Buscar

Registro de Identificação Inteligente e Seguro

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIP INTERATIVA 
Projeto Integrado Multidisciplinar 
Cursos Superiores de Tecnologia 
 
 
 
 
 
 
REGISTRO DE IDENTIFICAÇÃO INTELIGENTE E SEGUTO 
Modernidade e Segurança na Identificação 
 
 
 
 
 
 
 
 
Santa Maria da Vitória - Bahia 
2012 
 
UNIP INTERATIVA 
Projeto Integrado Multidisciplinar 
Cursos Superiores de Tecnologia 
 
 
 
 
REGISTRO DE IDENTIFICAÇÃO INTELIGENTE E SEGUTO 
Modernidade e Segurança na Identificação 
 
 
 
 
Deaan Marcelo Alves Moura 
RA: 1107584 
Curso: Gestão da Tecnologia da 
Informação 
Semestre: 3 
 
 
 
 
Santa Maria da Vitória - Bahia 
2012 
 
R ES U MO 
 
A Prefeitura de Curitiba, PR pretende implantar uma carteira de identidade 
inteligente - Registro de Identidade Civil (RIC). Nela reunira as informações 
pessoais do individuo como numero de CPF, Titulo de eleitor, CNH e etc. Para 
segurança das informações e como meio de evitar fraudes de documentos o RCI 
contara com um chip para armazenar as características físicas e biométricas do 
cidadão, para facilitar a identificação do portador do documento. 
As informações de identificação do cidadão serão enviadas para um banco 
de dados do Instituto Nacional de Identificação, no qual ficarão armazenadas. A 
implementação do projeto contribuirá para que a prefeitura estabeleça uma unicidade 
entre documentos e cidadão, para o aprimoramento da identidade civil. 
 
PALAVRAS CHAVES: Registro de identidade Civil – (RIC), Segurança 
da Informação, Chip. 
 
 
 
 
 
 
 
 
 
 
 
 
ABSTRACT 
 
 The City of Curitiba, PR intends to deploy a smart identity card - Identity 
Registration Civil (BER). It met the individual's personal information such as 
number of CPF, Title voter, CNH and so on. For information security and as a means 
of preventing fraud documents RCI counted on a chip for storing biometric and 
physical characteristics of the citizen, to facilitate identification of the bearer of the 
document. 
 The citizen's identification information will be sent to a database of the 
National Identification, which will be stored. Project implementation will contribute 
to the city to establish a unity between documents and a citizen, for the betterment of 
civic identity. 
 
 
KEYWORDS: Civil registration of identity - (RIC), Information Security, Chip. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Sumário 
1. INTRODUÇÃO .................................................................................................................................. 6 
2. OBJETIVO ......................................................................................................................................... 6 
3. IMPLANTACAO DE REDE LINUX E BANCO DE DADOS ..................................................................... 8 
3.1. MODELO DE BANCO DE DADOS .................................................................................................. 8 
3.2. MODELAGEM DE DADOS ............................................................................................................. 9 
3.3. BANCO DE DADOS ..................................................................................................................... 10 
3.4. ARMAZENAMENTO DE CHAVE PRIVADA ................................................................................... 10 
4. SERVIDOR WEB .............................................................................................................................. 11 
5. CONEXÃO COM A INTERNET PROTEGIDA POR FIREWALL ............................................................ 12 
6. SERVIDOR DEDICADO LINUX ................................................................................................ 12 
7. IMPLEMENTAÇÃO ......................................................................................................................... 13 
7.1. CONOGRAMA DE IMPLEMENTAÇÃO......................................................................................... 14 
8. DEFINIÇÃO DE CERTIFICADOS DIGITAIS ........................................................................................ 14 
9. CADASTRAMENTO DE USUÁRIOS QUE SERÃO CERTIFICADOS ...................................................... 16 
10. DIAGRAMA DE CLASSE .............................................................................................................. 16 
10.1. CLASSES CERTIFICAÇÃO DIGITAL ........................................................................................... 17 
10.1.1. CLASSE RAIZ ........................................................................................................................... 17 
10.1.2. CLASSE CERTIFICATEOBJ ........................................................................................................ 18 
10.1.3. CLASSE CA .............................................................................................................................. 18 
10.1.4. CLASSE CASERVER ................................................................................................................. 19 
10.1.5. CLASSE OBJETOCERTIFICADO ................................................................................................ 20 
11. DIAGRAMA DE SEQÜÊNCIA ....................................................................................................... 20 
12. CERTIFICADOS DIGITAIS X.509 .................................................................................................. 22 
13. CRIPTOGRAFIA ....................................................................................................................... 23 
14. TREINAMENTO .......................................................................................................................... 23 
14.1. OBJETIVO DO TREINAMENTO ................................................................................................ 24 
14.2. RECRUTAMENTO DE INSTRUTORES ...................................................................................... 24 
14.3. POLÍTICA DE TREINAMENTO ................................................................................................. 25 
15. CONCLUSÃO .............................................................................................................................. 27 
 
 
 
 
 
1. INTRODUÇÃO 
Para realização do projeto a prefeitura de Curitiba por meio de inexigibilidade de 
Licitação para a contratação de serviços técnicos enumerados no art. 13 da lei 8666, de 
natureza singular, com profissionais ou empresas de notória especialização, divulgação; 
- para contratação de profissional de qualquer setor artístico, diretamente ou através de 
empresário exclusivo, desde que consagrado pela crítica especializada ou pela opinião 
pública. 
- Considera-se de notória especialização o profissional ou empresa cujo conceito no campo de 
sua especialidade, decorrente de desempenho anterior, estudos, experiências, publicações, 
organização, aparelhamento, equipe técnica, ou de outros requisitos relacionados com suas 
atividades, permita inferir que o seu trabalho é essencial e indiscutivelmente o mais adequado 
à plena satisfação do objeto do contrato. 
Para a habilitação nas licitações exigir-se-á dos interessados, exclusivamente, 
documentação relativa a: 
I - habilitação jurídica; 
II - qualificação técnica; - 
III - qualificação econômico-financeira; 
IV - regularidade fiscal. 
A empresa contratada foi a Sertising, que deverá realizar a implementação do projeto 
Do Registro de Identidade Civil – RIC, 
Que será baseado nos padrões IAS- Identificação Autenticação e Assinatura,que 
culminara na criação de um documento baseado em cartão inteligente. Ferramenta segura que 
permite ao cidadão a identificação por meio eletrônico, com muita segurança. 
2. OBJETIVO 
Solução completa de Cartão Eletrônico para a Prefeitura de Curitiba, com utilização 
de tecnologia avançada e de acordo com a política da democratização da informação para 
troca do atual documento de Identidade, pelo Registro de Identidade Civil – RiC. 
Substituição, e aquisição de equipamentos necessários para realização da troca do documento, 
qualificação profissional, adequação dos postos de atendimento dos cidadãos, criação de 
portal. 
Para garantir que essas operações sejam feitas de forma simples e segura, tecnologias 
em voga como o uso de cartões com chips – chamados smartcards –, já comuns em 
instituições financeiras como bancos e operadoras de cartão de crédito, estão sendo associadas 
à biometria. 
 
A biometria consiste no uso da medida do ser humano para identificá-lo. Alguns 
tipos comuns de biometria são a impressão digital, a íris, a voz ou mesmo a assinatura. A 
modalidade mais comum e considerada viável economicamente consiste na captura da 
impressão digital e no armazenamento desses dados biométricos em um smartcard. O cartão 
só libera o acesso se a informação biométrica apresentada for a mesma que está armazenada 
no cartão. Isso garante que somente o verdadeiro dono do cartão o utilizara. 
 
 
 
Arquitetura de Rede Linux porposta 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 Internet 
Aplicação Web 
Interface com 
cidadãos 
 
Banco de Dados do 
Governo do Paraná 
AC 
 
Firewall 
 
3. IMPLANTACAO DE REDE LINUX E BANCO DE DADOS 
Como proposta de Rede a ser implementada para estrutura de rede, o Governo do 
Paraná entende que melhor alternativa é a adoção da Rede Linux. Esta decisão está baseada 
em uma série de fatores que vão desde o esforço das diversas esferas do governo brasileiro 
pelo uso de Software Livre até a alta qualidade na arquitetura de Rede Linux. 
Para contratação do serviço e implementação do projeto uma licitação pública deve 
ser aberta para se avaliar as melhores propostas. O projeto tem como objetivo a emissão do 
Registro Geral dos cidadãos curitibanos pela forma eletrônica onde por meio da Internet será 
possível emitir este documento. 
A arquitetura do projeto é dividida da seguinte forma: 
1. Banco de Dados – Repositório de dados onde serão armazenados as informações 
dos cidadãos paranaenses. 
2. Servidor Web – Home Page onde os usuários poderão emitir o documento digital. 
3. AC – Autoridade Certificadora – Entidade confiável do ponto de vista jurídico, 
capaz de emitir o certificado digital. O certificado digital é transmitido através de 
uma conexão segura , que usa um protocolo de transmissão específico para 
transmitir dados criptografados : o SSL (Security Socket Layer). 
 
3.1. MODELO DE BANCO DE DADOS 
Para implementação deste projeto chegou-se a conclusão que é necessária o 
recadastramento de todos os cidadãos conforme os mesmos forem solicitando seu novo 
documento digital. Para isso deve ser desenvolvido pela empresa prestadora do serviço um 
Banco de Dados contendo as informações necessárias para identificar cada pessoa física 
solicitante do documento. 
O servidor recomendado é Banco de Dados Oracle 11g, devido à sua alta 
performance para carga de dados de grande porte, fora isso este banco garante escalabilidade, 
segurança e capacidade de gerenciamento, o que deve ser levado em conta devido a 
probabilidade da entrada de milhões de registros na base de dados. 
 
Abaixo há uma descrição dos dados que deve ser implementado e modelo de 
relacionamento entre as entidades. 
3.2. MODELAGEM DE DADOS 
 
TB_CIDADAO 
COLUNA TIPO DE DADO NULO INFORMACÃO 
ID_CIDADAO NUMBER N Chave primária da tabela 
NOME VARCHAR2(200) N Nome do cidadão 
DT_NASCIMENTO DATE N Data de nascimento 
LOCAL_NASCIMENTO VARCHAR2(100) S Cidade de Nascimento 
UF CHAR2(2) S Unidade Federativa 
FILIACAO_ID NUMBER N Chave estrangeira para a tabela de Filiacao 
ENDERECO_ID NUMBER N Chave estrangeira para a tabela de endereço 
VALIDADE_RG DATE S Data de validade do RG a ser emitido 
CHAVE_PUBLICA VARCHAR2(100) S Chave publica identificadora do cidadão 
DIGITAL CLOB S Leitura biometrica do cidadao 
COMMENTS VARCHAR2(240) S Comentários gerais 
 
TB_ENDERECO 
COLUNA TIPO DE DADO NULO INFORMACÃO 
ID_ENDERECO NUMBER N Chave primaria da tabela 
Rua Rua do cidadão 
Numero Numero 
Complemento Complemento do endereço 
Bairro Bairro do cidadão 
CEP CEP do cidadão 
Cidade Cidade do cidadão 
Estado Estado do cidadão 
UF UF do cidadão 
Pais Pais do cidadao 
 
TB_CIDADAO_DETAILS 
COLUNA TIPO NULO INFORMACAO 
CHAVE_PUBLICA VARCHAR2(100) N Chave Publica que identifica o cidadão 
TITULO_ELEITOR NUMBER S Num. do titulo de eleitor 
NACIONALIDADE VARCHAR2(50) S Origem do cidadão 
PROFISSAO VARCHAR2(100) S Profissao do cidadão 
CPF VARCHAR2(15) S Numero do CPF 
NUM_VIAS VARCHAR2(20) S Num. de vias do Registro emitidas 
COMENTARIOS VARCHAR2(240) S Comentários gerais 
COLUNA TIPO NULO INFORMACAO 
FILIACAO_ID NUMBER N Chave Primaria da tabela 
 
TB_FILIACAO 
3.3. BANCO DE DADOS 
 
 TB_CIDADAO TB_ENDERECO 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 TB_FILIACAO 
 TB_CIDADAO_DETAILS 
 
 
 
 
 
 
 
ID_CIDADAO 
Nome 
Dt_nascimento 
Local_Nasc 
UF 
Filiacao_ID 
Endereco_ID 
Validade_RG 
Chave_Publica 
Digital 
Comments 
ENDERECO_ID 
Rua 
Numero 
Complemento 
Bairro 
CEP 
Cidade 
Estado 
UF 
Pais 
Chave_Publica 
Titulo_eleitor 
Nacionalidade 
Profissao 
CPF 
Num_Vias 
Comentarios 
FILIACAO_ID 
Cod_Filiacao 
Nome 
Endereco_ID 
Tipo_Parentesco 
RG 
CPF 
Comentarios 
 
3.4. ARMAZENAMENTO DE CHAVE PRIVADA 
Com a ideia de Sistema Publico Digital há a preocupação com a segurança dos dados 
informados e sua armazenagem, por isso tem-se a necessidade de se usar um controle de 
acesso dos usuários solicitando um certificado digital do cliente evitando-se o tradicional 
usuário-senha.Com o uso de certificados digitais o cidadão pode selar sua correspondência 
em um envelope digital criptografado e certificar-se de que apenas o seu destinatário será 
capaz de compreender seu conteúdo. 
Com o uso do Linux é possível utilizar o openssl para gerir e gerenciar os 
certificados digitais. Deverá ser implementado também o método de criptografia assimétrico, 
COD_FILIACAO VARCHAR2(20) N Código que identifica o tipo de relacionamento 
parental 
NOME VARCHAR2(100) S Nome do cidadão 
ENDERECO_ID NUMBER S Chave estrangeira da tabela de endereço 
TIPO_PARENTESCO VARCHAR2(15) S Tipo de parentesco – Pai, Mae, Outros 
RG VARCHAR2(20) S Numero do RG 
CPF VARCHAR2(240) S Numero do CPF 
 
onde duas partes trocam informações criptografadas porém, a origem geralmente utiliza uma 
chave privada para criptografar os dados e o destino utiliza uma chave pública para fazero 
caminho inverso .Com a adoção deste método a chave-privada deverá ser mantida fora de um 
domínio público , ou seja , em posse do dono da informação, o cidadão. Apesar do banco de 
dados guardar as informações dos usuários do sistema, ele não deverá guardar informações de 
Chave-Privada para garantir a segurança dos dados gerados, este processo é assegurado pelo 
método de criptografia assimétrica utilizando openssl na rede Linux. Uma alternativa para 
armazenagem da chave-privada, de posse do cidadão seria o Smart Card de armazenamento 
cartão chip, lembrando que existem varias alternativas como: Disquete, CD-ROM, Cartão de 
Banda Magnética, Tokens de Armazenamento entre outros. 
4. SERVIDOR WEB 
Seguindo o padrão Open Source pede-se para a empresa implementadora do projeto 
que use um servidor web baseado na arquitetura proposta. Este servidor web é o responsável 
pela interação (Front-End) dos usuários com a prefeitura de Curitiba, através dele é possível 
solicitar a emissão dos documentos digitais e fazer o gerenciamento do sistema que a 
prefeitura disponibiliza para atendimento a este serviço pelos seus funcionários. 
Abaixo um exemplo de como pode ser configuração do Hardware para este tipo de servidor: 
Servidores Dell R200 Dell R200 Dell R410 Dell R410 
Processador 1 x Intel Xeon 
Dual-Core 
3065 2.33Ghz 
1 x Intel Xeon 
Dual-Core 
3065 2.33Ghz 
1 x Intel Xeon 
Quad-Core 
5506 2.13Ghz 
1 x Intel Xeon 
Quad-Core 
5506 2.13Ghz 
HD 1 HD de 
250GB 
2 HD de 
250GB 
2 HD de 
300GB 
4 HD de 
300GB 
RAID Não há RAID 1 RAID 1 RAID 1, 1+0 
ou 5 
Memória 4 GB RAM 
ECC 
4 GB RAM 
ECC 
RAID 1 
RAID 1, 1+0 
ou 5 
Banda 
2 Mbps 4 Mbps 4, 8 RAM ECC 
4, 8, 12 ou 16 
GB RAM ECC 
Limite de 
transferência 
100 GB Ilimitada 4, 6 ou 8 Mbps 
4, 6, 8 ou 10 
Mbps 
 
 
5. CONEXÃO COM A INTERNET PROTEGIDA POR 
FIREWALL 
 Um firewall é um software ou hardware que ajuda a bloquear hackers, vírus e worms 
que tentam alcançar o computador pela Internet. Um firewall hoje é essencial para navegar 
com segurança na Internet e sua presença independe do sistema operacional que se usa. 
 Assim, o usuário de Linux não deve desprezar esta ferramenta poderosa e cada vez 
mais fácil de usar. 
Se "outrora" configurá-lo necessitava da pessoa enfiar a cara por dias a fio em tutoriais 
sobre iptables, rede, envio os pacotes etc, "hoje" pode-se fazer um bom serviço apenas 
observando-se as interfaces gráficas cada vez mais explicativas: o ideal para quem não quer 
ser "expert" e deseja apenas navegar na internet como outro mortal qualquer. Vamos explicar 
uma configuração básica para um firewall doméstico usando um excelente programa gráfico 
chamado "guarddog". 
 Ele funciona alterando as configurações do iptables e com alguns cliques você já o terá 
operando. 
 Para um projeto como do novo Registro de Identidade Civil, o melhor é utiliza um 
firewall dedicado como: 
6. SERVIDOR DEDICADO LINUX 
 Dual Xeon com 160GB de HD, Tráfego ilimitado, Linux, cPanel/Plesk, domínios e 
emails ilimitados, MySQL, CGI e outros 
 
 
A nova carteira de identidade eletrônica terá o número do RG, CPF, Título de Eleitor 
e conterá um chip com informações sobre tipo sanguíneo, cor da pele, altura, peso e diversos 
itens de segurança tais como: dispositivo anti-scanner, imagens ocultas, palavras impressas 
com tinta invisível, fotografia e impressão digital a laser e ainda a possibilidade de armazenar 
informações trabalhistas, previdenciárias e criminais. 
Todas as informações pessoais serão enviadas e armazenadas em um banco de dado 
Repositório de dados e enviados para o Instituto Nacional de identificação, 
alimentando o Sistema Automático de Identificação de Impressões Digitais. 
Quanto à Segurança o Cartão de Identidade incorporará: dispositivo anti-scanner, 
imagens ocultas e palavras impressas com tinta invisível, fotografia e impressão digital a laser 
e a possibilidade de armazenar no chip, informações trabalhistas, previdenciárias, criminais e 
o que mais for necessário. Exibirá marcas d’água e efeitos ópticos que só poderão ser vistos 
sob luz especial. O banco de dados será único para todo o país, evitando números duplicados. 
As digitais serão colhidas através do leitor biométrico onde o cidadão colocara o polegar. 
7. IMPLEMENTAÇÃO 
 Para implementação a prefeitura dará início a um processo gradual de substituição das 
atuais carteiras de identidade. Em seu lugar, virá o RIC, Registro Único de Identidade Civil, 
considerado um dos mecanismos de identificação mais seguros do mundo. 
 
7.1. CONOGRAMA DE IMPLEMENTAÇÃO 
fASES ATIVIDADES Mês1 Mês 2 Mês 
3 
Mês 
4 
Mês 
5 
Mês Mês 
7 
Mês 
8 
1 Planejamento das 
atividades. 
X 
2 Avaliação das redes 
atuais e internas. 
 X 
3 Projeto básico do 
modelos modelos de 
redes. 
 X X 
4 Implementação das 
redes e postos de 
atendimento. 
 X X 
5 Cadastramento dos 
cidadãos para troca 
efetiva do RG para 
RIC. 
 X X 
 
8. DEFINIÇÃO DE CERTIFICADOS DIGITAIS 
 Conforme Silva (2004, p. 139), um certificado é a junção entre uma entidade e uma 
chave pública. A chave pública, a entidade e algumas informações únicas são colocadas 
dentro de um documento digital. Este documento digital é chamado de certificado, e para 
garantir a legitimidade do documento, uma entidade de confiança assina digitalmente o 
certificado, garantindo com isso o seu conteúdo. Esta entidade é chamada de AC. 
 Um usuário pode solicitar um certificado diretamente a uma AC ou AR. Conforme 
Burnett e Paine (2002, p. 153), uma AR exerce as seguintes funções: 
 a) aceitar e verificar as informações de registro sobre novos registradores; 
 b) gerar chaves em favor de usuários finais; 
 c) aceitar e autorizar solicitações de backup e recuperação de chave; 
 d) aceitar e autorizar solicitações para revogação de certificado; 
 e) distribuir ou recuperar dispositivos de hardware como tokens, quando necessário. 
 Uma AR pode servir como uma entidade intermediária entre a AC e quem solicitou o 
certificado. Esta forma de obter um certificado comumente utilizado para usuários finais. 
 
 Para Silva (2004, p. 142), uma AC tem as seguintes obrigações: 
a) manter rígida segurança para a chave privada da AC; 
b) assegurar ampla distribuição de seu certificado; 
c) emitir certificados; 
d) revogar certificados; 
e) emitir lista de certificados revogados; 
f) publicar a lista de certificados revogados; 
g) disponibilizar situação de certificado quando solicitada; 
h) gerenciar de chaves criptográficas; 
i) publicar suas regras operacionais, 
j) fiscalizar o cumprimento da política pelos usuários. 
 Segundo Silva (2004, p. 141), as AC no Brasil, são estruturadas de maneira 
hierárquica com isso existe o conceito de autoridade raiz, ou seja, os certificados emitidos 
necessitam ser assinados pela AC raiz. É desta forma como o as AC estabelecidas do Brasil 
são estruturadas. 
 O certificado digital possui um tempo de vida, formado pela data de início e a data de 
validade. Um certificado necessita ter um prazo de validade devido à evolução dos 
dispositivos de processamento pela quantidade de vezes que foi usado. 
 Conforme a CertiSign (2006), os certificados digitais são utilizados por sites e 
aplicativos de rede para embaralhar os dados permutados entre dois computadores. A 
criptografia é uma ferramenta poderosa, mas, por si só, não constitui proteção suficiente para 
suas informações. 
 A criptografia não pode provar sua identidade ou a identidade da pessoa que está 
enviando dados criptografados. Pode-se tomarcomo exemplo um site de uma instituição 
financeira. O site pode até exigir que o usuário digite seu nome e sua senha, mas estes tipos de 
 
informações podem ser facilmente interceptados e não servem como prova da identidade. Sem 
garantias extras, alguém pode assumir a identidade e ter acesso a informações confidenciais. 
 Como exemplo, apresentamos a figura 1 a ilustração do descrito na definição acima: 
 
Figura 1 – Mecanismo de Certificação 
9. CADASTRAMENTO DE USUÁRIOS QUE SERÃO 
CERTIFICADOS 
 Para iniciar o cadastramento dos usuários em uma base de dados, foi montado um 
banco de dados onde a Prefeitura de Curitiba, por meio de postos de cadastramentos móveis, 
irá obter todos os dados básicos de cada cidadão. O processo proposto de cadastramento seria 
que toda a população residente, seria divida por bairros e posteriormente, em ordem 
alfabética. Cada cidadão terá que comparecer nos postos de cadastramento móveis, munidos 
dos documentos de identidade (RG), certidão de nascimento, cpf, título de eleitor, carteira de 
motorista (opcional) e comprovante de residência. 
 É proposto também a montagem de uma página no site da prefeitura para que a 
população pudesse acessar e fazer um cadastramento prévio, que seria confirmado nos postos 
móveis, diminuindo assim o tempo de atendimento nos postos 
10. DIAGRAMA DE CLASSE 
 Apresentamos o Diagrama de Classe, para que sejam identificadas as classes 
responsáveis pela emissão do certificado digital para a raiz e o certificado digital para os 
objetos distribuídos na Figura 3. 
 
 
Figura 3 – Diagrama de Classe 
10.1. CLASSES CERTIFICAÇÃO DIGITAL 
O relacionamento das classes, sendo que a descrição destas classes é apresentada nos 
tópicos abaixo. 
10.1.1. CLASSE RAIZ 
 A classe Raiz é a estrutura base para geração de certificado digital. Por meio desta 
classe é gerado o certificado auto assinado. A funcionalidade de emitir os certificados foi 
especificada no método createCertificate(keyPair), onde os atributos do certificado são 
passados conforme necessidade da API Bouncy Castle. Através desta API pode-se emitir 
certificados auto assinados ou certificados assinados por uma AC, e entre vários algoritmos de 
criptografia para assinar o certificado disponibilizado pela API, foi usado à junção do 
algoritmo MD5 com RSA. 
 Para emitir um certificado, necessita-se ter uma chave pública e privada, neste sentido 
foi especificado o método createKeyPair(), onde este método cria o par de chaves. O 
algoritmo utilizado para gerar o par de chaves foi o RSA utilizando tamanho da chave de 
1024 bits. 
 
 Mesmo não tendo necessidade de gravar o certificado em disco, optou-se por fazê-lo 
visando facilitar a visualização do mesmo. Neste caso o método exportCertificate(certificate 
,file) foi especificado para gerar o arquivo do certificado digital e a extensão deste arquivo é 
.crt. 
10.1.2. CLASSE CERTIFICATEOBJ 
 O objetivo desta classe é emitir certificados para os objetos distribuídos, sendo que 
estes certificados são assinados pela AC aqui representado pela classe raiz. Para emitir estes 
certificados foi especificado o método generateSignedCertificate (identificador,privateKey, 
caCert), recebendo o identificador do objeto remoto, a chave privada do objeto remoto e o 
certificado da AC. O identificador é utilizado para dar nome ao certificado do objeto remoto, 
pois o identificador nada mais é que o hascode do objeto remoto, a privateKey é a chave 
privada e caCert o certificado da AC, sendo estes utilizados para assinar o certificado digital 
do objeto remoto. 
 Como na classe Raiz, para emitir o certificado denominado raiz, necessita-se criar um 
par de chaves, e para atender esta necessidade criou-se o método createKeyPair(String alias). 
Conforme na classe raiz usou-se o algoritmo de criptografia RSA com tamanho de chave 
1024 bits. 
 Nesta classe conforme a classe raiz o certificado do objeto remoto é gravado em disco 
32 através do médoto exportCertificate(certificate ,file). 
10.1.3. CLASSE CA 
Devido à necessidade que os clientes possuem de manipular objetos residentes no 
servidor e considerando a impossibilidade de copiá-los, optou-se pela criação desta interface, 
para prover a ligação do cliente com os objetos residentes no servidor. Sua principal 
funcionalidade é a declaração das funções invocadas remotamente. Para isso, a interface deve 
ser estendida da classe Remote. Neste sentido optou-se por especificar os seguintes métodos, 
registrar(o), validar(o), invalidar(o), possibilitando assim a comunicação com o servidor 
CAServer. 
 
10.1.4. CLASSE CASERVER 
Através desta classe são emitidos os certificados para os objetos remotos e para a 
AC, disponibilizando os certificados na lista de certificados válidos ou na lista de inválidos e 
permite imprimir em vídeo os certificados revogados além de disponibilizar servidor para os 
objetos remotos obterem o certificado digital. Desta forma é inicializado nesta classe o 
RMIRegistry, e registra o servidor através Naming.rebind(“//localhost/CA”, obj). 
 Com a necessidade de criar primeiramente o certificado da AC, optou-se neste 
protótipo por implementar um método cuja finalidade é criar então o certificado auto assinado 
da AC. Neste sentido, o método CAServer(), atende a esta necessidade, permitindo assim que 
os certificados dos objetos remotos possam ser assinados pela raiz. Para emitir os certificados 
digitais dos objetos remotos, desenvolveu-se um método capaz de atender esta necessidade, 
onde o método registrar(o) recebe o objeto remoto gera-se o par de chaves através do método 
createKeypair(identificador) da classe certificateObj e o certificado gerado e assinado pela 
AC pelo método genereteSignedCertificate(identificador, keyPair.getPrivate(), raiz). 
 Como para estabelecer comunicação entre os objetos remotos utilizando certificado 
digital, optou-se por criar uma lista de certificados válidos, ou seja, somente ira estabelecer 
comunicação se o certificado estiver nesta lista e para implementar esta lista foi desenvolvido 
o método validar (o).Para isso neste método pega a chave pública e o certificado do objeto, 
verifica se a data de vencimento do certificado não é maior que a data atual e o adiciona na 
lista de certificado válidos caso o certificado seja válido ou inválido caso seja inválido. Faz-se 
necessário revogar um certificado digital, sendo que para isto foi desenvolvido o método 
invalidar(o), onde este método recebe o objeto pega a chave pública, e remove seu certificado 
da lista de certificados válidos, e adiciona seu certificado na lista de certificados revogados. 
Neste protótipo optou-se por revogar o certificado do objeto remoto ao finalizar sua 
comunicação. 
 
 Através do método certificadosRevogados(), consegue-se listar o conteúdo da lista de 
certificados revogados, onde neste protótipo optou-se por listar apenas o identificados do 
certificado, ou seja a quem este certificado digital pertence. 
 
10.1.5. CLASSE OBJETOCERTIFICADO 
 Para os objetos remotos obterem a sua chave pública, foi necessário especificar uma 
interface que atendê-se esta deficiência. Desta forma foi criado esta classe, servido de 
interface para os objetos, onde a chave pública do objeto é recuperada através do método 
getChavePublica(). 
 
Figura 4 – Relacionamentos das Classes 
Na figura 4 pode-se observar o relacionamento das classes da comunicação remota e 
o relacionamento com as interfaces, onde através destas interfaces consegue-se atender as 
solicitações dos objetos quanto sua certificação. 
11. DIAGRAMA DE SEQÜÊNCIA 
A seguir é apresentado o diagrama de seqüência do protótipo especificado. Na figura 5 
é apresentado o diagramade seqüência da classe CAServer sendo instanciada. 
 
Figura 5 – Iniciando CA Server 
Nesta figura pode-se observar que ao instanciar a classe CAServer é gerado o 
certificado digital da AC e é registrado o servidor para que os objetos remotos possam obter o 
certificado digital. 
A figura 6 apresenta a classe TransmitServer sendo instanciada. 
Figura 6 – Iniciado TransmitServer 
 
Esta figura apresenta o servidor remoto pegando a referência do servidor para poder 
solicitar o seu certificado digital, o certificado ao ser gerado é adicionado a lista de 
certificados válidos, o servidor remoto se registra para poder estabelecer comunicação remota. 
A classe TransmitClient sendo instanciada é apresentado na figura 7 
 
Figura 7 – Inicia TransmitClient 
Esta figura apresenta o cliente pegando a referência do servidor para poder solicitar o 
seu certificado digital, o certificado ao ser gerado é adicionado a lista de certificados válidos, 
o cliente pega a referência do servidor remoto para estabelece a comunicação, apresenta a 
troca de mensagens com o servidor remoto e o a solicitação de revogar o certificado digital. 
12. CERTIFICADOS DIGITAIS X.509 
 Os certificados digitais X.509 incluem não apenas o nome e a chave pública de um usuário, 
mas também outras informações sobre o usuário. Esses certificados são mais que um ponto de 
partida em uma hierarquia digital de confiança. Eles permitem que a autoridade de 
 
certificação ofereça ao receptor de um certificado um meio de confiar não apenas na chave 
pública do indivíduo do certificado, mas também em outras informações sobre o indivíduo do 
certificado. 
13. CRIPTOGRAFIA 
A criptografia é usada para proporcionar: 
 
Confidencialidade. Para garantir que os dados permaneçam privados. Geralmente, a 
 confidencialidade é obtida com a criptografia. Os algoritmos de criptografia (que usam 
chaves de criptografia) são usados para converter texto sem formatação em texto codificado e 
o algoritmo de descriptografia equivalente é usado para converter o texto codificado em texto 
sem formatação novamente. Os algoritmos de criptografia simétricos usam a mesma chave 
para a criptografia e a descriptografia, enquanto que os algoritmos assimétricos usam um par 
de chaves pública/privada. 
 
Integridade de dados. Para garantir que os dados sejam protegidos contra 
modificação acidental ou deliberada (mal-intencionada). A integridade, geralmente, é 
fornecida por códigos de autenticação de mensagem ou hashes. Um valor de hash é um valor 
numérico de comprimento fixo derivado de uma seqüência de dados. Os valores de hash são 
usados para verificar a integridade dos dados enviados por canais não seguros. O valor do 
hash de dados recebidos é comparado ao valor do hash dos dados, conforme eles foram 
enviados para determinar se foram alterados. 
Autenticação. Para garantir que os dados se originem de uma parte específica. Os 
certificados digitais são usados para fornecer autenticação. As assinaturas digitais geralmente 
são aplicadas a valores de hash, uma vez que eles são significativamente menores que os 
dados de origem que representam. 
 
14. TREINAMENTO 
Esta parte do projeto tratará do Plano de Treinamento de pessoal desenvolvido 
especificamente para os funcionários que irão trabalhar na área de atendimento, como 
operadores de Tele marketing, atendentes de balcão, supervisores e outros empregados 
ligados à área de atendimento, visando aumentar a capacitação e as habilidades de seus 
funcionários. As especificações abaixo têm como base, mesmo que indiretamente, alguns 
princípios básicos de ética. 
 
Entenda-se: 
Os cargos de cunho gerencial, como o de supervisores, serão ocupados por 
integrantes do quadro de funcionários efetivos da prefeitura (Funcionários Públicos). 
Os outros cargos operacionais poderão ser ocupados tanto por funcionários públicos 
quanto por terceirizados de uma empresa especializada em Central de atendimento. 
Antes de tratar da Política do Treinamento vale lembrar alguns preceitos básicos 
iniciais e necessários à sua execução: 
14.1. OBJETIVO DO TREINAMENTO 
Este Treinamento está voltado para o setor de central de atendimento. Um dos 
objetivos principais do treinamento é incentivar o auto-desenvolvimento constante do 
funcionário para que este busque o seu próprio meio de reciclagem do conhecimento. Por 
outro lado, o funcionário deve se conscientizar da importância do auto-desenvolvimento e do 
aprendizado contínuo, tendo em vista sempre a missão do treinamento: 
 Ambientação de novos funcionários; 
 Fornecer novos conhecimentos; 
 Desenvolvimento de comportamentos necessários para o bom andamento do 
trabalho, 
 Consciência da importância do auto-desenvolvimento e aperfeiçoamento 
contínuo. 
Quando o funcionário tem em mente sempre o aperfeiçoamento contínuo este terá segurança 
ao transmitir informações, pois isto depende do conhecimento sobre a função, os 
procedimentos, as normas, a empresa, serviços, seus produtos e código do consumidor. Com 
isso, gera oportunidade de crescimento do funcionário em sentido profissional e pessoal. 
14.2. RECRUTAMENTO DE INSTRUTORES 
Deverão ser apresentados os currículos dos indicados para o quadro de Instrutores do 
treinamento da central de atendimento, com supervisão de um Gerente de Recursos Humanos 
previamente designado pela prefeitura. Somente a partir desta análise serão convocados. 
Serão analisados, também, antes e durante o período de instrução, sob pena de exclusão do 
quadro de instrutores, os seguintes requisitos: 
 
 personalidade; 
 empatia; 
 criatividade; 
 conhecimento do assunto; 
 habilidade para lidar com ambiguidades; 
 ser ético nas relações, análises e procedimentos, 
 liderança, entre outros. 
O instrutor deve possuir algumas destas características básicas para que ele possa 
obter sucesso na transmissão de conhecimento. A importância da atuação do instrutor é um 
fator influenciador no que diz respeito ao alcance dos objetivos e o sucesso do treinamento. 
14.3. POLÍTICA DE TREINAMENTO 
O treinamento deverá ser aplicado pelo instrutor com o cumprimento das cinco fases, 
conforme relacionadas a seguir: 
1ª. Fase. 
 Conhecimento da importância de seu trabalho sua abrangência; 
 Noções básicas de ética; 
 Conhecer todos os detalhes dos procedimentos e suas aplicações; 
 Conhecer o foco no produto e serviço oferecidos; 
 Conhecimento das diretrizes da Instituição; 
 Conhecer algumas características básicas do Público alvo, visando garantir um 
atendimento adequado; 
 Entender a importância da opinião pública; 
 Aprender a lidar com situações específicas que exige controle emocional por 
parte do atendente, sempre tentando manter uma boa relação interna e externa (Boas relações 
internas, base de boas relações externas); 
 
2ª. Fase 
 Técnicas de apresentação e oratória para poder levar a mensagem do produto 
ou serviço à diversos públicos, caso necessite: 
 Para um usuário, um grupo de usuários em salas de aula ou auditórios 
(Aplicável também aos supervisores). 
 
 Aplicações e técnicas de propaganda, atendimento ao público e abordagem de 
pessoal no Call Center; 
 Técnicas de informação: o Público deseja saber. E a organização deve 
informar; 
3ª. Fase 
 Estender todas as fases primárias do treinamento para todos os funcionários da 
central de atendimento, incluindo dos supervisores, sendo que para estes haverá um instrutor 
específico, que deverá direcionar o treinamento para o âmbito gerencial; 
 
4ª. Fase 
 Este mesmo treinamento será aplicado aos operadores de tele marketing e 
atendentes de balcão com a participação especial de seussupervisores, que deverá 
acompanhar também o desenvolvimento dos funcionários sob sua responsabilidade, 
juntamente com o instrutor; 
 Criar um perfil padronizado do público alvo onde deverão ser reforçados todos 
os conceitos científicos de atendimento ao público. 
5ª. Fase 
 Criação de um programa de educação continuada à distância: 
 Questionários 
 Estudos com base na última análise da reação dos funcionários, objetivando o 
aperfeiçoamento contínuo; 
Os pontos destacados acima devem ser aplicados no treinamento inicial e no 
periódico, que deverá ser aplicado semestralmente de forma a manter a "cultura" da 
reciclagem, sempre aperfeiçoando os funcionários e os métodos com as informações obtidas. 
Por sua vez, o supervisor deverá submeter a análise de seus procedimentos de rotina ao 
Gerente de Recursos Humanos. Desta forma, fica criado, portanto, o plano de treinamento de 
forma a assegurar o bom funcionamento da central de atendimento, bem como a qualidade do 
atendimento ao publico. 
 
 
 
15. CONCLUSÃO 
O Registro de Identidade Civil (RIC) proporciona segurança como nenhum outro, 
evitando fraudes, estabelece uma “imutabilidade lógica” de seu conteúdo, As vantagens da 
assinatura digital são: 
a) ser única para cada documento; 
b) comprovar a autoria do documento eletrônico; 
c) possibilitar a verificação da integridade do documento, ou seja, no caso de qualquer 
alteração, o destinatário terá como percebê-la; 
d) assegurar ao destinatário o “não repúdio” do documento eletrônico, pois, a 
princípio, o emitente é a única pessoa com acesso à chave privada geradora da assinatura. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
REFERÊNCIAS 
Http://PROCURANDOVAGAS.ORG/REGISTRO- DE- IDENTIDADE CIVIL 
WWW.PROJETOSDEREDES.COM.BR/ARTIGO 
WWW.ANOREG.ORG.BR 
WWW.ITI.GOV.BR 
[DIAS, Cláudia, 2000] – Dias, Cláudia. “Segurança e Auditoria da Tecnologia da 
Informação” . Axcel Books do Brasil, 2000. 
CORDEIRO, Luiz Gustavo. Certificação Digital – Conceitos e Aplicações. 
MODELOS Brasileiro e Australiano, 1ª Edição, Editora Ciência Moderna Ltda.17 
VOLPI, Marlon Marcelo. Assinatura Digital – Aspecto Técnicos, Praticos e Legais, 1ª 
Edição, editora Axcel Books. 
LOPES DE LIMA, Wilson. Administração. 2ª edição, Brasília: Intellectum, 2004. 
ASSOCIAÇÃO BRASILEIRA DE TREINAMENTO E DESENVOLVIMENTO. Manual de 
treinamento e desenvolvimento. 2ª edição, São Paulo: Makron Books, 1994. 
SAUZA DOS SANTOS, Wilna, SILVA, EDISON, LIMA, daniel. Projeto (RIC). 
BOUNCY CASTLE. Java cryptography APIs. Austrália, [2006]. Disponível em: 
<http://www.bouncycastle.org/java.html>. Acesso em: 09 maio. 2007 
BURNETTI, Steve; PAINE, Stephen. O guia oficial RSA. Rio de Janeiro: Elsevier, 
2002. 
CERTISIGN. Peticionamento eletrônico. Rio de Janeiro, [2006]. Disponível em: 
<http://www.certisign.com.br/solucoes/trt4/trt4_faq.jsp#1>. Acesso em: 20 ago. 
2006. 
SILVA, Lino Sarlo da. Public key infrastruture. São Paulo: Novatec Editora, 2004.

Outros materiais