exemplo, uma máquina de controle de portão inclui um receptor que recebe informações. O receptor pode ser uma unidade de comunicação sem fio, uma câmera ou um leitor de código. A partir de (110), o método (100) prossegue para (130).
[0023] Em (130), o provedor de recursos executa a operação de recursos com base nas informações recebidas do solicitante de recursos, em vez de informações do servidor de recursos. Por exemplo, ao receber as informações de autorização de um dispositivo do usuário, um comerciante de uma máquina de controle de portão permite que o usuário legal do dispositivo
Petição 870190056614, de 18/06/2019, pág. 154/190
9/38 do usuário passe pelo portão. Em outras palavras, a máquina de controle de portão aloca um direito de passagem pelo portão com base nas informações recebidas do dispositivo do usuário. Em algumas formas de realização, o provedor de recursos realiza a operação de recursos com base nas informações de verificação. Se o solicitante de recursos não transmitir as informações de verificação para o provedor de recursos (tal como, o servidor de recursos transmitir uma falha de informações de verificação para o solicitante de recurso), o provedor de recursos não executará a operação de recursos. Em algumas formas de realização, após (130), o provedor de recursos transmite um resultado da operação associado à operação de recursos para o solicitante de recurso. Depois de (130), o método (100) para.
[0024] A Figura 2 é um fluxograma que ilustra outro exemplo de um método implementado por computador (200) para operações seguras de recursos off-line, de acordo com uma forma de realização da presente invenção. Para clareza de apresentação, a descrição que se segue geralmente descreve o método (200) no contexto das outras figuras nesta descrição. No entanto, será entendido que o método (200) pode ser realizado, por exemplo, por qualquer sistema, ambiente, software e hardware, ou uma combinação de sistemas, ambientes, software e hardware, conforme apropriado. Em algumas formas de realização, várias etapas do método (200) podem ser executadas em paralelo, em combinação, em loops ou em qualquer ordem.
[0025] Em (210), um solicitante de recursos criptografa informações associadas a uma operação de recursos usando uma primeira chave privada. A operação de recursos está associada a um recurso armazenado em um servidor de recursos. Para proteger a privacidade, as informações associadas à operação de recursos são criptografadas com a primeira chave privada. As informações criptografadas só podem ser descriptografadas usando uma primeira chave pública. A primeira chave
Petição 870190056614, de 18/06/2019, pág. 155/190
10/38 privada e a primeira chave pública são um primeiro par de chaves assimétricas e mutuamente combinadas. Um par de chaves assimétricas e mutuamente combinadas pode ser gerado usando um algoritmo incluindo RSA, ELGAMAL, KNAPSACK, RABIN, D-H e ECC (criptografia de curva elíptica). Em algumas formas de realização, a primeira chave privada e a primeira chave pública são geradas por um dispositivo de terceiros (tal como, por exemplo, o servidor de recursos). Por exemplo, o servidor de recursos transmite a primeira chave privada e a primeira chave pública para o solicitante de recursos e o provedor de recursos, respectivamente. Em algumas formas de realização, quando a primeira chave privada e a primeira chave pública foram usadas por mais de um período de tempo predefinido (tal como, um dia), o servidor de recursos pode atualizar a primeira chave privada e a primeira chave pública (por exemplo, gerando um novo par de chaves privadas e públicas). De (210), o método (200) prossegue para (220).
[0026] Em (220), o solicitante de recursos transmite as informações criptografadas associadas à operação de recursos ao provedor de recursos. Em algumas formas de realização, o servidor de recursos está off-line (tal como, por exemplo, o solicitante de recursos não está conectado ao servidor de recursos, o provedor de recursos não está conectado ao servidor de recursos) ao executar a operação de recursos.
[0027] Em algumas formas de realização, as informações incluem informações de autorização, associadas à operação de recursos, geradas pelo solicitante de recurso. Em algumas formas de realização, as informações de autorização incluem pelo menos uma das informações de identificação do usuário (tal como, um número de telefone celular, um número de conta registrado com um aplicativo instalado no dispositivo do usuário, um número de ID do usuário) ou um registro de data e hora do usuário das informações de autorização (tal como, por exemplo, quando as informações de autorização são
Petição 870190056614, de 18/06/2019, pág. 156/190
11/38 geradas). As informações de autorização podem fornecer segurança ao executar uma operação de recursos. Por exemplo, quando uma operação de recursos é desautorizado por um usuário, o usuário pode apresentar um álibi no momento da autorização para provar que a operação de recursos não está autorizada pelo usuário.
[0028] Em algumas formas de realização, para impedir o abuso das operações de recursos off-line, as informações podem incluir informações de verificação. As informações de verificação são recebidas de um dispositivo de terceiros (tal como, por exemplo, o servidor de recursos). Por exemplo, antes de transmitir as informações associadas à operação de recursos para o provedor de recursos, o solicitante de recursos recebe as informações de verificação do servidor de recursos. Em algumas formas de realização, as informações de verificação incluem um saldo real ou um saldo de crédito que o usuário possui no servidor de recursos. Em algumas formas de realização, antes de transmitir as informações associadas à operação de recursos para o provedor de recursos, o solicitante de recursos determina um registro de data e hora das últimas informações de verificação recebidas. Se um horário atual exceder o tempo representado pelo registro de data e hora por um período de tempo predefinido (por exemplo, um dia), o solicitante de recursos solicitará outras informações de verificação do servidor de recursos. Em resposta à solicitação, o servidor de recursos transmite as outras informações de verificação ao solicitante de recursos, se o solicitante de recursos tiver um saldo real ou um saldo de crédito que exceda um número predefinido. Se o solicitante de recursos tiver um saldo real ou um saldo de crédito menor ou igual ao número predefinido, o servidor de recursos transmite uma falha de informações de verificação ao solicitante de recurso. De (220), o método (100) prossegue para (230).
Petição 870190056614, de 18/06/2019, pág. 157/190
12/38 [0029] Em (230), o provedor de recursos recebe as informações criptografadas associadas à operação de recursos do solicitante de recursos. O provedor de recursos inclui um receptor que recebe informações. O receptor pode ser uma unidade de comunicação sem fio, uma câmera ou um leitor de código. De (230), o método (200) prossegue para (240).
[0030] Em (240), o provedor de recursos descriptografa as informações criptografadas recebidas associadas à operação de recursos usando a primeira chave pública para obter as informações associadas à operação de recursos. Em algumas formas de realização, a primeira chave pública é criptografada usando uma segunda chave privada. A primeira chave pública criptografada só pode ser descriptografada usando uma segunda chave pública. A segunda chave privada e a segunda chave pública são um segundo par de chaves assimétricas e mutuamente combinadas, geradas usando um algoritmo incluindo RSA, ELGAMAL, algoritmo KNAPSACK, RABIN, D-H e ECC (criptografia de curva elíptica). Em algumas formas de realização, a segunda chave privada e a segunda chave pública são geradas por um dispositivo de terceiros (tal como, por exemplo, o servidor de recursos). Por exemplo, o servidor de recursos transmite a primeira chave privada e a primeira chave pública criptografada para o solicitante de recursos. O solicitante de recursos transmite a primeira chave pública criptografada ao solicitante de recurso. Além disso, o servidor de recursos transmite a segunda chave pública para o provedor de recursos. Como resultado, o provedor de recursos pode descriptografar a primeira chave pública criptografada usando a segunda chave pública para obter a primeira chave pública. Em algumas formas de realização, quando a segunda chave privada e a segunda chave pública foram usadas por mais de um período de tempo predefinido (tal como, um dia), o servidor de recursos pode atualizar a segunda chave privada e a segunda chave pública
Petição 870190056614, de 18/06/2019, pág. 158/190
13/38 (por exemplo, gerando um novo par de chaves privadas e públicas). De (240), o método (200) prossegue para (250).
[0031] Em (250), o provedor de recursos executa a operação de recursos com base nas informações do solicitante de recursos, em vez de informações do servidor de recursos. Por exemplo, ao receber as informações de autorização de um dispositivo do usuário, um comerciante de uma máquina de controle de portão permite que o usuário legal do dispositivo do usuário passe pelo portão. Em outras palavras, a máquina de controle de portão aloca um direito de passagem pelo portão com base nas informações recebidas do dispositivo do usuário. Em algumas formas de realização, o provedor de recursos realiza a operação de recursos com base nas informações de verificação. Se o solicitante de recursos não transmitir as informações de verificação para o provedor de recursos (tal como, por exemplo, o servidor de recursos transmitir uma falha de informações de verificação para o solicitante de recurso), o provedor de recursos não executará a operação de recursos. Em algumas formas de realização, após (250), o provedor de recursos transmite um resultado da operação associado à operação de recursos para o solicitante de recurso. Após (250), o método (200) para.
[0032] A Figura 3 é um fluxograma que ilustra um terceiro exemplo de um método (300) implementado por computador para operações seguras de recursos off-line, de acordo com uma forma de realização da presente invenção. Para clareza de apresentação, a descrição que se segue geralmente descreve o método (300) no contexto das outras figuras nesta descrição. No entanto, será entendido que o método (300) pode ser realizado, por exemplo, por qualquer sistema, ambiente, software e hardware, ou uma combinação de sistemas, ambientes, software e hardware, conforme apropriado. Em algumas formas de realização, várias etapas do método (300)
Petição 870190056614, de 18/06/2019, pág. 159/190
14/38 podem ser executadas em paralelo, em combinação, em loops ou em qualquer ordem.
[0033] Em (310), um solicitante de recursos transmite informações criptografadas associadas com uma operação de recursos a um provedor de recursos. A operação de recursos está associada a um recurso armazenado em um servidor de recursos. As informações associadas à operação de recursos são criptografadas, por exemplo, pelo servidor de recursos usando uma segunda chave privada. As informações criptografadas só podem ser descriptografadas usando uma segunda chave pública. A segunda chave privada e a segunda chave pública são um segundo par de chaves assimétricas e mutuamente combinadas, geradas usando um algoritmo incluindo RSA, ELGAMAL, algoritmo KNAPSACK, RABIN, D-H e ECC (criptografia de curva elíptica). Em algumas formas de realização, a segunda chave privada e a segunda chave pública são geradas por um dispositivo de terceiros (tal como, por exemplo, o servidor de recursos). Em algumas formas de realização, quando a segunda chave privada e a segunda chave pública foram usadas por mais de um período de tempo predefinido (tal como, um dia), o servidor de recursos pode atualizar a segunda chave privada e a segunda chave pública, por exemplo, gerando um novo par de chaves privadas e públicas. Em algumas formas de realização, as informações incluem informações de verificação. As informações de verificação incluem um saldo real ou um saldo de crédito que o solicitante de recursos possui no servidor de recursos. De (310), o método (300) prossegue para (320).
[0034] Em (320), o provedor de recursos recebe as informações criptografadas associadas à operação de recursos do solicitante de recursos. O provedor de recursos inclui um receptor que recebe informações. O receptor pode ser uma unidade de comunicação sem fio, uma câmera ou um leitor de código. De (320), o método (300) prossegue para (330).
Petição 870190056614, de 18/06/2019, pág. 160/190
15/38 [0035] Em (330), o provedor de recursos descriptografa as informações criptografadas recebidas associadas à operação de recursos usando a segunda chave pública para obter as informações associadas à operação de recursos. Em algumas formas de realização, o provedor de recursos recebe a segunda chave pública de um dispositivo de terceiros (tal como, por exemplo, o servidor de recursos). De (330), o método (300) prossegue para (340).
[0036] Em (340), o provedor de recursos realiza a operação de recursos com base nas informações associadas à operação de recursos recebida do solicitante de recursos. Em algumas formas de realização, o provedor de recursos executa a operação de recursos com base nas informações de verificação recebidas. Se o solicitante de recursos não transmitir as informações de verificação para o provedor de recursos (tal como, por exemplo, o solicitante de recursos tiver um saldo real ou um saldo de crédito menor ou igual a um número predefinido no servidor de recursos), o provedor de recursos não executará a operação de recursos.
[0037] Em algumas formas de realização, após (340), o provedor de recursos transmite um resultado da operação associado à operação de recursos para o solicitante de recurso. Em algumas formas de realização, o provedor de recursos agrega os resultados da operação de recursos em um período predefinido (tal como, um dia). Por exemplo, depois de permitir a passagem de 1000 pessoas, uma máquina de controle de portão (isto é, o provedor de recursos) criptografa os resultados da operação de recursos (isto é, 1000 pessoas passaram o portão) usando, por exemplo, a segunda chave pública. O provedor de recursos transmite os resultados da operação de recursos criptografados para o servidor de recursos. Depois de receber os resultados da operação de recursos criptografados, o servidor de recursos descriptografa os resultados da operação de recursos criptografados usando,
Petição 870190056614, de 18/06/2019, pág. 161/190
16/38 por exemplo, a segunda chave privada para obter os resultados da operação de recursos. Com base nos resultados da operação de recursos, o servidor de recursos paga ao comerciante que gerencia e mantém a máquina de controle de portão, e deduz quantidades correspondentes de contas associados com os resultados da operação de recursos correspondentes. Depois de (340), o método (300) para.
[0038] A Figura 4 é um diagrama em blocos que ilustra um exemplo de um sistema de processamento de dados (400) para operações seguras de recursos off-line, de acordo com uma forma de realização da presente invenção. Para clareza de apresentação, a descrição que se segue descreve geralmente o sistema (400) no contexto das outras figuras nesta descrição. O sistema (400) pode incluir uma unidade de transceptor (402), uma unidade de operação (404), uma unidade de geração de chaves (406), uma unidade de criptografia (408), uma unidade de codificação (410), uma unidade de descriptografia (412), uma unidade de computação (414), uma unidade de geração (416) e uma unidade de verificação (418), que pode ser implementada em hardware, software ou ambos. Em algumas formas de realização, o sistema (400) pode incluir componentes adicionais ou diferentes (ou uma combinação de ambos) não mostrados no diagrama em blocos. Em algumas formas de realização, os componentes também podem ser omitidos do sistema (400).
[0039] A unidade de transceptor (402) pode, por exemplo, transmitir ou receber informações de autorização, informações de verificação, uma chave privada ou uma chave pública, como discutido nas Figuras 1-3. A unidade de operação (404) pode, por exemplo, executar uma operação de recursos, como discutida nas Figuras 1-3. A unidade de geração de chaves (406) pode, por exemplo, gerar um par de chaves privadas e públicas, como discutido nas Figuras 2-3. A unidade de criptografia (408) pode, por exemplo, criptografar informações utilizando uma chave privada ou uma chave pública,
Petição 870190056614, de 18/06/2019, pág. 162/190
17/38 como discutido nas Figuras 2-3. A unidade de codificação (410) pode, por exemplo, gerar um padrão de imagem, como discutido na Figura 1. A unidade de descriptografia (412) pode, por exemplo, descriptografar informações criptografadas usando uma chave privada ou uma chave pública, como discutido nas Figuras 2 -3. A unidade de computação (414) pode, por exemplo, agregar resultados de operação de recursos em um período predefinido, como discutido na Figura 3 A unidade de geração (416) pode, por exemplo, gerar informações de autorização, como discutido nas Figuras 1-2. A unidade de verificação (418) pode, por exemplo, gerar informações de verificação, como discutido nas Figuras 1-3.
[0040] A Figura 5 é um diagrama em blocos ilustrando um exemplo de um Sistema (500) implementado por computador utilizado para fornecer funcionalidades computacionais associadas com algoritmos, métodos, funções, processos, fluxos e procedimentos descritos, de acordo com uma forma de realização da presente divulgação. Na forma de realização ilustrada, o Sistema (500) inclui um Computador (502) e uma Rede (530).
[0041] O Computador (502) ilustrado destina-se a abranger qualquer dispositivo de computação, como um servidor, computador desktop, computador portátil/ notebook, porta de dados sem fio, smartphone, assistente de dados pessoais (PDA), computador tablet, um ou mais processadores nesses dispositivos, outro dispositivo de computação ou uma combinação de dispositivos de computação, incluindo instâncias físicas ou virtuais do dispositivo de computação, ou uma combinação de instâncias físicas ou virtuais do dispositivo de computação. Além disso, o Computador (502) pode incluir um dispositivo de entrada, como teclado (keypad), teclado (keyboard), tela sensível ao toque, outro dispositivo de entrada ou uma combinação de dispositivos de entrada que podem aceitar informações do usuário e um dispositivo de saída que transmita informações associadas à operação do Computador (502),
Petição 870190056614, de 18/06/2019, pág. 163/190
18/38 incluindo dados digitais, visuais, de áudio, outros tipos de informações ou uma combinação de tipos de informações, em uma interface de usuário (UI) do tipo gráfico (GUI) ou outra UI.
[0042] O Computador (502) pode servir em uma função em um sistema de computação distribuído como um cliente, componente de rede, um servidor, um banco de dados ou outra persistência, outra função ou uma combinação de funções para executar a matéria objeto descrita na presente invenção. O Computador (502) ilustrado é acoplado de forma comunicativa a uma Rede (530). Em algumas formas de realização, um ou mais componentes do Computador (502) podem ser configurados para operar em um ambiente, incluindo o baseado em computação em nuvem, local, global, outro ambiente, ou uma combinação de ambientes.
[0043] Em um nível elevado, o Computador (502) é um dispositivo de computação eletrônica operável para receber, transmitir, processar, armazenar ou gerenciar dados e informações associados à matéria objeto descrita. De acordo com algumas formas de realização, o Computador (502) também pode incluir ou ser acoplado de forma comunicativa a um servidor, incluindo um servidor de aplicativos, servidor de e-mail, servidor da Web, servidor de armazenamento em cache, servidor de dados de fluxo contínuo (streaming), outro servidor ou uma combinação de servidores.
[0044] O Computador (502) pode receber pedidos pela Rede (530) (por exemplo, de um aplicativo de software de cliente executando em outro Computador (502)) e responder às solicitações recebidas processando as solicitações recebidas usando um aplicativo de software ou uma combinação de aplicativos de software. Além disso, as solicitações também podem ser enviadas para o Computador (502) de usuários internos (por exemplo, de um console de comando ou por outro método de acesso interno), externos ou de terceiros ou de outras entidades, indivíduos, sistemas ou computadores.
Petição 870190056614, de 18/06/2019, pág. 164/190
19/38 [0045] Cada um dos componentes do Computador (502) pode se comunicar usando um Barramento de Sistema (503). Em algumas formas de realização, qualquer um ou todos os componentes do Computador (502), incluindo hardware, software ou uma combinação de hardware e software, podem fazer interface com o Barramento de Sistema (503) usando uma interface de programação de aplicativo (API) (512), uma Camada de Servidor (513) ou uma combinação da API (512) e da Camada de Servidor (513). A API (512) pode incluir especificações para rotinas, estruturas de dados e classes de objetos. A API (512) pode ser tanto independente de linguagem de computador ou dependente e se referir a uma interface completa, uma única função ou até mesmo um conjunto de APIs. A Camada de Servidor (513) fornece serviços de software para o Computador (502) ou outros componentes (ilustrados ou não) que estão acoplados de forma comunicativa ao Computador (502). A funcionalidade do Computador (502) pode ser acessível para todos os consumidores de serviço usando a Camada de Serviço. (513). Serviços de software, tais como os fornecidos pela Camada de Serviço (513), fornecem funcionalidades reutilizáveis e definidas através de uma interface definida. Por exemplo, a interface pode ser um software escrito em JAVA, C++, outra linguagem de computação ou uma combinação de linguagens de computação que fornecem dados em formato de linguagem marcada extensível (XML), outro formato ou uma combinação de formatos. Embora ilustrado como um componente integrado do Computador (502), as formas de realização alternativas podem ilustrar a API (512) ou a Camada de Serviço (513) como componentes independentes em relação a outros componentes do Computador (502) ou a outros componentes (ilustrados ou não) que estão acoplados de forma comunicativa ao Computador (502). Além disso, qualquer ou todas as partes da API (512) ou da Camada de Serviço (513) podem ser implementadas como um filho ou um submódulo de outro módulo de software,
Petição 870190056614, de 18/06/2019, pág. 165/190
20/38 aplicativo corporativo ou módulo de hardware sem se afastar do escopo da presente invenção.
[0046] O Computador (502) inclui uma Interface (504). Embora ilustrada como uma única Interface (504), duas ou mais Interfaces (504) podem ser usadas de acordo com necessidades particulares, desejos ou formas de realização particulares do Computador (502). A Interface (504) é usada pelo Computador (502) para comunicação com outro sistema de computação (ilustrado ou não) que esteja ligado de forma comunicativa à Rede (530) em um ambiente distribuído. Geralmente, a Interface (504) é operável para se comunicar com a Rede (530) e inclui lógica codificada em software, hardware ou uma combinação de software e hardware. Mais especificamente, a Interface (504) pode incluir software suportando um ou mais protocolos de comunicação associados a comunicações de modo que a Rede (530) ou o hardware da Interface (504) seja operável para comunicar sinais físicos dentro e fora do Computador (502) ilustrado.
[0047] O Computador (502) inclui um Processador (505). Embora ilustrado como um único Processador (505), dois ou mais Processadores (505) podem ser usados de acordo com necessidades particulares, desejos ou formas de realização particulares do Computador (502). Geralmente, o Processador (505) executa instruções e manipula dados para executar as operações do Computador (502) e quaisquer algoritmos, métodos, funções, processos, fluxos e procedimentos, como descritos na presente descrição.
[0048] O Computador (502) também inclui um Banco de Dados (506) que pode conter dados para o Computador (502), outro componente ligado de forma comunicativa à Rede (530) (ilustrado ou não), ou uma combinação do Computador (502) e outro componente. Por exemplo, o Banco de Dados (506) pode ser uma memória interna, convencional ou outro tipo de banco de dados que armazena dados consistentes com a presente invenção.
Petição 870190056614, de 18/06/2019, pág. 166/190
21/38
Em algumas formas de realização, o Banco de Dados (506) pode ser uma combinação de dois ou mais tipos diferentes de banco de dados (por exemplo, urn banco de dados híbrido in-memória e convencional) de acordo com necessidades específicas, desejos ou formas de realização específicas do Computador (502) e a funcionalidade descrita. Embora ilustrado como um único Banco de Dados (506), dois ou mais bancos de dados de tipos semelhantes ou diferentes podem ser usados de acordo com necessidades específicas, desejos ou formas de realização específicas do computador (502) e a funcionalidade descrita. Enquanto o Banco de Dados (506) é ilustrado como um componente integral do Computador (502), em formas de realização alternativas, o Banco de Dados (506) pode ser externo ao Computador (502).
[0049] O Computador (502) também inclui uma Memória (507) que pode conter dados para o Computador (502), outro componente ou componentes ligado(s) de forma comunicativa à Rede (530) (ilustrada ou não), ou uma combinação do Computador (502) e de outro componente. A memória (507) pode armazenar quaisquer dados consistentes com a presente invenção. Em algumas formas de realização, a Memória (507) pode ser uma combinação de dois ou mais tipos diferentes de memória (por exemplo, uma combinação de armazenamento semicondutor e magnético) de acordo com necessidades específicas, desejos ou formas de realização específicas do Computador (502) e a funcionalidade descrita. Embora ilustrado como uma única Memória (507), duas ou mais Memórias (507) ou tipos similares ou diferentes podem ser usadas de acordo com necessidades particulares, desejos ou formas de realização particulares do Computador (502) e a funcionalidade descrita. Enquanto a Memória (507) é ilustrada como um componente integral do Computador (502), em formas de realização alternativas, a Memória (507) pode ser externa ao Computador (502).
Petição 870190056614, de 18/06/2019, pág. 167/190
22/38 [0050] O Aplicativo (508) é um mecanismo de software algorítmico que proporciona funcionalidade de acordo com necessidades particulares, desejos ou formas de realização particulares do Computador (502), particularmente no que diz respeito à funcionalidade descrita na presente descrição. Por exemplo, o Aplicativo (508) pode servir como um ou mais componentes, módulos ou aplicativos. Além disso, embora ilustrado como um único Aplicativo (508), o Aplicativo (508) pode ser implementado como múltiplos Aplicativos (508) no computador (502). Além disso, embora ilustrado como integrante do computador (502), em formas de realização alternativas, o Aplicativo (508) pode ser externo ao Computador (502).
[0051] O Computador (502) também pode incluir uma Fonte de Alimentação (514). A Fonte de Alimentação (514) pode incluir uma batería recarregável ou não-recarregável que pode ser configurada para ser tanto substituída ou não-substituída pelo usuário. Em algumas formas de realização, a Fonte de Alimentação (514) pode incluir poder de conversão ou circuitos de gestão (incluindo recarga, stand-by, ou outra funcionalidade de gerenciamento de energia). Em algumas formas de realização, a Fonte de Alimentação (514) pode incluir um plugue de alimentação para permitir que o Computador (502) seja conectado a uma tomada de parede ou outra fonte de energia para, por exemplo, alimentar o Computador (502) ou recarregar uma batería recarregável.
[0052] Pode haver qualquer número de Computadores (502) associados com ou externos a um sistema de computador contendo o Computador (502), cada Computador (502) se comunicando pela Rede (530). Além disso, o termo “cliente”, “usuário”, ou outra terminologia apropriada pode ser usada de forma intercambiável, conforme apropriado, sem se afastar do escopo da presente invenção. Além disso, a presente invenção contempla que
Petição 870190056614, de 18/06/2019, pág. 168/190
23/38 muitos usuários podem usar um Computador (502), ou que um usuário pode usar vários computadores (502).
[0053] Implementações descritas da matéria objeto podem incluir uma ou mais características, sozinhas ou em combinação.
[0054] Por exemplo, em uma primeira forma de realização, um método implementado por computador, compreendendo: transmitir, por um solicitante de recursos e a um provedor de recursos, informações associadas a uma operação de recursos, em que a operação de recursos é associada a um recurso armazenado em um servidor de recursos; receber, pelo provedor de recursos e do solicitante de recursos, as informações associadas à operação de recursos; e executar, pelo provedor de recursos, a operação de recursos com base nas informações recebidas do solicitante de recursos, em vez de informações do servidor de recursos.
[0055] As formas de realização descritas anteriormente e outras podem, cada uma, incluir, opcionalmente, uma ou mais das seguintes características:
[0056] Uma primeira característica, combinável com qualquer uma das seguintes características, em que as informações associadas à operação de recursos incluem pelo menos uma das informações de autorização geradas pelo solicitante de recursos ou informações de verificação geradas pelo servidor de recursos.
[0057] Uma segunda característica, combinável com qualquer uma das características anteriores ou seguintes, em que as informações de autorização são criptografadas pelo solicitante de recursos usando uma primeira chave privada antes de transmitir para o provedor de recursos, as informações de autorização recebidas são descriptografadas pelo provedor de recursos usando uma primeira chave antes de executar a operação de
Petição 870190056614, de 18/06/2019, pág. 169/190
24/38 recursos, e a primeira chave privada e a primeira chave pública são um primeiro par de chaves assimétricas e mutuamente combinadas.
[0058] Uma terceira característica, combinável com qualquer uma das características anteriores ou seguintes, em que as informações de autorização incluem pelo menos uma das informações de identificação do usuário do solicitante de recursos e um registro de data e hora associado às informações de autorização.
[0059] Uma quarta característica, combinável com qualquer uma das características anteriores ou seguintes, compreendendo ainda: criptografar, pelo solicitante de recursos, a primeira chave pública usando uma segunda chave privada; transmitir, pelo solicitante de recursos e ao provedor de recursos, a primeira chave pública criptografada; receber, do provedor de recursos e do solicitante de recursos, a primeira chave pública criptografada; e descriptografar, pelo provedor de recursos, a primeira chave pública criptografada recebida usando uma segunda chave pública, em que a segunda chave privada e a segunda chave pública são um segundo par de chaves assimétricas e mutuamente combinadas.
[0060] Uma quinta característica, combinável com qualquer uma das características anteriores ou seguintes, em que as informações de verificação são criptografadas pelo servidor de recursos usando uma terceira chave privada, as informações de verificação recebidas são descriptografadas pelo provedor de recursos usando uma terceira chave pública antes de executar a operação de recursos e a terceira chave privada e a terceira chave pública são um terceiro par de chaves assimétricas e mutuamente combinadas.
[0061] Uma sexta característica, combinável com qualquer uma das características anteriores ou seguintes, compreendendo ainda a geração de um padrão de imagem baseado em pelo menos uma das informações de
Petição 870190056614, de 18/06/2019, pág. 170/190
25/38 autorização ou de verificação, em que o padrão de imagem inclui pelo menos um código de barras ou um código QR.
[0062] Uma sétima característica, combinável com qualquer uma das características anteriores ou seguintes, em que a execução da operação de recursos inclui a atribuição de um direito de passagem de portão para o solicitante de recurso.
[0063] Em uma segunda forma de realização, um meio não transitório, legível por computador, que armazena uma ou mais instruções executáveis por um sistema de computador para executar operações que compreende: transmitir, por um solicitante de recursos e a um provedor de recursos, informações associadas a uma operação de recursos; em que a operação de recursos está associada a um recurso armazenado em um servidor de recursos; receber, pelo provedor de recursos e do solicitante de recursos, as informações associadas à operação de recursos; e executar, pelo provedor de recursos, a operação de recursos com base nas informações recebidas do solicitante de recursos, em vez de informações do servidor de recursos.
[0064] As formas de realização descritas anteriormente e outras podem incluir, opcionalmente, uma ou mais das seguintes características:
[0065] Uma primeira característica, combinável com qualquer uma das seguintes características, em que as informações associadas à operação de recursos incluem pelo menos uma das informações de autorização geradas pelo solicitante de recursos ou informações de verificação geradas pelo servidor de recursos.
[0066] Uma segunda característica, combinável com qualquer uma das características anteriores ou seguintes, em que as informações de autorização são criptografadas pelo solicitante de recursos usando uma primeira chave privada antes de transmitir para o provedor de recursos, as
Petição 870190056614, de 18/06/2019, pág. 171/190
26/38 informações de autorização recebidas são descriptografadas pelo provedor de recursos usando uma primeira chave antes de executar a operação de recursos, e a primeira chave privada e a primeira chave pública são um primeiro par de chaves assimétricas e mutuamente combinadas.
[0067] Uma terceira característica, combinável com qualquer uma das características anteriores ou seguintes, em que as informações de autorização incluem pelo menos uma das informações de identificação de usuário do solicitante de recursos e um registro de data e hora associado às informações de autorização.
[0068] Uma quarta característica, combinável com qualquer uma das características anteriores ou seguintes, as operações compreendendo ainda: criptografar, pelo solicitante de recursos, a primeira chave pública usando uma segunda chave privada; transmitir, pelo solicitante de recursos e ao provedor de recursos, a primeira chave pública criptografada; receber, pelo provedor de recursos e do solicitante de recursos, a primeira chave pública criptografada; e descriptografar, pelo provedor de recursos, a primeira chave pública criptografada recebida usando uma segunda chave pública, em que a segunda chave privada e a segunda chave pública são um segundo par de chaves assimétricas e mutuamente combinadas.
[0069] Uma quinta característica, combinável com qualquer uma das características anteriores ou seguintes, em que as informações de verificação são criptografadas pelo servidor de recursos usando uma terceira chave privada, as informações de verificação recebidas são descriptografadas pelo provedor de recursos usando uma terceira chave pública antes de executar a operação de recursos e a terceira chave privada e a terceira chave pública são um terceiro par de chaves assimétricas e mutuamente combinadas.
[0070] Uma sexta característica, combinável com qualquer uma das características anteriores ou seguintes, compreendendo ainda gerar um
Petição 870190056614, de 18/06/2019, pág. 172/190
27/38 padrão de imagem com base em pelo menos uma das informações de autorização ou de verificação, em que o padrão de imagem inclui pelo menos um código de barras ou Código QR.
[0071] Uma sétima característica, combinável com qualquer uma das características anteriores ou seguintes, em que a execução da operação de recursos inclui a atribuição de um direito de passagem de portão para o solicitante de recurso.
[0072] Em uma terceira forma de realização, um sistema implementado por computador, compreendendo: um ou mais computadores; e um ou mais dispositivos de memória de computador acoplados interoperavelmente com um ou mais computadores e tendo mídia tangível, não transitória, legível por máquina, armazenando uma ou mais instruções que, quando executadas por um ou mais computadores, executam uma ou mais operações compreendendo: transmitir, por um solicitante de recursos e para um provedor de recursos, informações associadas a uma operação de recursos, em que a operação de recursos é associada a um recurso armazenado em um servidor de recursos; receber, pelo provedor de recursos e do solicitante de recursos, as informações associadas à operação de recursos; e executar, pelo provedor de recursos, a operação de recursos com base nas informações recebidas do solicitante de recursos, em vez de informações do servidor de recursos.
[0073] As formas de realização descritas anteriormente e outras podem incluir, opcionalmente, uma ou mais das seguintes características:
[0074] Uma primeira característica, combinável com qualquer uma das seguintes características, em que as informações associadas à operação de recursos incluem pelo menos uma das informações de autorização geradas pelo solicitante de recursos ou informações de verificação geradas pelo servidor de recursos.
Petição 870190056614, de 18/06/2019, pág. 173/190
28/38 [0075] Uma segunda característica, combinável com qualquer uma das características anteriores ou seguintes, em que as informações de autorização são criptografadas pelo solicitante de recursos usando uma primeira chave privada antes de transmitir para o provedor de recursos, as informações de autorização recebidas são descriptografadas pelo provedor de recursos usando uma primeira chave pública antes de executar a operação de recursos, e a primeira chave privada e a primeira chave pública são um primeiro par de chaves assimétricas e mutuamente combinadas.
[0076] Uma terceira característica, combinável com qualquer uma das características anteriores ou seguintes, em que as informações de autorização incluem pelo menos uma das informações de identificação do usuário do solicitante de recursos e um registro de data e hora associado às informações de autorização.
[0077] Uma quarta característica, combinável com qualquer uma das características anteriores ou seguintes, as operações compreendendo ainda: criptografar, pelo solicitante de recursos, a primeira chave pública usando uma segunda chave privada; transmitir, pelo solicitante de recursos e ao provedor de recursos, a primeira chave pública criptografada; receber, pelo provedor de recursos e do solicitante de recursos, a primeira chave pública criptografada; e descriptografar, pelo provedor de recursos, a primeira chave pública criptografada recebida usando uma segunda chave pública, em que a segunda chave privada e a segunda chave pública são um segundo par de chaves assimétricas e mutuamente combinadas.
[0078] Uma quinta característica, combinável com qualquer uma das características anteriores ou seguintes, em que as informações de verificação são criptografadas pelo servidor de recursos usando uma terceira chave privada, as informações de verificação recebidas são descriptografadas pelo provedor de recursos usando uma terceira chave pública antes de
Petição 870190056614, de 18/06/2019, pág. 174/190
29/38 executar a operação de recursos, e a terceira chave privada e a terceira chave pública são um terceiro par de chaves assimétricas e mutuamente combinadas.
[0079] Uma sexta característica, combinável com qualquer uma das características anteriores ou seguintes, as operações compreendendo ainda gerar um padrão de imagem baseado em pelo menos uma das informações de autorização ou de verificação, em que o padrão de imagem inclui pelo menos um código de barras ou código QR.
[0080] Uma sétima característica, combinável com qualquer uma das características anteriores ou seguintes, em que a execução da operação de recursos inclui a atribuição de um direito de passagem de portão para o solicitante de recurso.
[0081] As formas de realização da matéria objeto e as operações funcionais descritas neste relatório descritivo podem ser implementadas em circuitos elétricos digitais, em software ou firmware de computador tangivelmente incorporado, em hardware de computador, incluindo as estruturas divulgadas neste relatório descritivo e os seus equivalentes estruturais, ou em combinações de um ou mais deles. As formas de realização de software da matéria objeto descrita podem ser implementadas como um ou mais programas de computador, isto é, um ou mais módulos de instruções de programa de computador codificados em um meio tangível, não transitório, legível por computador para execução por, ou para controlar o funcionamento de um sistema de computador ou implementado por computador. Alternativamente, ou adicionalmente, as instruções do programa podem ser codificadas dentro/ em um sinal propagado gerado artificialmente, por exemplo, um sinal elétrico, óptico ou eletromagnético gerado por máquina que é gerado para codificar informações para transmissão a um aparelho receptor para execução por um sistema de computador ou implementado por computador. O meio de armazenamento por computador pode ser um dispositivo de
Petição 870190056614, de 18/06/2019, pág. 175/190
30/38 armazenamento legível por máquina, um substrato de armazenamento legível por máquina, um dispositivo de memória de acesso aleatório ou serial, ou uma combinação de meios de armazenamento de computador. Configurando um ou mais computadores significa que um ou mais computadores instalaram hardware, firmware ou software (ou combinações de hardware, firmware e software) para que, quando o software for executado por um ou mais computadores, sejam executadas operações de computação específicas.
[0082] O termo “tempo-real”, “tempo real”, “temporeal”, “tempo real (rápido) (RFT)”, “tempo real próximo(amente) (NRT)”, “em tempo quasi real”, ou termos similares (como entendido por um técnico no assunto), significa que uma ação e uma resposta estão temporalmente próximas de tal modo que um indivíduo percebe a ação e a resposta ocorrendo substancialmente simultaneamente. Por exemplo, a diferença de tempo de uma resposta para exibição (ou para uma iniciação de uma exibição) de dados após a ação do indivíduo para acessar os dados pode ser menor que 1 milissegundos (ms), menor que 1 segundo(s) ou menor que 5 s. Enquanto os dados solicitados não necessitam ser exibidos (ou iniciados para exposição) instantaneamente, é apresentado (ou iniciado por exposição) sem qualquer atraso intencional, levando em consideração as limitações de processamento de um sistema de computação descrito e tempo necessário para, por exemplo, reunir, medir com precisão, analisar, processar, armazenar ou transmitir os dados.
[0083] Os termos “aparelho de processamento de dados”, “computador” ou “dispositivo de computação eletrônico” (ou um termo equivalente como compreendido por um técnico no assunto) referem-se ao hardware de processamento de dados e abrangem todos os tipos de aparelhos, dispositivos e máquinas para processamento de dados, incluindo, a título de exemplo, um processador programável, um computador ou múltiplos
Petição 870190056614, de 18/06/2019, pág. 176/190
31/38 processadores ou computadores. O computador pode também ser, ou incluir ainda um circuito lógico de propósito especial, por exemplo, uma unidade de processamento central (CPU), um FPGA (Arranjo de Portas Programáveis em Campo), ou um ASIC (circuito integrado específico de aplicativo). Em algumas formas de realização, o sistema de computador ou implementado por computador ou circuitos lógicos de finalidade especial (ou uma combinação do sistema de computador ou implementado por computador ou circuitos lógicos de finalidade especial) podem ser baseados em hardware ou software (ou uma combinação de baseado em hardware e software). O computador pode, opcionalmente, incluir o código que cria um ambiente de execução para programas de computador, por exemplo, o código que constitui firmware de processador, uma pilha de protocolos, um sistema de gerenciamento de banco de dados, um sistema operacional ou uma combinação de ambientes de execução. A presente divulgação contempla a utilização de um sistema de computador ou implementado por computador com um sistema operacional de algum tipo, por exemplo, LINUX, UNIX, WINDOWS, MAC OS, ANDROID, IOS ou outro sistema operacional, ou uma combinação de sistemas operacionais.
[0084] Um programa de computador, que também pode ser referido ou descrito como um programa, software, um aplicativo de software, uma unidade, um módulo, um módulo de software, um script ou código, ou outro componente pode ser escrito em qualquer forma de linguagem de programação, incluindo, linguagens compiladas ou interpretadas, ou linguagens declarativas ou processuais, e pode ser implementado em qualquer forma, incluindo por exemplo, como um programa sozinho ou como um módulo, componente, ou sub-rotina, para o uso em um ambiente de computação. Um programa de computador pode, mas não precisa, corresponder a um arquivo em um sistema de arquivos. Um programa pode ser armazenado em uma porção de um arquivo que contém outros programas ou dados, por exemplo,
Petição 870190056614, de 18/06/2019, pág. 177/190
32/38 um ou mais scripts armazenados em um documento de linguagem de marcação, em um único arquivo dedicado ao programa em questão ou em vários arquivos coordenados, por exemplo, arquivos que armazenam um ou mais módulos, subprogramas, ou porções do código. Um programa de computador pode ser implementado para ser executado em um computador ou em vários computadores localizados em um local ou distribuídos em vários locais e interconectados por uma rede de comunicação.
[0085] Enquanto porções dos programas ilustrados nas várias figuras podem ser ilustrados como componentes individuais, tais como unidades ou módulos que implementam as várias características e funcionalidades descritas usando vários objetos, métodos ou outros processos, os programas podem incluir, por sua vez, uma pluralidade de subunidades, submódulos, serviços de terceiros, componentes, bibliotecas e outros componentes, conforme apropriado. Por outro lado, as características e a funcionalidade de vários componentes podem ser combinadas em componentes individuais, conforme apropriado. Os limiares usados para fazer determinações computacionais podem ser determinados estaticamente, dinamicamente ou determinados estaticamente e dinamicamente.
[0086] Métodos, processos ou fluxos lógicos descritos representam um ou mais exemplos de funcionalidade consistente com a presente divulgação e não pretendem limitar a divulgação às formas de realização descritas ou ilustradas, mas devem estar de acordo com o escopo mais adequado consistente com os princípios e características descritos. Os métodos, processos ou fluxos lógicos descritos podem ser realizados por um ou mais computadores programáveis executando um ou mais programas de computador para realizar funções operando em dados de entrada e gerando dados de saída. Os métodos, processos ou fluxos lógicos podem também ser executados por, e o computador também pode ser implementado como,
Petição 870190056614, de 18/06/2019, pág. 178/190
33/38 circuitos lógicos de propósito especial, por exemplo, uma CPU, um FPGA ou um ASIC.
[0087] Computadores para a execução de um programa de computador podem ser baseados em microprocessadores de propósito geral ou especial, ambos ou outro tipo de CPU. Geralmente, uma CPU recebe instruções e dados de e grava em uma memória. Os elementos essenciais de um computador são uma CPU, para realizar ou executar instruções, e um ou mais dispositivos de memória para armazenar instruções e dados. Geralmente, um computador também incluirá, ou estará operativamente acoplado a, receber dados ou transferir dados para, ou ambos, um ou mais dispositivos de armazenamento em massa para armazenamento de dados, por exemplo, discos magnéticos, magnéticos-ópticos ou discos ópticos. No entanto, um computador não precisa ter esses dispositivos. Além disso, um computador pode ser incorporado em outro dispositivo, por exemplo, um telefone celular, um assistente digital pessoal (PDA), um tocador de áudio ou vídeo, um console de jogos, um receptor de sistema de posicionamento global (GPS) ou um dispositivo de armazenamento de memória portátil.
[0088] Os meios legíveis por computador não transitórios para armazenar instruções de programa de computador e dados podem incluir todas as formas de memória permanente/ não-permanente ou volátil/ não volátil, mídia e dispositivos de memória, incluindo a título de exemplo dispositivos de memória semicondutores, por exemplo, memória de acesso aleatório (RAM), memória de somente leitura (ROM), memória de mudança de fase (PRAM), memória de acesso aleatório estático (SRAM), memória dinâmica de acesso aleatório (DRAM), memória de somente leitura programável apagável (EPROM), memória de somente de leitura programável apagável eletronicamente (EEPROM) e dispositivos de memória flash; dispositivos magnéticos, por exemplo, fitas, cartuchos, cassetes, discos internos/
Petição 870190056614, de 18/06/2019, pág. 179/190
34/38 removíveis; discos magneto-ópticos; e dispositivos de memória óptica, por exemplo, disco versátil/ de vídeo digital (DVD), disco compacto (CD)-ROM, DVD +/- R, DVD-RAM, DVD-ROM, alta definição/ densidade (HD)-DVD e BLURAY/ DISCO BLU-RAY (BD) e outras tecnologias de memória óptica. A memória pode armazenar vários objetos ou dados, incluindo caches, classes, estruturas, aplicativos, módulos, dados de backup, tarefas, páginas da Web, modelos de página da Web, estruturas de dados, tabelas de banco de dados, informações dinâmicas de armazenamento de repositórios ou outra informação apropriada, incluindo quaisquer parâmetros, variáveis, algoritmos, instruções, regras, restrições ou referências a eles. Além disso, a memória pode incluir quaisquer outros dados apropriados, como logs, políticas, dados de segurança ou acesso ou arquivos de relatórios. O processador e a memória podem ser complementados por, ou incorporados em circuitos lógicos de propósito especial.
[0089] Para fornecer interação com um usuário, as formas de realização da matéria objeto descrita neste relatório descritivo podem ser implementadas em um computador com um dispositivo de visualização, por exemplo, um CRT (tubo de raios catódicos), LCD (visor de cristais líquidos), LED (emissor de luz diodo), ou monitor de plasma, para exibir informações ao usuário e um teclado e um dispositivo apontador, por exemplo, um mouse, trackball ou trackpad, pelo qual o usuário pode fornecer informações ao computador. A entrada também pode ser fornecida ao computador usando uma tela sensível ao toque, como uma superfície de computador tablet com sensibilidade à pressão, uma tela multi toque usando sensor capacitivo ou elétrico ou outro tipo de tela sensível ao toque. Outros tipos de dispositivos podem ser usados para interagir com um usuário. Por exemplo, o feedback fornecido ao usuário pode ser qualquer forma de feedback sensorial (tal como, feedback visual, auditivo ou tátil, ou uma combinação de tipos de feedbacks). A
Petição 870190056614, de 18/06/2019, pág. 180/190
35/38 entrada do usuário pode ser recebida de qualquer forma, incluindo entrada acústica, de fala ou tátil. Além disso, um computador pode interagir com o usuário enviando documentos e recebendo documentos de um dispositivo de computação de cliente (por exemplo, enviando páginas da web para um navegador da web em um dispositivo móvel de computação do usuário em resposta a solicitações recebidas do navegador de web.
[0090] O termo “interface gráfica de usuário” ou “GUI” pode ser usado no singular ou no plural para descrever uma ou mais interfaces gráficas com o usuário e cada uma das exibições de uma interface gráfica do usuário em particular. Portanto, uma GUI pode representar qualquer interface gráfica do usuário, incluindo, mas não se limitando a, um navegador da Web, uma tela sensível ao toque ou uma interface de linha de comando (CLI) que processa as informações e apresenta com eficiência os resultados das informações ao usuário. Em geral, uma GUI pode incluir um número de elementos de interface do usuário (UI), alguns ou todos associados a um navegador da Web, como campos interativos, listas suspensas e botões. Esses e outros elementos da interface do usuário podem estar relacionados ou representar as funções do navegador da web.
[0091] Formas de realização da matéria objeto descrita no presente relatório descritivo podem ser implementadas em um sistema de computação que inclui um componente de painel administrativo (back-end), por exemplo, como um servidor de dados, ou que inclui um componente middleware, por exemplo, um servidor de aplicativos, ou que inclui um componente de interface de interação com o usuário (front-end), por exemplo, um computador usuário com uma interface gráfica do usuário ou um navegador da Web através do qual um usuário pode interagir com uma forma de realização da matéria objeto descrita neste relatório descritivo, ou qualquer combinação de um ou mais desses componentes painel administrativo,
Petição 870190056614, de 18/06/2019, pág. 181/190
36/38 middleware ou interface de interação com o usuário. Os componentes do sistema podem ser interconectados por qualquer forma ou meio de comunicação de dados digitais com fio ou sem fio (ou uma combinação de comunicação de dados), por exemplo, uma rede de comunicação. Exemplos de redes de comunicação incluem uma rede de área local (LAN), uma rede de acesso por rádio (RAN), uma rede de área metropolitana (MAN), uma rede de longa distância (WAN), interoperabilidade mundial para acesso de microondas (WIMAX), uma rede de área local sem fio (WLAN) usando, por exemplo, 802.11 a/ b/ g/ ou 802.20 (ou uma combinação de 802.11x e 802.20 ou outros protocolos consistentes com a presente invenção), todos ou parte da Internet, ou outra rede de comunicação ou combinação de redes de comunicação. A rede de comunicação pode se comunicar, por exemplo, com pacotes IP (Internet Protocol), quadros Frame Relay, células ATM (Modo de Transferência Assíncrona), voz, vídeo, dados ou outras informações entre os nós de rede.
[0092] O sistema de computação pode incluir clientes e servidores. Um cliente e servidor geralmente são remotos entre si e geralmente interagem através de uma rede de comunicação. A relação de usuário e servidor surge em virtude de programas de computador sendo executados nos respectivos computadores e tendo um relacionamento usuário-servidor entre si.
[0093] Enquanto este relatório descritivo contém muitos detalhes de forma de realização, estes não devem ser interpretados como limitações no escopo de qualquer conceito inventivo ou no escopo do que pode ser reivindicado, mas sim como descrições de características que podem ser específicas para formas de realização específicas de conceitos inventivos particulares. Certas características descritas neste relatório descritivo no contexto de formas de realização separadas também podem ser implementadas, em combinação, em uma única forma de realização. Por outro lado, várias características descritas no contexto de uma única forma de
Petição 870190056614, de 18/06/2019, pág. 182/190
37/38 realização também podem ser implementadas em várias formas de realização, separadamente ou em qualquer sub-combinação adequada. Além disso, embora as características descritas anteriormente possam ser descritas como agindo em certas combinações e até mesmo inicialmente reivindicadas como tal, uma ou mais características de uma combinação reivindicada pode, em alguns casos, ser removida da combinação, e a combinação reivindicada pode ser direcionada a uma sub-combinação ou variação de uma sub-combinação.
[0094] Formas de realização particulares da matéria objeto foram descritas. Outras formas de realização, alterações e permutas das formas de realização descritas estão dentro do escopo das reivindicações seguintes, como será evidente para os técnicos no assunto. Embora as operações estejam representadas nos desenhos ou reivindicações em uma ordem específica, isso não deve ser entendido como exigindo que tais operações sejam executadas na ordem particular mostrada ou em ordem sequencial, ou que todas as operações ilustradas sejam realizadas (algumas operações podem ser consideradas opcionais), para alcançar resultados desejáveis. Em determinadas circunstâncias, o processamento multitarefa ou paralelo (ou uma combinação de processamento multitarefa e paralelo) pode ser vantajoso e executado conforme apropriado.
[0095] Além disso, a separação ou integração de vários módulos e componentes do sistema nas formas de realização descritas anteriormente não deve ser entendida como exigindo tal separação ou integração em todas as formas de realização, e deve ser entendido que os componentes e sistemas do programa descritos geralmente podem ser integrados em conjunto em um único produto de software ou empacotados em vários produtos de software.
[0096] Consequentemente, os exemplos de formas de realização descritos anteriormente não definem ou restringem a presente invenção.
Outras mudanças, substituições e alterações também são possíveis sem se
Petição 870190056614, de 18/06/2019, pág. 183/190
38/38 afastar do espírito e do escopo da presente invenção.
[0097] Além disso, qualquer forma de realização reivindicada é considerada aplicável a pelo menos um método implementado por computador; um meio não transitório, legível por computador, que armazene instruções legíveis por computador para realizar o método implementado por computador; e um sistema de computação compreendendo uma memória de computador acoplada de forma interoperacional a um processador de hardware configurado para realizar o método implementado por computador ou as instruções armazenadas no meio transitório, legível por computador.

Claims (13)

  1. Reivindicações
    1. MÉTODO PARA OPERAÇÃO DE RECURSOS EM UM ESTADO OFF-LINE, caracterizado pelo fato de que o método compreende:
    o envio, por um solicitador de recursos e para um provedor de recursos, de informações de autorização com base em uma operação de recurso;
    o recebimento, pelo provedor de recursos e do solicitador de recursos, das informações de autorização associadas à operação do recurso; e a operação, pelo provedor de recursos e como informações de autorização baseadas em operação de recursos, dos recursos de acordo com as informações de autorização através da atribuição de um direito de passagem de porta para o solicitador de recursos por operação de uma porta física.
  2. 2. MÉTODO, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda:
    a criptografia, pelo solicitador de recursos, das informações de autorização baseadas em operação de recursos usando uma chave privada do usuário como informações de autorização criptografadas; e a descriptografia, pelo provedor de recursos, das informações de autorização criptografada usando uma chave pública do usuário para obter as informações de autorização, em que a chave privada do usuário e a chave pública do usuário são um par de chaves assimétricas e mutuamente combinadas.
  3. 3. MÉTODO, de acordo com a reivindicação 2, caracterizado pelo fato de que compreende ainda:
    gerar a chave privada do usuário e a chave pública do usuário;
    enviar a chave privada do usuário para o solicitante do recurso; e enviar a chave pública do usuário para o provedor de recursos.
    Petição 870190056614, de 18/06/2019, pág. 185/190
    2/4
  4. 4. MÉTODO, de acordo com a reivindicação 2, caracterizado pelo fato de que as informações de autorização compreendem, pelo menos, informações de identidade de um usuário autorizado e informações de registro de hora e data da autorização.
  5. 5. MÉTODO, de acordo com a reivindicação 2, caracterizado pelo fato de que compreende ainda:
    o envio, pelo solicitante de recursos, das informações de autorização criptografadas e uma chave pública do usuário criptografada usando uma chave privada de terminal de servidor como uma chave pública do usuário criptografada para o provedor de recursos; e o processamento, pelo provedor de recursos, da chave pública do usuário criptografada usando uma chave pública do terminal do servidor para gerar a chave pública do usuário, em que a chave privada do terminal do servidor e a chave pública do terminal do servidor são um par de chaves assimétricas e mutuamente combinadas.
  6. 6. MÉTODO, de acordo com a reivindicação 5, caracterizado pelo fato de que as informações de autorização incluem pelo menos informações de identidade de um usuário autorizado e informações de registro de data e hora em um momento de autorização.
  7. 7. MÉTODO, de acordo com a reivindicação 5, caracterizado pelo fato de que compreende ainda:
    o envio, pelo solicitador do recurso, de informações de verificação criptografadas usando a chave privada do terminal do servidor como informações de verificação criptografadas para as informações de autorização para o provedor de recursos;
    o recebimento, pelo provedor de recursos, das informações de verificação criptografadas;
    Petição 870190056614, de 18/06/2019, pág. 186/190
    3/4 a descriptografia, pelo provedor de recursos, das informações de verificação criptografada usando a chave pública do terminal do servidor para gerar as informações de verificação; e a operação, pelo provedor de recursos, dos recursos de acordo com as informações de verificação.
  8. 8. MÉTODO, de acordo com a reivindicação 7, caracterizado pelo fato de que compreende ainda:
    executar a integração de codificação nas informações de autorização e nas informações de verificação para mapear em um padrão.
  9. 9. MÉTODO, de acordo com a reivindicação 7, caracterizado pelo fato de que compreende ainda:
    gerar a chave privada do terminal do servidor e a chave pública do terminal do servidor;
    gerar a chave privada do usuário e a chave pública do usuário;
    enviar a chave privada do usuário, a chave pública do usuário e as informações de verificação criptografadas para o solicitante do recurso; e enviar a chave pública do terminal do servidor para o provedor de recursos.
  10. 10. MÉTODO, de acordo com a reivindicação 7, caracterizado pelo fato de que compreende ainda:
    verificação da permissão solicitante de recursos para gerar as informações de verificação; e emissão das informações de verificação para verificar as informações de autorização.
  11. 11. MÉTODO, de acordo com a reivindicação 10, caracterizado pelo fato de que a geração da informações de verificação compreende:
    Petição 870190056614, de 18/06/2019, pág. 187/190
    4/4 gerar informações indicando sucesso na verificação quando um saldo de conta ou um saldo de crédito do solicitante de recursos não é menor que um valor predefinido.
  12. 12. MÉTODO, de acordo com a reivindicação 11, caracterizado pelo fato de que compreende ainda:
    verificar a permissão do solicitador de recursos quando as informações de autorização baseadas em operação de recursos são recebidas.
  13. 13. SISTEMA PARA OPERAÇÃO DE RECURSOS EM UM ESTADO OFF-LINE, caracterizado pelo fato de que o sistema compreende uma pluralidade de módulos configurados para executar o método, conforme definido em qualquer uma das reivindicações 1 a 12.
BR112019012669A 2016-12-19 2017-12-19 método para operação de recursos em um estado off-line e sistema para operação de recursos em um estado off-line BR112019012669A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201611175289.6A CN107016267B (zh) 2016-12-19 2016-12-19 离线状态下的资源操作方法及***
US15/845,422 US20180176018A1 (en) 2016-12-19 2017-12-18 Secure offline resource operations
PCT/US2017/067334 WO2018118933A1 (en) 2016-12-19 2017-12-19 Secure offline resource operations

Publications (1)

Publication Number Publication Date
BR112019012669A2 true BR112019012669A2 (pt) 2019-12-24

Family

ID=59440111

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112019012669A BR112019012669A2 (pt) 2016-12-19 2017-12-19 método para operação de recursos em um estado off-line e sistema para operação de recursos em um estado off-line

Country Status (13)

Country Link
US (1) US20180176018A1 (pt)
EP (1) EP3555758B1 (pt)
JP (1) JP6956198B2 (pt)
KR (1) KR102287558B1 (pt)
CN (1) CN107016267B (pt)
AU (2) AU2017382164A1 (pt)
BR (1) BR112019012669A2 (pt)
CA (1) CA3046678C (pt)
MX (1) MX2019007060A (pt)
PH (1) PH12019501394A1 (pt)
RU (1) RU2731330C1 (pt)
TW (1) TWI705688B (pt)
WO (1) WO2018118933A1 (pt)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110046996B (zh) * 2019-01-18 2020-09-15 阿里巴巴集团控股有限公司 数据处理方法和装置
CN111767533A (zh) * 2019-04-01 2020-10-13 富泰华工业(深圳)有限公司 离线模式用户授权方法、装置、电子装置及存储介质

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL347068A1 (en) * 1998-09-15 2002-03-11 In Touch Technologies Ltd Communication services
US20020034305A1 (en) * 2000-07-21 2002-03-21 Hideo Noyama Method and system for issuing service and method and system for providing service
JP2002208920A (ja) * 2001-01-09 2002-07-26 Casio Comput Co Ltd データ処理システム、及びデータ処理方法
JP2003242116A (ja) * 2002-01-31 2003-08-29 Internatl Business Mach Corp <Ibm> 認証装置、認証システム、サーバ、携帯端末、認証端末、および認証方法
JP4148465B2 (ja) * 2003-05-12 2008-09-10 日本電信電話株式会社 電子価値流通システムおよび電子価値流通方法
US7646872B2 (en) * 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
US20070043667A1 (en) * 2005-09-08 2007-02-22 Bahman Qawami Method for secure storage and delivery of media content
US7764185B1 (en) * 2006-01-26 2010-07-27 The United States Of America As Represented By The Secretary Of The Army System, user warning and positioning device for use therein, and computer program product therefor, for tactical distributed event warning notification for individual entities
JP5186790B2 (ja) * 2007-04-06 2013-04-24 日本電気株式会社 電子マネー取引方法、及び電子マネーシステム
US20110055585A1 (en) * 2008-07-25 2011-03-03 Kok-Wah Lee Methods and Systems to Create Big Memorizable Secrets and Their Applications in Information Engineering
CN102496115A (zh) * 2011-11-24 2012-06-13 上海拉手信息技术有限公司 团购券信息离线验证方法、验证终端及验证***
US20150142672A1 (en) * 2012-05-21 2015-05-21 Marvin T. Ling Method and apparatus for conducting offline commerce transactions
KR101534146B1 (ko) * 2013-05-22 2015-07-14 박복태 데이터로 관리되는 무형화폐인 비트머니의 생성 방법과 제공서비스 시스템
US20160012465A1 (en) * 2014-02-08 2016-01-14 Jeffrey A. Sharp System and method for distributing, receiving, and using funds or credits and apparatus thereof
US20150278795A1 (en) * 2014-03-26 2015-10-01 Google Inc. Secure offline payment system
AU2015264124B2 (en) * 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
RU2581559C2 (ru) * 2014-08-01 2016-04-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ применения политик безопасности к накопителю в сети
CN104936128A (zh) * 2014-12-08 2015-09-23 深圳市腾讯计算机***有限公司 一种离线数据转移方法、装置及***
FR3030829A1 (fr) * 2014-12-23 2016-06-24 Orange Procede de securisation de transactions sans contact
CN105243542B (zh) * 2015-11-13 2021-07-02 咪付(广西)网络技术有限公司 一种动态电子凭证认证的方法
US9900160B1 (en) * 2015-12-03 2018-02-20 Amazon Technologies, Inc. Asymmetric session credentials
CN105591751A (zh) * 2015-12-23 2016-05-18 趣点在线科技(北京)有限公司 一种离线验证装置和方法
KR101907958B1 (ko) * 2015-12-31 2018-10-16 한국전자통신연구원 출입 통제 방법 및 장치, 사용자 단말, 서버
CN105635168B (zh) * 2016-01-25 2019-01-22 恒宝股份有限公司 一种脱机交易装置及其安全密钥的使用方法
US10366378B1 (en) * 2016-06-30 2019-07-30 Square, Inc. Processing transactions in offline mode

Also Published As

Publication number Publication date
US20180176018A1 (en) 2018-06-21
CA3046678C (en) 2021-09-14
CA3046678A1 (en) 2018-06-28
RU2731330C1 (ru) 2020-09-01
TW201824808A (zh) 2018-07-01
AU2021202646A1 (en) 2021-05-27
JP6956198B2 (ja) 2021-11-02
TWI705688B (zh) 2020-09-21
CN107016267B (zh) 2020-09-29
EP3555758A1 (en) 2019-10-23
KR102287558B1 (ko) 2021-08-11
EP3555758B1 (en) 2023-04-19
PH12019501394A1 (en) 2020-02-10
JP2020504408A (ja) 2020-02-06
EP3555758A4 (en) 2020-07-29
CN107016267A (zh) 2017-08-04
KR20190099036A (ko) 2019-08-23
MX2019007060A (es) 2019-08-29
AU2017382164A1 (en) 2019-06-20
WO2018118933A1 (en) 2018-06-28

Similar Documents

Publication Publication Date Title
US10878130B2 (en) Secure data transactions
US20210336945A1 (en) Trusted login of user accounts
US10536461B2 (en) Service identity propagation between applications and reusable services
US11250404B2 (en) Transaction scheme for offline payment
US10389727B2 (en) Multi-level security enforcement utilizing data typing
AU2021202646A1 (en) Secure offline resource operations
US10708270B2 (en) Mediated authentication and authorization for service consumption and billing
US11334887B2 (en) Payment card authentication management
US10083293B1 (en) Timer and content security
US20230412583A1 (en) Encrypted Communication Platform and Related Systems and Methods

Legal Events

Date Code Title Description
B25A Requested transfer of rights approved

Owner name: ADVANTAGEOUS NEW TECHNOLOGIES CO., LTD. (KY)

B25A Requested transfer of rights approved

Owner name: ADVANCED NEW TECHNOLOGIES CO., LTD. (KY)

B350 Update of information on the portal [chapter 15.35 patent gazette]
B06W Patent application suspended after preliminary examination (for patents with searches from other patent authorities) chapter 6.23 patent gazette]
B11B Dismissal acc. art. 36, par 1 of ipl - no reply within 90 days to fullfil the necessary requirements