WO2011137499A1 - Secure communications system based on radiofrequency identification and exchange of information - Google Patents

Secure communications system based on radiofrequency identification and exchange of information Download PDF

Info

Publication number
WO2011137499A1
WO2011137499A1 PCT/BR2010/000304 BR2010000304W WO2011137499A1 WO 2011137499 A1 WO2011137499 A1 WO 2011137499A1 BR 2010000304 W BR2010000304 W BR 2010000304W WO 2011137499 A1 WO2011137499 A1 WO 2011137499A1
Authority
WO
WIPO (PCT)
Prior art keywords
transponder
interrogator
communication system
command
data
Prior art date
Application number
PCT/BR2010/000304
Other languages
French (fr)
Portuguese (pt)
Original Assignee
Miinistério Das Cidades /Departamento Nacional De Trânsito
BOHN, Jürgen Josef
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=44482377&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=WO2011137499(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Miinistério Das Cidades /Departamento Nacional De Trânsito, BOHN, Jürgen Josef filed Critical Miinistério Das Cidades /Departamento Nacional De Trânsito
Publication of WO2011137499A1 publication Critical patent/WO2011137499A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • SAFE COMMUNICATION SYSTEM BASED ON IDENTIFICATION AND EXCHANGE OF INFORMATION BY RADIO FREQUENCY which will be employed in the communication between a transmitter and one or multiple receivers / transmitters, aiming to provide greater security and communication efficiency in systems based on the standardized ISO 18000 protocol.
  • -6C which will be used on the platform of the National Automatic Vehicle Identification System (SINIAV).
  • SINIAV is the result of studies developed by the Working Group defined by the Ministry of Cities, composed of representatives of the National Traffic Department, Presidential Institutional Security Office, Municipal Secretariat. Paulo State Traffic Department and the Rio de Janeiro State Traffic Department, which drafted a proposal establishing the requirements for the implementation of the system that will be able to identify the vehicles of the Brazilian fleet.
  • SINIAV is composed of electronic cards installed in vehicles that act as receivers / transmitters; reader antennas, which act as receivers, and computerized processing centers, with the electronic plate having a unique serial number and containing vehicle information such as the plate number; chassis, and the RENAVAM code.
  • the electronic board will become an effective instrument for monitoring projects aimed at increasing urban mobility and environmental control, and antennas that read vehicle data will be installed in locations to be defined by the State Traffic Departments (DETRANs). .
  • DETRANs State Traffic Departments
  • the State Traffic Departments will be responsible for the management of the system, as well as for the implantation of the electronic identification plates of the vehicles that will be installed in the places that allow its operation.
  • the vehicle that does not have the electronic identification plate will be in irregular condition, subjecting its owner to the violation of traffic classified as serious, being susceptible to sanctions provided for in Article 237 of the Brazilian Traffic Code, which provides , in addition to a fine, loss of five points at CNH, and vehicle retention for regularization.
  • ISO 18000-6 / Amdl - Type C Transponder Extension hereafter simply referred to as ISO 18000-6C, is used in radio frequency identification (RFID) systems in the ultra-high frequency (UHF), which can range from 860-960 MHz, and is the first RFBD standard to be ratified worldwide by the International Organization for Standardization (ISO) [ISO / IEC 18000- 6, ISO / IEC 18000-6 / Amd 1].
  • RFID radio frequency identification
  • UHF ultra-high frequency
  • ISO International Organization for Standardization
  • the basic FID system contains interrogators, also called readers, as well as receivers / transmitters, also called transponders or electronic boards.
  • interrogators also called readers, as well as receivers / transmitters, also called transponders or electronic boards.
  • an interrogator transmits information to a transponder by modulating an RF signal in the 860-960 MHz frequency band.
  • the transponder returns the information to the interrogator by modulating the same RF signal.
  • interrogators by attaching transponders to objects, their presence and identification can be determined by interrogators in the face of transponder signaling, thereby providing configurations of remote object identification systems based on the ISO standard. 18000-6C, which are currently widely used in Brazil and abroad.
  • remote object identification systems based on the ISO 18000-6C standard provide little protection against the possibility of unauthorized third parties deciphering data that is communicated between the interrogator and the transponder, thereby allowing access to recorded and / or generated information, also allowing an attacker to write data to the transponder.
  • Transponders configured to the ISO 18000-6C standard, are vulnerable to unauthorized manipulation, including data deletion; clandestine listening of data during communication; unauthorized reading of data; altering stored data, and falsifying - either by cloning, mimicking or emulating the transponders.
  • the solution provided by the object of the present invention presents an alternative and innovative solution, configured in the ISO 18000-6C standard, which provides security level to the communicated and recorded data, compatible with the intended application.
  • the proprietary transponder security system configured under the ISO 18000-6C EAS standard, utilizes 32-bit secret access keys for transponder memory access control, which provides a basic level of access control protection, without data encryption.
  • the lack of encryption of data transmitted over the air interface makes this system unsuitable to protect the confidentiality required for high security applications.
  • RFID / UHF passive in the ISO 18000-6C standard, is the proprietary Cryptol cipher, which is currently being used mainly in passive HF transponders, configured to ISO 14443 and MEFARE (MIFA E Classic) standards, for data encryption with 48-bit secret keys.
  • MIFA E Classic MIFA E Classic
  • Non-exhaustive examples of identification systems that require a high level of data and communication security are vehicle identification systems, including electronic vehicle registration and electronic toll systems.
  • the present invention aims to overcome deficiencies that are found in the usual identification and communication systems based on the ISO 18000-6C standard by introducing custom commands to the standard itself, resulting in a system suitable for applications requiring a high level of protection. authenticity of interrogators and transponders; authorization of access to transponder functionality, and protection of the confidentiality, integrity and timeliness of data communicated between interrogators and transponders using standardized high end.
  • the present invention defines an efficient execution scheme for custom commands, allowing communication fault handling, reducing execution time compared to sequential execution while maintaining full compliance with the ISO 18000-6C protocol.
  • the main object of the invention is to propose a secure communication system based on the standardized ISO 18000-6C radio frequency identification protocol.
  • Another object of the invention is to propose a secure communication system whose communication protocol will allow the remote identification of transponders with complete security.
  • Another object of the invention is to propose a secure communication system using a tamper-resistant encryption algorithm.
  • Another object of the invention is to propose a secure communication system with dynamic data encryption, resulting in ciphertext whose binary representation varies with the time of encryption, regardless of the characteristics of the original text.
  • Another object of the invention is to propose a secure communication system that establishes a unique communicative session context between an interrogator and a transponder, with nonces, and optionally with the generation of variable secret cryptographic keys per session.
  • Another object of the invention is to propose a secure communication system that ensures accurate implicit authentication of the interrogator requesting identification of a transponder.
  • Another object of the invention is to propose a secure communication system that ensures accurate authentication of the identified transponder by the interrogator.
  • Another object of the invention is to propose a secure communication system that ensures that only system-authenticated interrogators can unambiguously identify transponders.
  • Another object of the invention is to propose a secure communication system that ensures the protection of the confidentiality, integrity, and timeliness of information transmitted via a communication medium, preferably via air, between an interrogator and a transponder.
  • Another object of the invention is to propose a secure communication system that ensures that only an authenticated and authorized interrogator can read information from the transponder.
  • Another object of the invention is to propose a secure communication system that ensures that only an authenticated and authorized interrogator can write information on the transponder.
  • Another object of the invention is to propose a secure communication system that ensures that an interrogator receives encrypted status code in response to each command executed, with the intention of reliably changing the state of the transponder's persistent memory, ensuring consistency of the transponder memory.
  • Another object of the invention is to propose a secure communication system which ensures data encryption protected against unauthorized alterations, including data substitution and / or alteration of the transmitted data sequence.
  • Another object of the invention is to propose a secure communication system which ensures that session hijacking after successful mutual authentication between interrogator and transponder is not practicable.
  • Another object of the invention is to propose a communication system It is secure that ensures the transponder prompt response, even when executing commands whose processing is computationally expensive on the transponders.
  • Another object of the invention is to propose a secure communication system that allows parallel command execution over time of operations on multiple transponders, reducing the total execution time and making the interaction between an interrogator and multiple transponders more efficient.
  • Another object of the invention is to propose a secure communication system which can enable the permanent deactivation of native commands and the corresponding state machine states and transitions of the ISO 18000-6C protocol that compromise the effectiveness of their communication.
  • Another object of the invention is to propose a secure communication system that extends the state machine of the ISO 18000-6C protocol, in consideration of new custom commands.
  • Another objective of the invention is to propose a secure communication system that maintains full compatibility with the ISO 18000-6C protocol by leveraging the concept of custom commands, allowing extension of functionality of the existing protocol without however changing its characteristic. fundamental to be ISO 18000-6C.
  • Another object of the invention is to propose a secure communication system that allows the ISO 18000-6C protocol inventory procedure on the transponder, where mutual authentication between an interrogator and a transponder can be performed by exchanging only two instead of three. , explicit messages.
  • Another object of the invention is to propose a secure communication system that enables authentication and identification of high speed transponders.
  • Another object of the invention is to propose a secure communication system that allows the authentication and identification of transponders through a single combined command, with transmission of a limited size identifier data, enabling high transmission time efficiency by reducing communication overhead, and maximizing the contiguous processing interval on the transponder, reducing processing overhead on the interrogator.
  • Another feature of the secure communication system is that it employs custom commands for interrogators, which generate corresponding responses for transponders.
  • Another feature of the secure communication system is that it employs a symmetric encryption algorithm.
  • the transponder has a unique and unique ID denoted UTID (unique transponder identifier).
  • each transponder has a group ID denoted GID.
  • Another feature of the secure communication system is that the symmetric encryption algorithm encrypts information prior to transmission via the communication interface.
  • Another feature of the secure communication system is that the cryptographic code is changed in each communication.
  • Another feature of the secure communication system is the because custom commands perform transponder authentication.
  • Another feature of the secure communication system is that custom commands perform the interrogator authentication in an implicit and explicit manner.
  • Another feature of the secure communication system is that custom commands read transponder information, authenticate the request and protect the information transmitted by encryption.
  • Another feature of the secure communication system is that custom commands execute writing information on the transponder, with request authentication and protection of information transmitted by encryption.
  • Another feature of the secure communication system is that it provides a means for returning interrogators a cryptographically protected status code in response to each command sent and executed by a transponder, with the intention of changing the state of the transponder's persistent memory. .
  • Another feature of the secure communication system is that it provides a means to prevent session hijacking after successful mutual authentication between the interrogator and the transponder.
  • Another feature of the secure communication system is that it provides auxiliary custom commands, which execute computationally expensive custom commands on transponders in two phases.
  • Another feature of the secure communication system is that it establishes a temporary context, denoted session, as part of any interaction of limited duration between an interrogator and a transponder, which involves identifying the transponder, reading data from or writing data to the transponder, and where establishing a session covers a coordinated initialization of the interrogator and transponder cryptographic machines.
  • the custom commands and corresponding responses of the communication protocol consist of parameters that vary in a coordinated manner before each message exchange between an interrogator and a transponder.
  • Another feature of the secure communication system is that custom commands are executed by parallelism on multiple transponders over time.
  • the transponder may consist of a passive, semi-passive / semi-active or active device.
  • the transponder has volatile (eg RAM) and nonvolatile (eg EEPROM) memories.
  • the transponder has a state machine, which defines its behavior in relation to commands received from interrogators, the internal state and the processing performed.
  • transponder has the implementation of a symmetric key cryptographic algorithm, also called a cryptographic machine.
  • the cryptographic machine has a pseudo-random number generator (PRNG).
  • PRNG pseudo-random number generator
  • the transponder has a mechanism for generating and verifying binary error detection codes.
  • the transponder has a mechanism for generating and verifying authentication and integrity cryptographic codes over binary data.
  • Another feature of the secure communication system is that it has a mechanism for enabling or disabling dynamic generation of authentication and integrity cryptographic codes.
  • Another feature of the secure communication system is that it has a mechanism for enabling or disabling the inclusion of a pre-recorded static integrity and authentication cryptographic code in the transponder memory in the transponder authentication response.
  • transponder has a mechanism for dynamic cryptographic key generation for single use per communicative session.
  • Another feature of the secure communication system is that it has a mechanism for enabling or disabling dynamic cryptographic key generation.
  • Another feature of the secure communication system is that it disables native commands from the ISO 18000-6C protocol.
  • Another feature of the secure communication system is that partial disabling of the original state machine from the ISO 18000-6C protocol.
  • Another feature of the secure communication system is that it prepares UII response data on transponders during inventory according to ISO 18000-6C to subsequent authentication and identification phase and establishment of a secure session context.
  • Another feature of the secure communication system is that it modifies the generation of the UH response in transponders during inventory according to the ISO 18000-6C protocol, including the insertion of a random value in the transponder response generated during runtime.
  • Another feature of secure communication system is full compatibility with ISO 18000-6C.
  • Another feature of the secure communication system is the authentication and identification of transponders through a single combined command, with transmission of a limited size identifying data set.
  • Another feature of the secure communication system is single-command authentication in conjunction with two-phase execution to maximize parallel over time for multi-transponder operations, resulting in optimal performance of high-speed transponder interaction. .
  • Figure 1 schematically illustrates the simplified block diagram of the proposed secure communication system
  • Figure 2 schematically illustrates a CTR mode initialization mechanism of a cryptographic machine on the interrogator and transponder as part of a communicative session
  • Figure 3 schematically illustrates a first initiation mechanism of a new session between an interrogator and a transponder
  • Figure 4 illustrates a schematic representation of the inventory according to the ISO 18000-6C protocol, with the transponder response as a second alternate initialization mechanism
  • Figure 5 illustrates a schematic representation of the inventory according to the ISO 18000-6C protocol, with transponder response as a third alternative boot mechanism
  • Figure 6 illustrates an alternative mechanism for establishing a new pair of random values between the interrogator and the transponder
  • Figure 7 schematically illustrates the implicit mutual authentication between an interrogator and a transponder, with reading transponder identifying data protected by a cryptographic envelope
  • Figure 8 schematically illustrates a secure and authenticated reading between an interrogator and a transponder
  • Figure 9 schematically illustrates secure and authenticated writing between an interrogator and a transponder
  • Figure 10 schematically illustrates the extended state machine of the transponders
  • Fig. 11 schematically illustrates the two-phase command execution mechanism by auxiliary messages
  • Fig. 12 schematically illustrates the interleaved command execution mechanism for interaction between an interrogator and multiple transponders
  • Figure 13 schematically illustrates a mechanism that allows the interrogator to obtain a permanent handle of a transponder after singularization
  • Figure 14 schematically illustrates another embodiment of authentication. implicit mutual between an interrogator and a transponder, with reading transponder identifier data protected by a cryptographic envelope, with certain command and response parameters being represented by unencrypted text;
  • Fig. 15 schematically illustrates a second extended state machine embodiment of the transponders, in which the transponder does not respond to new interrogator command requests while processing a custom command;
  • Figures 16, 17, 18, and 19 schematically illustrate varied embodiments of the implicit mutual authentication mechanism between an interrogator and a transponder, with reading transponder identifying data protected by a cryptographic envelope.
  • FIGS 19, 20, 21, 22, 23, and 24 schematically illustrate varied embodiments of the authenticated secure reading mechanism.
  • FIGS 25, 26, 27, and 28 schematically illustrate varied embodiments of the authenticated secure writing mechanism.
  • Fig. 29 schematically illustrates a combined embodiment of the two authenticated secure reading and writing mechanisms.
  • the secure communication system based on the ISO 18000-6C protocol comprises, among others, a communication medium consisting of a set of custom commands, configured in accordance with the ISO 18000-6C specification, to be implemented in the following interrogators and transponders, including specifying their valid transponder responses, to provide identification and access to transponder data via cryptographic mechanisms; a set of auxiliary custom commands to be implemented interrogators and transponders, to improve the efficiency of transponder operations in handling communication and execution failures, and in specifying valid transponder responses, and in specifying the extent of the transponder state machine by taking into account the commands customized in the present invention.
  • Figure 1 illustrates the simplified schematic diagram of the proposed secure communication system block diagram, which is a first embodiment of the present invention, and where, without limitation of generality, the system operability can be divided into three sequential phases:
  • the secure communication system covers the following main custom commands:
  • the secure communication system - other than the ISO 18000-6C standard, transponder TID, UII, and USER memory areas can be accessed exclusively through the main custom commands protected by Mutual encryption mechanisms.
  • the secure communication system also covers the following auxiliary custom commands:
  • the secure communication system defines a set of native transponder commands specified in the ISO 18000-6C protocol for deletion. or for permanent deactivation after initialization and before the first use of the field transponder:
  • Secure Authenticated Write is a safe replacement for the functionality of native Read, Write, BlockWrite, and BlockErase commands.
  • the functionality of the BlockErase command in particular, can be achieved by overwriting existing information by well-defined new information, such as a zero-value sequence of bits in the memory area, by using the Secure Authenticated Write command.
  • the interrogator In order to enable communicative interaction with a transponder that is located in the interrogation zone according to the ISO 18000-6C protocol, the interrogator has to detect and singularize the transponder, and for this the ISO 18000-6C protocol defines the detection phase. and transponder singulation by the interrogator, called inventory.
  • each RN 16 consisting of a well-defined bit-code binary code which is used, by the interrogator to address messages to the transponder as part of communication via the air interface, and, once established, RN 16 is valid until the transponder participates in a new inventory, where a new RN 16 is generated, or until that receives an explicit request for a new generation.
  • RN 16 is represented by a 16-bit binary number as specified in the ISO 18000-6C protocol. Secure communication allows the use of temporary identifiers of arbitrary formats and sizes.
  • the temporary communicative dialogue involving the exchange of messages and information, between an interrogator and a transponder constitutes a communicative session, or simply a session, and a new session begins from the establishment of a permanent Handle for the transponder between the interrogator and the transponder.
  • transponder and terminates when the interrogator discards the current known permanent handle, terminating interaction with the transponder, or if the transponder's currently known permanent handle becomes invalid, without the interrogator being aware of a valid new permanent handle.
  • the maximum validity of an established permanent Handle is limited to the duration of the communicative session.
  • Handle is also used in the sense of permanent Handle.
  • the present secure communication system covers an identifier stored permanently in the physical memory of each transponder, dynamically generated by the transponder at runtime, such as the identifier is unique and allows unambiguous identification of the transponder, and in the context of the present invention this identifier is called a unique transponder identifier (UTID) and in principle this identifier may be implemented by any binary code .
  • UTID unique transponder identifier
  • the UTID in the transponders was assumed to be represented by a 64-bit binary number.
  • the present secure communication system covers a group identifier, called GID, permanently stored in the physical memory of the transponders, with the following semantics: any two transponders belonging to the same group use the same binary code and the same GID ( cryptographic key (s) to establish the secure context of a temporary communicative session for the purpose of transponder authentication by the interrogator; the reciprocal authorization of the interrogator by the transponder for access control, and the protection of communication between both through cryptographic mechanisms. Conversely, if two transponders have different group identifiers, they belong to different groups, and use different cryptographic keys to establish the secure context of the temporary communicative session.
  • GID group identifier
  • the number of transponders belonging to the same group be significantly greater than (number) one. Beyond what is required, defining the size and interpretation of the GID is not essential to the secure communication system.
  • transponders may have one or more individual cryptographic keys; that is, an individual key associated with the UTID, or sharing the same cryptographic keys with other members of the same group; that is, an individual key associated with the GID.
  • transponders of the same group that is, with the same GID, will use the same AK key to establish the secure communicative context; which optionally will include the generation of an SK temporary session key, and will perform implicit mutual authentication, with implicit identification and reading of transponder data, via the Mutual Auth Read command; and that each transponder will use an individual key, called RK, for read access control, and another individual key, called WK, for data write access control.
  • RK individual key
  • WK data write access control
  • AK AK (G / D )
  • RK RK (£ / 27)
  • orRK SK (MSK, S)
  • MSK MSK (UTID)
  • MSK MSK (GZD)
  • the RK and WK keys can also be determined based on the GID value.
  • the interrogator could, for example, look up AK, RK, WK, and optionally MSK, in a database containing associations between GIDs and UTIDs, on the one hand, and authentication and control keys. access on the other side.
  • specifying the key collection process is not essential to the operation of the secure communication system.
  • the present invention encompasses the case of the dynamic generation of secret keys RK and WK using information exchanged as part of establishing the temporary session secure context as time-varying seed using one or more indexed master keys shared between transponders. and interrogator.
  • the maximum time interval for the validity of dynamically generated keys is restricted to the limited duration of the corresponding communicative session.
  • S time-varying session key
  • the Handle parameter is used for the identification of data transmission containers.
  • the CRC parameter represents a cyclic redundancy check type error detection code for the purpose of error detection in message transmission.
  • CRC-16 code in the version specified by the International Circuit and Telephone Consultative Committee (CCITT).
  • the dynamic data encryption mechanism is another embodiment of the present invention, which is performed, in a first form, by including two parameters, np variables (unique values, nonces), in data encryption and decryption. , one being generated by the interrogator, and the other by the transponder, during the mutual authentication and transponder identification phase of each new session.
  • np variables unique values, nonces
  • Another embodiment of the present invention is a second way to perform dynamic encryption, which occurs after initialization between transponder and interrogator, by operating the symmetric cipher of the cryptographic machine, with the well-defined generation of a time-varying data sequence by combining in a certain way, this sequence with the original data or with the encrypted data.
  • the second form may be used in combination with the first form described above or separately.
  • the CBC (Cipher Block Chaining) and CTR (Counter) operating modes can be used, for example, as specified by NIST [NIST Special Publication 800- 38 A, 2001], or any other mode with comparable operational characteristics.
  • the purpose of using dynamic encryption, in combination with nonces generated by the interrogator and the transponder, is to protect confidentiality; the timeliness; the oneness (uniqueness), and the integrity of messages and data to be transmitted via the air interface, which in itself does not allow effective access control.
  • the present secure communication system essentially permits the use of arbitrary block-size and arbitrary key-sized symmetric algorithms operated in modes compatible with or comparable to those described in the present invention.
  • the present secure communication system covers the use of more advanced standardized symmetric algorithms in relation to the state of the art.
  • AES Advanced Encryption Standard
  • the cryptographic algorithm preferably operates in a mode that allows chaining of the individual blocks, as performed by CBC mode and CTR mode (relative to sequence). unique counters needed for the correct decryption of encrypted data, ideally in combination with complementary mechanisms to protect the integrity of this data), ensuring detection of unauthorized alteration or substitution of encrypted data exchanged between the interrogator and the transponder.
  • the present secure communication system provides, without limitation, for the use of CTR mode of operation, and, where not defined differently for individual block encryption, the use of the basic mode of operation.
  • ECB Electronic Code Book
  • FIG. 2 schematically illustrates a CTR mode initialization mechanism of a cryptographic machine on the interrogator and transponder as part of a captive session, which constitutes an embodiment of the present secure communication system, and where, without limitation, generally supposing operation with keys and blocks of u bits, where u is an even number:
  • the interrogator first sends the Init Cr ptoEngine custom command, which contains, as the main parameter, a unique / nonce value generated by the interrogator, called CTR R; the transponder responds with a message containing as its main parameter another unique value of u / 2 bits generated by the transponder, called CTR_T, and concatenating the two unique values, it is given a value of u bits that can be used as initial counter C 0 for the AES algorithm CTR mode implemented by the transponder cryptographic machine.
  • the value of u can assume one of 128, 192 or 256 bits, respectively.
  • the present secure communication system covers cases in which the initialization of the cryptographic machine's CTR mode of operation on the interrogator and transponder is performed in alternate ways, and, without limiting the generality, the random values CTR R and CTR T can, for example, to be entered as additional parameters in other commands that are part of the present secure communication system.
  • FIG. 7 schematically illustrates a second CTR operation mode initialization mechanism of the cryptographic machine, the interrogator and the transponder, which constitutes an embodiment of the present secure communication system, wherein the exchange of the initial counter halves, called CRN and CTN is performed implicitly as part of the custom implicit mutual authentication command.
  • Figure 13 schematically illustrates a mechanism that allows the interrogator to obtain a permanent handle from a transponder immediately after singularization, which constitutes an embodiment of the present secure communication system, wherein the permanent handle, or simply the handle, allows the interrogator to maintain interactions. extended with several parallel transponders.
  • the interrogator sends the custom command Req Handle, with the Old Handle and CRC parameters, to the transponder, and the transponder responds with a message containing the CRC error detector code and the new one.
  • Permanent Handle called the New Handle;
  • the interrogator accepts the New JHandle as the new permanent Handle for future transponder interactions as part of a communicative session to be established with the transponder.
  • the internal state of the transponder changes to a new state outside the original state set as defined by ISO 18000-6C, causing insensitivity of the internal state and behavior of the transponder to conflicting subsequent inventory commands from the original protocol, which is an essential feature for parallelized interaction of an interrogator with multiple transponders - constituting yet another embodiment of the present secure communication system.
  • the interrogator generally establishes the permanent Handle, after successfully having singled out a transponder; ie shortly after receiving the first temporary reference RN 16 and information from the transponder UII memory area in response to sending the ACK message to it as part of the inventory procedure as specified in the ISO 18000-6C protocol. Consequently, on the first call of the Req Handle command, after transponder singularization, the interrogator should use the temporary reference value RN 16 as the Old Handle parameter value to establish a permanent Handle.
  • the session initiation mechanism between an interrogator and a transponder is another embodiment of the present secure communication system, where the transponder informs the interrogator of its group identifier (GID), and where a secure context of the transponder is established.
  • GID group identifier
  • Session initialization can be performed after transponder singularization and after establishment of a valid permanent Handle through a dedicated custom command.
  • Figure 3 schematically illustrates a first initiating mechanism of a new session between an interrogator and a transponder, which is another embodiment of the present secure communication system, where the interrogator sends the Init Session custom command, with the parameters Handle and CRC, to transponder, and the transponder responds with a message containing the Handle; the GID; a single value TN (nonce transponder); a unique transponder nonce (CTN) value, and the CRC error detector code.
  • TN once transponder
  • CTN unique transponder nonce
  • a second alternative mechanism which is another embodiment of the present secure communication system, forwards the GID, TN and CTN parameters from transponder to interrogator, forming the response of each transponder in the inventory phase, so that the response with UII memory data includes the GID and the unique TN and CTN values, dynamically generated during runtime, or pre-calculated in advance.
  • Figure 4 is a schematic representation of the inventory according to the ISO 18000-6C protocol with the transponder response according to the second alternative mechanism which is another embodiment of the present secure communication system where: the first three steps mark the messages provided by the ISO 18000-6C protocol during transponder detection and singularization [ISO / IEC 18000-6 / Amd 1], and the fourth step shows the inclusion of the additional GID, TN and CTN parameters in the transponder final response, where , to maintain compliance With the ISO 18000-6C protocol, TN and CTN memory areas can be logically mapped to the memory area of the UII memory bank.
  • the advantage of the second mechanism (figure 4) over the first (figure 3) is a significant reduction in communication overhead, since, as indispensable data is passed through during inventory, there is no need for further exchange. of messages, that is, an interrogator command and a transponder response.
  • Figure 5 is a schematic representation of the inventory according to the ISO 18000-6C protocol with the transponder response as a third alternative mechanism which constitutes another embodiment of the present secure communication system where in the fourth step only the parameter invariable GID is included in the final transponder response, and the time-varying values TN and CTN are generated by the transponder and passed to the interrogator as part of the authentication and identification phase as described by the Mutual Auth Read command.
  • the third mechanism allows the memory area of the GID parameter to be logically or physically mapped to the memory area of the UII memory bank, eliminating the need to generate a new real-time unique value or to have a unique value available. pre-calculated during inventory.
  • an essential advantage of the third mechanism is that it enables the transponder to meet the constraints set for allowable response times as part of the inventory process specified in ISO 18000-6C.
  • this significantly facilitates the eventual implementation of the mechanisms presented in the present invention in typically slower processing passive transponders than those using the internal battery for processing, where the The former generally require significantly longer times for the generation of cryptographic pseudorandom numbers than is required by ISO 18000-6C for transponder responses to commands that are part of the inventory phase.
  • the availability of the third communicative session initiation mechanism between the interrogator and the transponder is assumed, with GID value information as part of the inventory, and with the generation and information of nonces TN and CTN as part of the transponder authentication and identification phase.
  • the interrogator and the transponder determine and share two new time varying parameters, TN and RN , in a well-defined manner, or generate values derived from the unique values established prior to the current communicative session, in which case both the interrogator and the transponder should set the same new values for TN and RN.
  • Figure 6 illustrates an alternative mechanism for establishing a new pair of unique values between the interrogator and the transponder which is another embodiment of the present secure communication system where the interrogator sends a new unique value in a first step. while transponder implicitly requesting a new unique transponder value, which responds with a new unique value, and in this example, and without limitation of generality, the exemplary name SetJRN TN of the interrogator custom command was chosen.
  • nonces RN and TN may be encrypted prior to transmission using a shared secret key between transponder and interrogator.
  • the probability of detecting a ciphertext change corresponds approximately to the value of 1/2) 64 , which in practice allows detection of all occurrences of bit changes.
  • the mechanism for implicit mutual authentication with identification, transponder by the interrogator is another embodiment of the present secure communication system.
  • the mechanism aims, in the context of a communicative session, to prove the authenticity of the transponder to the interrogator.
  • Another purpose is, through the transponder's early transmission of the data requested by the interrogator, after encapsulation by an appropriate cryptographic envelope, to indirectly and implicitly authenticate the interrogator without receiving an immediate response from the interrogator to the challenge provided by the transponder, thus, implicitly restricting access to unique numbers and a fixed set of additional identifying data provided by the transponder to authentic interrogators.
  • the resulting mechanism protects the confidentiality, integrity and timeliness of this transponder identifying information during transmission through dynamic encryption to prevent unauthorized third parties from identifying and tracking the transponder.
  • the mechanism also ensures that only an authentic interrogator can open the cryptographic envelope, thus protecting data provided in advance by the transponder.
  • the cryptographic envelope only contains one data set, in unrecognizable binary form, as a result of the applied cryptographic mechanism, which constitutes another embodiment of the present invention.
  • FIG. 7 schematically illustrates the implicit mutual authentication between an interrogator and a transponder, based on the Mutual Auth Read command, which allows the cross-sectional determination of the transponder first and, implicitly, of the interrogator by means of a transponder scheme. challenge-response in combination with dynamic encryption, with an implicit read of transponder identifying data that is protected by a cryptographic envelope — which constitutes another embodiment of the present secure communication system.
  • the interrogator sends the transponder the custom command Mutual Auth Read, with authentication challenge and the first half of the seed for cryptographic machine initialization, in preparation of the encryption mechanisms. for the ongoing communicative session.
  • the transponder processes the interrogator command, and prepares the answer with two essential components.
  • the first component is represented by an ECB mode encrypted data packet, without limitation, containing the transponder challenge to the interrogator and the second half of the seed for cryptographic machine initialization, for CTR operating mode, with chaining. cipher blocks (by means of a specific sequence of counters used for encryption).
  • the second component consists of a sequence of encrypted and chained blocks in CTR mode and, without limitation, after initialization of your cryptographic machine, the set of seed halves as the basis of the initial counter, using both challenges - of the interrogator. and the transponder - with internal reference to the first encrypted block for validating the correct decryption and optionally generating a temporary secret key for the current session, using the two challenges TN and RN, together with the seed, in combination with a shared secret key.
  • An unauthentic transponder is unaware of the required shared secret keys associated with the reported GID, or the default session secret key, or the master secret key required to generate the session temporary key, and thus cannot obtain the challenge and half of the interrogator seed, thus failing to generate the envelope with the transponder data in CTR mode, with the interrogator challenge inserted as a reference, and the correct response to the challenge.
  • keys are associated with the known GID, and cannot decrypt in ECB mode half of the transponder seed, and therefore cannot decipher in CTR mode the envelope with the transponder confidential data.
  • the unauthentic interrogator cannot decrypt the ECB mode encrypted transponder challenge.
  • the unauthentic interrogator is unable to provide CTR-mode encrypted challenge response on subsequent transponder access attempts via custom Secure Auth Read and Secure Auth Write commands, ensuring authentication and authorization of these requests fails by the transponder.
  • AK ⁇ K (GID)
  • the Static Message Authentication Code Descriptor (SMD) parameter which is another embodiment of the present secure communication system, represents an indicator for the optional inclusion of a pre-computed Static Message Authentication Code (SMAC) integrity and authenticity protection code. over the concatenated UTID and TDATA data, and permanently recorded in the nonvolatile memory of the transponder when the transponder responds.
  • SMAC Static Message Authentication Code
  • the preferred implementation of the static authenticity code is the CMAC mechanism [NIST SP800-38B, 2005], with 128-bit-sized Message Authentication Code (MAC) generation.
  • CMAC CMAC mechanism
  • DMD Dynamic Message Authentication Code
  • Descriptor which is another embodiment of the present secure communication system, is an indicator for the optional inclusion of a Dynamic Message Authentication Code (DMAC) integrity and authenticity protection code into the transponder response, and which must be computed in time. execution on a selection of the other response data elements, including nonces RN and TN, and additionally the UTID and TDATA data, either in original text or in ciphertext form.
  • DMAC Dynamic Message Authentication Code
  • the preferred implementation of the dynamic authenticity code is the CMAC mechanism [NIST SP800-38B, 2005], with 64-bit-sized MAC (message authentication code) generation.
  • the transponder gets the EAK response (RN, CRN,
  • SMD, DMD, GSK decrypts the answer using the secret symmetric key AK, calculates DAK (AND A K (RN, CRN, SMD, DMD, GSK)), holds the RN challenge, half of the initial CRN counter of the interrogator, and the SMD, DMD, and GSK parameters, and continue to perform the third step of implicit mutual authentication.
  • the interrogator gets the answer from the transponder; first decrypts the transponder TN and CTN data using the secret symmetric key AK, calculating DAK (EAK (TN, CTN)); initializes the CTR operating mode of the internal cryptographic machine itself, using as initial counter the CTN value, concatenated with the known CRN value; get the secret key of the SK session.
  • EAK TN, CTN
  • GSK G / D
  • decrypts the ciphertext E SK RN, TN, UTID, TDATA, DCRC, SMAC
  • DMAC DMAC code
  • SMAC SMAC code
  • the interrogator extracts the UTID identifier and TDATA data from the decrypted text; and concludes implicit mutual authentication, considering the transponder to be authentic. If the transponder authentication fails, the interrogator considers the transponder to be unauthentic and treats the failure accordingly.
  • the specification of the transponder reaction to the interrogator authentication failure, and vice versa, from the interrogator reaction to the transponder authentication failure may vary depending on the needs of the particular application, without influencing the basic operation of the transmission mechanism. implicit mutual authentication.
  • the address of the portion of memory to be returned by the transponder can be specified by a variable parameter to be included in the interrogator command, instead of using predefined addressing.
  • DMAC data may be calculated over other data sets, including larger data sets, and with the individual data being both original and encrypted text, with the sole requirement that the DMAC code allows the interrogator to unambiguously check the integrity of the RN, TN, UTID, and TDATA data.
  • the mechanism for secure reading with request authentication is another embodiment of the present secure communication system, and among other essential purposes of this mechanism are: enabling the interrogator to read a defined amount of persistent memory data or volatile, from the transponder; verifying the authenticity and authorization of the interrogator's read request by of a challenge-response mechanism in the transponder; the protection of the integrity, uniqueness, timeliness and confidentiality of data transmitted via the air interface by dynamic encryption and CRC error detection codes.
  • the protection may also rely on message authentication code (MAC) integrity and authenticity cryptographic codes, including a descriptor of the memory area to be read and data to be taken back by the transponder, in order to prevent unauthorized third parties may manipulate or gain knowledge of data stored or generated by the transponder once such third parties have broken all communication protection and data protection barriers described to the present described level.
  • MAC message authentication code
  • Figure 8 schematically illustrates an authenticated read between interrogator and transponder, based on the Secure Auth Read command, and which constitutes another embodiment of the present secure communication system.
  • the LMAR logical memory area range descriptor can be defined by concatenating the following fields specified in the ISO 18000-6C protocol: MemBank, JVordPtr, and WordCount. Note that LMAR must comply with the requirements of the ISO 18000-6C protocol for correct memory addressing.
  • the LMAR logical area range descriptor may be represented by a more complex data structure incorporating additional parameters including LCRC and DMD parameters and others, and in the case of the write engine secure with request authentication, one or more integrity protection codes, type CRC-16 or other, protecting data to be written in the memory range defined by LMAR.
  • D RK E RK (TN, RN, LMAR, LCRC, DMD)
  • the transponder gets the requested RD AT A data from the memory area specified in the LMAR parameter; computes a CRC error detector code on the RN, TN, and RD AT A value set; encrypts, in CTR mode, the text composed of the values TN, RN, RDATA and RCRC, resulting in ERK ciphertext (TN, RN, RDATA, RCRC); generate the DMAC dynamic integrity and authenticity code on the RN, TN, and RDATA data, or set the DMAC value to the empty word string as indicated by the received DMD parameter; and returns the final results obtained in the answer, with the other parameters, to the interrogator.
  • the interrogator decrypts, in CTR mode, the ERK ciphertext (TN, RN, RDATA, RCRC) of the transponder using the secret symmetric key RK; calculates DRK (ERK (TN, RN, RDATA, RCRC)); checks whether the values contained in the decrypted text TN and RN are identical to locally kept copies; reevaluates and verifies the RCRC code; if identical, the returned RDATA data is considered authentic, accurate, and current, and the interrogator considers the reading successful; if the nonces TN and RN are not congruent with local values, or if the RCRC code verification fails, the interrogator considers the reading to be uneven, and continues processing accordingly.
  • transponder reaction to the interrogator authorization failure may vary depending on the needs of the particular application without influence the basic operation of the authenticated read engine.
  • DMAC data can be calculated over other data sets, including larger data sets, and with individual data being either original text or encrypted text, with the sole requirement that the DMAC code allow the interrogator unambiguously to verify the integrity of the RN, TN, and RDATA data.
  • Key management alternatives constitute, without limitation generally, the RK key is dynamically generated by the interrogator and the transponder, or replaced by the current SK session key already established.
  • Another embodiment of the present secure communication system provides for a new authentication to be performed on each new read command, with TN and RN session nonces changed by the Next Nonce function, to ensure that a session hijacking does not occur. practicable, as each read access is authorized individually.
  • the mechanism for secure writing with request authentication is another embodiment of the present secure communication system, and includes, among other essential purposes of this mechanism, enabling the interrogator to write defined amount of data in the persistent or volatile memory of the transponder; verifying the authenticity and authorization of the interrogator's written request by means of a challenge-response mechanism in the transponder, and protecting the integrity, uniqueness, timeliness, and confidentiality of data transmitted via the air interface by dynamic encryption , CRC type error detection codes, and optionally MAC message type integrity codes, including the descriptor of the memory area to be written, the data to be written, and the execution code of the write operation to be taken over by the transponder, in order to prevent unauthorized third parties from manipulating or obtaining knowledge of data stored in or generated by the transponder.
  • Figure 9 schematically illustrates autc ⁇ audaud writing.
  • An interrogator and transponder based on the Secure Auth JVrite command, which constitutes another embodiment of the present secure communication system.
  • the DMD parameter is included a second time, as the original text, before the given DMAC, so that the transponder has the ability to consider the DMAC descriptor, without having to decrypt the encrypted data received in real time during transmission. .
  • the WCRC code may be computed over other data, such as the data set TN, RN, and WDATA, to associate nonce values with the CRC code.
  • the LMAR logical memory area range descriptor may be defined by concatenating the following fields specified in the ISO 18000-6C protocol: MemBank, WordPtr, and WordCount. Note that LMAR must meet the requirements of the ISO 18000-6C protocol for correct memory addressing.
  • the transponder writes the WDATA data to the memory area specified in the LMAR parameter; generates an informative code of the result of the operation called WCODE; encrypts, in CTR mode, the text composed of the three values TN, RN, and WCODE; returns the final result E WK (TN, RN, WCODE), in response, with the other parameters to interrogator.
  • the interrogator decrypts, in CTR mode, the ciphertext E WK (TN, RN, WCODE) from the transponder, using the secret symmetric key WK, calculates D WK (E WK (TN, RN, WCODE); the values contained in the deciphered text TN and RN are identical to locally kept copies, if they are, the WCODE code will be considered authentic, complete and current, the interrogator considers the writing according to the particular semantics defined by the WCODE code, otherwise if the nonces TN and RN are not congruent with local values, the interrogator considers the reading to be uneven and continues his processing accordingly, treating the situation accordingly.
  • transponder reaction to the interrogator authorization failure may vary depending on the needs of the particular application without influence the basic operation of the authenticated read engine.
  • WCODE generation in the transponder which is another embodiment of the present secure communication system
  • CRC-16 code on the contents of the newly written memory area.
  • semantics of authentic codes returned by the transponder in response to the data write operation, and the handling of different codes in the interrogator has no bearing on the present secure communication system.
  • Alternatives to key management constitute, without limitation, the dynamic generation of the WK key, the interrogator and the transponder, or their replacement with the current established SK session key.
  • Another embodiment of the present secure communication system provides for Performing a new authentication on each new write command with TN and RN session nonces, changed via the Next Nonce function, to ensure that a session hijacking is not practicable as each write access is authorized individually.
  • Figure 10 schematically illustrates the extended state machine of the transponders, which is another embodiment of the present secure communication system, where the original states of the ISO 18000-6C protocol have been deactivated and deleted: Open, Secured, and Killed, and all transitions associated with these states were also eliminated.
  • new states and transitions have been introduced into the transponder state machine for new interrogator commands and corresponding transponder responses: WAIT1NG, MAR-PROC, MAR-READY, AUTHENTICIATED, SAR-PROC, SAR-READY, SAW-PROC, and SAW-READY.
  • the transponder is currently in ACKNOWLEDGED state, and has completed sending a response regarding the error free receipt of a Req Handle command from an MSR (error free) transmission;
  • the transponder is currently in WAITING and has completed sending a response regarding the error-free receipt of a repetition of the previous RSU Req Handle command; c) The transponder is currently in WAITING and has completed sending an error-free response to a new request from the RSU Req Handle command (with valid permanent handle);
  • the transponder is currently in MAR-PROC state and has completed receiving error free and is executing the interrogator's Finalize command with the FEOP flag set.
  • the transponder is currently in the MAR-PROC state, and has completed sending an auxiliary response regarding error-free receiving of a direct retransmission of the interrogator's Mutual Auth Read command, which was already received by the transponder in previous transmission.
  • the transponder is currently in MAR-PROC state, has completed internal processing of the Mutual _Auth Read command, including the necessary decryption and internal data encryption operations, has successfully prepared the secure envelope with encrypted transponder identifier data, and is ready to return the implicit mutual authentication return message to the interrogator;
  • the transponder is currently in MAR-READY state and has completed sending an auxiliary response to an error-free direct relay of the last interrogator Mutual Auth Read command, which has already been processed by the transponder.
  • the transponder is currently in AUTHENTICATED state and has completed responding to a direct, error-free retransmission of the interrogator's previously processed Finalize command;
  • the transponder is currently in SAR-PROC state and has completed receiving, error free, and executing the interrogator's Finalize command, with the FEOP flag set;
  • the transponder is currently in SAR-READY state, has received the interrogator's Finalize command in error-free transmission, and completed sending the reply to the Secure Auth Read command to the interrogator;
  • the transponder is currently in SAW-PROC state and has completed receiving, error free, and executing the interrogator Finalize command. with the established FEOP flag;
  • the transponder is currently in SAW-READY state, has received the interrogator's Finalize command, in error-free transmission, and completed sending response to the interrogator's Secure_Auth_Write command.
  • SAR-PROC short for "read-authenticated-read processing": The transponder immediately switches to this state if one of the following conditions is met: (a) The transponder is currently in AUTHENTICATED state and has completed sending an auxiliary response regarding the error-free receipt of the interrogator's Secure Auth Read command;
  • the transponder is currently in SAR-PROC state and has completed sending an auxiliary response regarding error-free receipt of a direct retransmission of the interrogator's Secure Auth Read command, which was already received by the transponder in previous transmission.
  • the transponder is currently in SAR-PROC state and has completed internal processing of the last Secure Auth Read command received, including the necessary internal data decryption and encryption operations, has successfully authenticated and authorized the interrogator in the process, and is ready to send return message to processed Secure Auth Read command to interrogator;
  • the transponder is currently in SAR-READY state and has completed sending an auxiliary response regarding error-free receipt of a direct retransmission of the last interrogator's Secure Auth Read command that has already been processed by the transponder.
  • SAW-PROC short for "secure-authenticated-write processing”: The transponder immediately switches to this state if one of the following conditions is met: a) The transponder is currently in AUTHENTICATED state and has completed the sending auxiliary response for error-free receipt of interrogator Secure Auth Vrite command;
  • the transponder is currently in SAW-PROC state and has completed sending an ancillary response regarding the free, enos, receipt of a direct retransmission of the interrogator's Secure Auth Vrite command, which was already received by the transponder in previous transmission.
  • the transponder is currently in SAW-PROC state and has completed internal processing of the last Secure Auth Write command received, including the necessary internal data decryption and encoding operations, has successfully authenticated and authorized the interrogator in the process, and is ready to send the return message to the processed Secure Auth Write command to the interrogator;
  • the transponder is currently in SAW-READY state and has completed the auxiliary response sending for error-free receipt of a direct retransmission of the last interrogator Secure Auth Write command that has already been processed by the transponder.
  • the transponder may implement additional transitions, such as for the initial READY state, as desired in exceptional situations, including:
  • the transponder receives a Select command
  • the transponder receives a Query, QueryRep, or
  • the transponder receives an unexpected custom command (outside of the standard command flow), skipping necessary states and / or transitions as defined in the present invention
  • the transponder has reset or power-up due to power loss or other transient failure that has resulted in loss of internal transponder status information.
  • the above modified state machine represents a reference model compatible with the commands defined in the secure communication system embodiment, including all other compatible embodiments of this reference state machine that enable an implementation of communication mechanisms whose functionality is compatible with the secure communication system of the present invention, including state machines with different state names, number or types, and transitions.
  • Fig. 11 schematically illustrates the two-step command execution mechanism by auxiliary messages constituting another embodiment of the present secure communication system.
  • the two-phase execution mechanism applies to message pairs, consisting of an interrogator command and the corresponding response from the addressed transponder.
  • a first essential purpose of the mechanism is to enable transponders, to send a first confirmatory response to assist primary commands that require cryptographic processing, with an internal processing time on the transponder of the order of milliseconds to tens of milliseconds or more, where this quality enables interrogators to detect transmission errors and that would result in the main custom command not executing within a short, well-defined time frame.
  • the mechanism allows, according to ISO 18000-6C, that the transponder may continue to respond to the interrogator's custom command at time Ti, and the interrogator can detect the lack of response at time T3 ( t).
  • Another purpose of the mechanism is to leave the interrogator in control of the interaction with the transponder and, after the presumed termination of processing of the primary custom command in the transponder, after time At, the interrogator requests, through an auxiliary custom command called Finalize, to transmit of the transponder primary response.
  • the execution of the main custom command is divided into two distinct phases: the first phase being the confirmation phase, and the second phase being the finalization of the main command execution.
  • a significant advantage of this two-phase main command execution is that the interrogator can take advantage of the At time interval during which the transponder is being busy processing the primary request to process other tasks or to communicate with other transponders, reducing waiting time and increasing the operational efficiency of the interrogator.
  • the two-phase execution mechanism of this secure communication system will benefit from the execution of any command-command parent. response, between interrogator and transponder, involving extended processing on the transponder, and in particular this mechanism applies to custom commands that involve using transponder encryption: Mutual Auth Read, Secure_Auth_Read, and Secure Auth Write.
  • information about transponder performance or processing time can be kept in a database and the interrogator can access this information using one of the GID, UTID, and SPC values received from the transponder as the access key.
  • auxiliary response that constitutes another embodiment of the present secure communication system is the inclusion of an optional parameter — called EPTI—, to indicate the expected processing time indicator, which may, without general limitation, EPTI reports an index of the transponder's relative processing performance, such as the number of bits the transponder can encrypt or decrypt per millisecond, and an indication of read and write performance in nonvolatile memory such as, but not limited to, the 16-bit word rewrite time in the transponder's internal EEPROM or Flash or FeRAM (or other) memory, allowing the interrogator to calculate the time required for cryptographic and memory access on the transponder.
  • EPTI reports an index of the transponder's relative processing performance, such as the number of bits the transponder can encrypt or decrypt per millisecond, and an indication of read and write performance in nonvolatile memory such as, but not limited to, the 16-bit word rewrite time in the transponder's internal EEPROM or Flash or FeRAM (or other) memory, allowing the inter
  • EPTI can also provide the absolute estimate of the processing time required, considering the type and load of the request received from the interrogator, and, in general, knowledge of EPTI enables the interrogator to estimate the required wait time. greater accuracy than not having this information.
  • expected processing reference times by command and transponder type and implementation can be managed in the form of tables kept in the interrogators by mapping transponder model version numbers and protocol version numbers implemented to absolute or relative processing performance values. In this case, it is supposed to include a transponder implementation model number, and a protocol version number implemented by the transponder, in the UII memory bank, the contents of which will be read by the interrogator during the inventory phase.
  • auxiliary custom command which is another embodiment of the present secure communication system, is the inclusion of an optional parameter, denoted FEOP, to force the force end of processing into the transponder when it is not yet done. has completed internal processing upon receipt of the Finalize command.
  • FEOP can be performed through a binary flag (boolean flag), which takes the values "1" or “on”, to force the end of processing and "0" or “off”, to allow further processing on the transponder.
  • the transponder's reaction to a Finalize command depends on the needs and boundary conditions of the particular application.
  • a transponder which has not completed local processing, may respond to a Finalize command with FEOP disabled, by means of an error message, not processing processing, and to stop executing the command, or return a dedicated response. requesting more time to execute the interrogator and continue processing, or ignore the command.
  • the inability of the transponder to send a response to the Finalize command may depend on the particular application and is not essential to the specification of the present secure communication system.
  • the interrogator may extend the wait time and send a new Finalize command to get the answer, or simply unilaterally abandon the interaction.
  • the present invention covers all variations of the two-stage execution mechanism having compatible purposes and advantages, including mechanisms involving different number of auxiliary messages and / or parameters.
  • a possible compatible variation is that the transponder does not send an auxiliary confirmation, and the interrogator directly sends the Finalize command after a certain timeout.
  • Another compatible variation is that if you eliminate the Finalize command and, instead of letting the transponder respond after a set time interval, let, for example, and without limitation of generality, this is deduced by the interrogator and the transponder by the known amount of data that the transponder will have to process internally.
  • Figure 12 schematically illustrates the interleaved command execution mechanism for interaction between an interrogator and multiple transponders, and is another embodiment of the present secure communication system, where, among others, the essential purpose is to enable partial parallelism of command processing. of interrogators on transponders to reduce the total execution time compared to a sequential execution of message pairs consisting of an interrogator command and a corresponding transponder response addressed.
  • the interleaved execution mechanism used in the present secure communication system executes two-phase commands, for the benefit of any sequence of command-response pairs between an interrogator and a transponder, involving extended processing on the transponder, in order of magnitude. milliseconds to tens of milliseconds or more.
  • the mechanism applies to custom command sequences, according to the object of the present invention, which involve the use of transponder encryption: Mutual Auth Read, Secure Auth Read, and Secure Auth Write.
  • the interrogator sends the next due PCi primary command, as per the current communicative session, and receives an immediate auxiliary response ARj (auxiliary reply) from each Ti transponder in a set. from M Ti to TM transponders, with which the interrogator is holding communicative sessions.
  • ARj auxiliary reply
  • transmission time is determined by different factors, including data transfer rates for uplink and downlink, maximum allowable tolerances, and message datagram sizes.
  • the interrogator sends the Auxiliary Command Finalize ACi commands to request and receive the PRi primary response transmissions from the Ti, 1 ⁇ i ⁇ M transponders.
  • the interrogator may be subject to additional timeouts, as exemplified below.
  • the interleaved execution engine follows a simplified model for parallelized implicit mutual authentication of multiple transponders Ti, 1 ⁇ i ⁇ M, from the interrogator's point of view, and constitutes another embodiment of the present system. secure communication where:
  • . t fm GetTransmissionTime (Finalize (Handlei, CRC));
  • GetTransmissionTime is an abstract helper mechanism for determining the transmission time of messages to be sent over the air interface.
  • the interleaved execution engine covers the execution of any homogeneous or heterogeneous set of commands to be executed on transponders.
  • interleaved execution engine is not limited to a particular sequence of command transmission per stage, but covers sequence optimization and change in consideration of the transmission and processing time of each command and response, with the aim of avoiding or reduce the interrogator's waiting time.
  • the present secure communication system it covers any variation of the interleaved command execution engine that has compatible purposes and advantages, including mechanisms involving auxiliary messages and / or distinct parameters, such as a compatible variation where, in the first stage, the transponder only sends PQ primary commands without receiving AR auxiliary acknowledgments f .
  • the present secure communication system also covers any variation and generalization that does not fundamentally differ from the functionalities and / or purposes of the mechanisms described herein, and in particular, and without limitation of any other possible variations, the This secure communication system covers the following variations:
  • a temporary secret key including but not limited to exclusive read or write access to special or general areas of transponder memory; authorization of the use of special functionality and specific transponder commands; activation or temporarily or permanently disabling read and / or write access to transponder memory areas, including modifying the internal status of these transponder memory areas from "read and write allowed” to "read only”, and vice versa, and the permanent and total deactivation of transponders (KM).
  • transponders change or replace TN and RN nonces received in custom commands before generating the corresponding responses instead of reusing TN and RN nonces of custom commands received without change.
  • Parameters can, for example, and without limitation, be combined by means of reversible logic operations, such as with the XOR operation, to reduce the total bit size of the composite data set for the purpose of reducing transmission time, or the number and time of operations required cryptographic
  • Custom commands optimized for specific data block sizes including variations of custom transponder read / write access commands that contain standard size data blocks and / or preset read / write memory addresses.
  • LMAR Linear Block Addressing
  • the present secure communication system also covers, without limitation of any other possible variations, the following variations:
  • Custom command variations that represent representations of the present secure communication system (including, without limitation generally, the custom commands Mutual Auth Read, Secure Auth Read, and Secure Auth Write) so that some or all of the command parameters are entered in plaintext rather than encrypted (ciphertext) , targeting applications that allow for a reduced level of safety protection in favor of improved processing performance on the transponder.
  • Figure 14 schematically illustrates a variation of the Mutual Auth Read custom command and the corresponding response, which constitutes an embodiment of the present secure communication system, in which the auxiliary parameters RN, CRN, SMD, DMD, TN, and CTN are exchanged. no cryptographic envelope protection;
  • Variations of custom commands that represent representations of the present secure communication system - including, without limitation, the Mutual Auth Read, Secure Auth Read, and Secure Auth Write custom commands - as command parameters are changed, or added, in order to perform different behaviors of interrogator commands and corresponding transponder responses.
  • additional parameters are used to include static, precalculated and stored in transponder memory, or dynamic authenticity codes generated by the runtime transponder ( meaning also in real time) in the transponder response.
  • Another non-limiting reference is the inclusion of an additional parameter in the custom command for generating one or more temporary keys for data encryption with restricted validity for the duration of the communication session between the transponder and an interrogator.
  • Another non-limiting reference is the inclusion of an additional parameter in the custom command for indexing one or more secret keys, or one or more secret master keys for generating one or more session keys.
  • Variations of custom commands that represent representations of the present secure communication system, including, but not limited to, the custom commands Mutual Auth Read, Secure Auth Read, and Secure_Auth_Write, such that one or more parameters, explicitly reserved for future use, are entered in the command and / or corresponding response.
  • the use of an RFFU parameter of at least one bit size with a well-defined default value is assumed.
  • the default value will be represented by a sequence of bits larger than or equal to 1 bit, with the most significant bit (MSB) being the ' ⁇ ' bit to indicate non-use of the parameter and non-consideration. the same by the container.
  • RFFU-type parameters in commands and responses allows the extension of functionality in the implementation of the secure communication system in interrogating and reading equipment that ensures backward compatibility with previous commands and responses.
  • the value of the RFFU parameter which indicates the presence of new functionality, will be broken down by a sequence of N bits larger than or equal to 1 bit, with the most significant bit (MSB) being bit ' ⁇ to indicate the use of the parameter as a function of a new command and / or response characteristic to be evaluated by the container. If the size of the RFFU parameter is larger than 1 bit, the nature of the new function will be broken down by the sequence of the least significant Nl bits of the RFFU parameter, allowing switching between up to 2 new N 1. varied features.
  • the size of the RFFU parameter in case of MSB being represented by bit ' may have a well-defined size that is larger than the size of RFFU parameter in case of MSB being equal to bit value' ⁇ ', to keep the message size containing the RFFU parameter as small as possible, to improve message transmission efficiency over the air interface, while also reducing the likelihood of transmission error, which increases with each additional message size bit.
  • Figure 14 schematically illustrates a variation of the Mutual Auth Read custom command, which is an embodiment of the present secure communication system, in which a new RFFU parameter has been inserted into the command and corresponding response.
  • another non-limiting reference to the generality of the present secure communication system is the insertion of a dynamic digital signature code into the secure communication mechanisms Mutual AuthJRead, Secure Auth Read, and Secure Auth Write, and the various variations thereof calculated by the reader, or the transponder, or calculated in real time, on the reader command data, transponder response data, or protocol data, replacing or supplementing any dynamic integrity and authenticity protection code DMAC used by replacing or supplementing any static SMAC integrity and authenticity protection code used, and replacing or supplementing any CRC dynamic data integrity protection code used.
  • Variations of the present secure communication system in which the custom command Reqj ⁇ andle contains, as another non-limiting embodiment of the present secure communication system, one or more additional parameters for changing the internal state of the transponder include changing the status values of sessions S0, SI, S2, and S3, and the selected flag SL, as defined by ISO 18000-6C as well as the introduction and use of new internal state parameters in the transponders.
  • such change includes the insertion of an additional parameter to reset the transponder as follows. conditional - by evaluating a logical condition against the internal state of the transponder - or unconditional.
  • additional parameters for transponder internal state information to the interrogator includes the state values of the SO, SI, S2, and S3, and the selected flag SL, as defined by ISO 18000-6C, and the values of other internal transponder parameters, including additional newly entered internal state parameters.
  • transponder state machine embodiments including the non-limiting embodiment of the extended state transponder machine schematically illustrated by FIG. 15, which is another embodiment of the present secure communication system, with variations of state transitions in shape.
  • transponder does not respond to reader command requests while processing one of the complex custom commands Mutual Auth Read, Secure Auth Read, and Secure Auth Write, which require extended processing time on the OBU and a high power or power level in this process. , and not considering new reader commands during the processing of these complex custom commands, which in some cases significantly improves the robustness of secure communication system implementation in passive transponder devices (which do not have their own power source).
  • a message transmission counter is used in the custom commands sent by the interrogator and the responses returned by the transponder for the purpose of identification. More efficient retransmissions, and for flow control and message delivery order in variations of the secure communication system that allow multiple commands and / or multiple responses to be sent and temporarily stored for retransmission.
  • message transmission identifiers include numeric counters. bicycles with binary size representation of one or more bits.
  • a non-limiting example is a 2-bit counter with the increment function "plus a module 2 2 ", resulting in the sequence of values 0, 1, 2, and 3 per counter cycle.
  • Another non-limiting example is a non-numeric message identifier that uses two or more differentiated values, such as a flag with values A and B.
  • the encryption operation can be given by the decryption function (DEC), and the reverse decryption operation (CIPH 1 ) by the encryption function (ENC), this being permissible in the case of symmetric ciphers, such as AES and DES, where encryption and decryption features are interchangeable to achieve data encryption and decryption.
  • DEC decryption function
  • EEC encryption function
  • DEC decryption function
  • ENC reverse encryption function
  • Variations of custom commands in which the secret encryption keys in commands and corresponding responses of the same communicative session between interrogator and transponder are varied, which constitutes another non-limiting embodiment of the present secure communication system.
  • secret key variations include the periodic generation of new time-variable seed-based session secret keys, such as non-limiting, the use of nonces in the messages of each new response-type pair, and the use of multiple secret keys for encryption of different data blocks in the same command or response message.
  • Figure 16 schematically illustrates a non-limiting embodiment of implicit mutual authentication between an interrogator and a transponder reading transponder identifying data protected by a cryptographic envelope using nonces RN, TN, CTN as a non-limiting example in general.
  • CTR mode contained in the reply message, and using the 64-bit CTN and 56-bit CRN56 parameters to initialize the CTR mode start counter, and with the command message containing non-limiting examples of parameters RFFU2 parameter being a 2-bit parameter reserved for future use and not encrypted, SMD2 being a 2-bit descriptor parameter of the SMAC code, DMD2 being a 2-bit descriptor parameter of the DMAC code, GSKl being a descriptor parameter 1-bit setting the mechanism for obtaining the transponder SK session secret key - being performed by the bit value '0' in binary notation of the GSKl parameter, without limitation, the use of a predefined session default secret key, and by the bit value T of the GSKl parameter, the use of a standard master key to generate, at run time, a new temporary SK session secret key SK key dynamic operation using
  • SK session by the transponder being made by the bit value '0' in binary notation of the GSKl parameter, without limitation of generality, the use of a key default secret session indexed by the MKS3 parameter stored in the transponder, and by the bit value '' of the GSK1 parameter the use of that secret master key stored in the transponder and indexed by the MKS3 parameter for the runtime generation of a temporary session secret key SK, and in this process of dynamic SK key generation using nonces RN and TN or other combination of time-varying parameters as seed, and the parameter RFFU2 being a non-limiting example for a parameter intended for future introduction from new functionality to command without changing the basic structure of the current command to maintain backward compatibility and interoperability of implementations of different versions of the secure engine in transponders and interrogators.
  • Figure 18 schematically illustrates another non-limiting embodiment of implicit mutual authentication between an interrogator and a transponder, reading transponder identifying data protected by a cryptographic envelope, which uses nonces RN, TN, IRN, and non-limiting example generally.
  • Figure 19 schematically illustrates another non-limiting embodiment of implicit mutual authentication between an interrogator and a transponder, reading transponder identifying data protected by a cryptographic envelope, which uses nonces RN, TN, IRN as a non-limiting example.
  • ITN 64-bit in size
  • the ECB operating mode of the AES-128 cryptographic machine with 128-bit AK secret key in decryption function for CIPHHDEC data encryption, with CIPH ⁇ ENC to protect confidentiality and integrity of the RN and IRN protocol parameters in the command
  • the form CIPH DEC allowing transponder decryption of the interrogator encrypted data to be performed in ECB mode in the encryption function
  • CEPH ⁇ ENC removing the need for additional implementation of the decryption mode in favor of the unique mode of encryption in the transponder, allowing, without limitation in general, in certain cases s cryptographic machine implementation s reducing the cryptographic algorithm implementation chip area and power consumption in the operation of the algorithm in passive transponders
  • Figure 20 schematically illustrates a non-limiting embodiment of secure authentication with request authentication between an interrogator and a transponder, which uses, as a non-limiting example, 64 bit-sized nonces RN and TN, an area interval descriptor 64-bit LMAR to be read, the LMAR parameter in the interrogator command being combined with the RN parameter, by XOR (or exclusive) operation, the AES-128 encryption machine ECB encryption operating mode with 128-bit SK session in CIPEHENC form, with CIPH ⁇ DEC, to protect the confidentiality and integrity of nonces and the LMAR 64-bit memory descriptor on command, and to protect the confidentiality and integrity of nonces and DMAC dynamic code from 64-bit integrity and authenticity protection in response, DMAC being calculated at runtime by the transponder over n 1 data blocks DWi to DW n at 128 bits each, c om the DW block n containing a well defined padding if the amount of data read and contained in the last block is smaller than the block size, and
  • Figure 21 schematically illustrates another non-limiting embodiment of secure reading with request authentication between an integrator and a transponder, which uses, as a non-limiting example, 64 bit-sized nonces RN and TN, a data descriptor.
  • 64-bit LMAR logical range to be read the LMAR parameter in the interrogator command being combined with the RN parameter, by XOR (or exclusive) operation, using the AES-128 keyed cryptographic machine ECB operating mode CIPHHSNC 128-bit SK secret code with CEPH ⁇ DEC to protect the confidentiality and integrity of the 64-bit nonces and LMAR memory descriptor in the interrogator command and using the AES-128 CTR mode with secret 128-bit key SK to protect the confidentiality of nonces RN and TN data DWI DW n read from the transponder memory, and dynamic code CPCR integrity type CRC-16 of 16 bits in response, the CPCR is calculated , at run time, by the transponder over n ⁇ 1 data blocks DWi to DW
  • the RCRC parameter in the transponder response being combined with the least significant 16 bits of the TN parameter by the XOR (or exclusive) operation, and using as a non-limiting example a 1-bit binary TC transmission counter in the command messages and reply, to indicate new transmissions and retransmissions.
  • Fig. 24 schematically illustrates another non-limiting embodiment of secure reading with request authentication between an interrogator and a transponder, optimized for secure and authenticated reading of a single transponder memory block containing up to 64 data bits, using, as a non-exemplary example.
  • nonce RN and TN 64-bit size, a 64-bit logical memory area range descriptor to read LMAR, for addressing up to 64 bits of data to be read from transponder memory
  • LMAR parameter in the interrogator command being concatenated with the TN and RN parameters using the ECB operating mode of the AES-192 cryptographic machine with 192-bit SK secret key in CIPH-ENC form with CIPH ⁇ DEC to protect confidentiality and integrity nonces TN and RN and the LMAR memory descriptor in the interrogator command, and protect the confidentiality and integrity of nonces RN and TN and the single data block 64-bit DW64 messages in the reply message, the block DW64 containing a well-defined padding if the amount of data to be read is less than 64 bits.
  • Fig. 25 schematically illustrates a non-limiting embodiment of secure writing with explicit request authentication between an interrogator and a transponder, which uses, as a non-limiting example, 64 bit-sized nonces RN and TN, a time slot descriptor.
  • LMAR48 48-bit logical memory area to be written LMAR48, LMAR48 being concatenated with a 16-bit CRC-16 integrity integrity WCRC code, the WCRC being calculated, at run time, by the interrogator over n ⁇ 1 blocks data DWI DW No of 128 bits each, with the DW block "containing a well defined padding if the amount of data to be written in the last block is less than the block size, and this padding being removed by the transponder before write data DWi to DW n in internal memory at the addresses specified by parameter LMAR48 in case of successful command authentication by analyzing the validity and correcting the TN values , RN, WCRC and any additional integrity code contained in parameter LMAR48 by the transponder, the set of parameters LMAR48 and WCRC concatenated in the interrogator command being combined with parameter RN, by XOR (or exclusive) operation, and using CBC mode of the AES-128 cryptographic machine with the 128-bit WK secret write key, to protect on command the confidentiality and
  • Fig. 26 schematically illustrates another non-limiting embodiment of secure writing with explicit request authentication between an interrogator and a transponder, which uses as an optional non-limiting example an optional 64-bit dynamic integrity and authenticity protection code DMAC;
  • a DMD parameter being, without generality limitation, a 4-bit descriptor indicating the presence and type and size of the DMAC, being used without generality limitation the DMD value in binary notation to indicate the absence of the DMAC, corresponding to zero-bit DMAC size, and the remaining DMD values are used to describe the DMAC algorithm size and type and the secret key index used by the interrogator to generate the DMAC at run time over the data encrypted in CTR mode with the WK secret key and on the WK secret key encrypted data blocks in ECB using 64-bit nonces RN and TN, a 64-bit logical memory area range descriptor to be written LMAR, optionally containing a code additional integrity dynamics being calculated at run time by the interrogator on the n 1 data blocks DWi to DW n at 1
  • Fig. 27 schematically illustrates another non-limiting embodiment of secure writing with explicit request authentication between an interrogator and a transponder, which uses, as a non-limiting example, nonces RN and TN, 64 bits in size, a time slot descriptor.
  • 64-bit LMAR logical memory area to be written, internally containing an additional 16-bit CRC-16 dynamic integrity code being calculated at run time by the interrogator on n ⁇ 1 DWi data blocks DW n is 192 bits each, with DW block n containing a well-defined padding if the amount of data in this last block to be written is smaller than the block size, and with this padding being removed by the transponder before writing the data.
  • DWi to DW n data in the internal memory at the addresses specified by the LMAR parameter in case of successful command authentication through transponder analysis of the validity and correctness of the TN, and RN values, and any additional integrity codes contained in the LMAR parameter, the LMAR parameter in the interrogator command being concatenated with the TN and RN parameters, and using the ECB mode of the AES-192 cryptographic machine with the secret key of 192-bit WK writing in the encryption function for data encryption in the form C1PHHENC, with CIPH ⁇ DEC, to protect the confidentiality and integrity of the TN, RN, and LMAR data in the command, and using the AES-CTR mode CTR mode.
  • Fig. 28 schematically illustrates another non-limiting embodiment of secure writing with explicit request authentication between an interrogator and a transponder optimized for secure and authenticated writing of a data block in transponder memory which it uses as a non-limiting example generally nonces RN and TN, 64-bit long, a 16-bit DW16 data block, a logical memory area range descriptor to be written LMAR48, 48-bit, LMAR48 being concatenated with block DW16 a be written, if the command authentication is successful, through the transponder's analysis of the validity and correctness of the TN value and any additional integrity codes contained in parameter LMAR48, with the set of parameters LMAR48 and DW16 in the interrogator command, being combined parameter RN, by XOR (or exclusive) operation, and using the ECB mode of the AES-128 cryptographic machine with the WK write secret key 128-bit encryption function for CIPH ⁇ ENC data encryption with CEPH ⁇ DEC to protect the confidentiality and integrity of the TN,
  • WCRC is a 32-bit CRC-32 dynamic integrity code, s calculated by the transponder, at run time, over the area of memory that was actually written, and the WCRC parameter being the transponder response combined with the most significant 32 bits of the TN parameter by the XOR (or exclusive) operation.
  • the present secure communication system covers implementations on all types of transponders, including passive, semi-active or semi-passive, and active transponders.
  • transponder types are characterized as follows:
  • Passive transponder refers to a transponder that receives both information and energy for the operation of the interrogator's RF signal itself;
  • Semi-active (or semi-passivó) transponder refers to a transponder that uses its own power source for internal integrated circuit operation and only draws power from the interrogator's RF signal to return information to the intern through modulation of a signal. of RF over the interrogator carrier;
  • - active transponder refers to a transponder that uses its own power source for both internal integrated circuit operation and transmit information to the interrogator by modulating an RF signal generated by the transponder itself.
  • the present secure communication system also covers all types of interrogators and transponders that implement the ISO 18000-6C protocol in whole or in part, including future developments with full backwards compatibility as well as derivatives of the ISO 18000-6C backwards compatible protocol. restricted.
  • the present secure communication system covers all application domains of the ISO 18000-6C protocol, and also covers any radio frequency identification application that benefits in any way from the mechanisms described in the present invention, including but not limited to the case. , the electronic registration, identification, location, and tracking of persons and tangible assets of any kind, such as vehicles, truck fleets and other means of transportation, as well as cargo, animals, manufactured goods, materials valuables, medicines, documents, packaging, boxes, palettes, and containers, as well as the protection of assets and documents from counterfeiting, imitation, theft, and theft, replacing or complementing, without limitation, vehicular information stored on transponders electronic product codes (EPC) or other identifying data as required s of processes and applications.
  • EPC electronic product codes
  • this secure communication system explicitly covers all application domains linked to the Brasil-ED system (www.brasil-id.org.br) for identification, tracking, and authentication of radio frequency goods (RFID) including all applications requiring or benefiting from one or more secure communication system for the secure and efficient identification and authentication of products, documents, people, and vehicles, including the secure recording of data on transponders, with an emphasis on situations where the time available for RFID identification and authentication is limited because of the mobility of objects or persons to be tracked, or because of the mobility of reading equipment (interrogator).
  • RFID radio frequency goods
  • such applications connected to the Brasil-ID system and covered by this secure communication system include the identification, authentication, and recording of low volume high speed product transponders or large volumes of products at low speeds, so that the time available to complete a secure reader-transponder interaction is limited and critical given the high complexity of transponder processing due to cryptographic mechanisms.
  • this secure communication system also covers all applications that generally require an authentication mechanism with a high level of cryptographic protection to ensure the authenticity of goods, components. , products, documents, people, means of transport, and physical places (without limitation in general, represented by global GPS coordinates, names and numbers of mas, or other means) and logical (without limitation in general, exemplified logical locations , such as "dispatch zone", "pickup zone”, and others as per particular tracking and identification and authentication process and application).

Abstract

Disclosed is the implementation of a secure communication method based on the ISO 18000-6C protocol, using secure data encryption mechanisms to provide means of mutual authentication by challenge-response between interrogator and transponder, including the transmission of an identifier with additional transponder identification data to the interrogator, the transmission being protected by dynamic encryption and authenticity and integrity codes; the secure and authenticated reading and writing of data in the memory of the transponder, in both cases with a challenge-response authorisation of each request and protection of the data transmitted in the physical layer by dynamic encryption and authenticity and integrity codes, comprising an execution scheme with two command phases, and an execution scheme with intercalated command sequences, shortening execution time of customised commands that are computationally intensive in the transponder, in comparison with sequential execution, and making efficient processing of communication failures possible.

Description

SISTEMA DE COMUNICAÇÃO SEGURO BASEADO NA IDENTIFICAÇÃO E NA TROCA DE INFORMAÇÕES POR MEIO SECURE COMMUNICATION SYSTEM BASED ON IDENTIFICATION AND EXCHANGE OF INFORMATION BY
DE RADIOFREQÚÊNCIA CAMPO DE APLICAÇÃO RADIO FREQUENCY FIELD OF APPLICATION
Trata o presente relatório descritivo da Invenção de Invenção de um This report describes the Invention of Invention of a
SISTEMA DE COMUNICAÇÃO SEGURO BASEADO NA IDENTIFICAÇÃO E NA TROCA DE INFORMAÇÕES POR MEIO DE RADIOFREQÍJÊNCIA, o qual será empregado na comunicação entre um transmissor e um ou múltiplos receptores/transmissores, visando propiciar maior segurança e eficiência na comunicação em sistemas baseados no protocolo padronizado ISO 18000-6C, e que será utilizado na plataforma do Sistema Nacional de Identificação Automática de Veículos (SINIAV). SAFE COMMUNICATION SYSTEM BASED ON IDENTIFICATION AND EXCHANGE OF INFORMATION BY RADIO FREQUENCY, which will be employed in the communication between a transmitter and one or multiple receivers / transmitters, aiming to provide greater security and communication efficiency in systems based on the standardized ISO 18000 protocol. -6C, which will be used on the platform of the National Automatic Vehicle Identification System (SINIAV).
DEFINIÇÕES O Sistema Nacional de Identificação Automática de VeículosDEFINITIONS The National Automatic Vehicle Identification System
(SINIAV), aprovado por resolução do Conselho Nacional de Trânsito, foi criado com objetivo de planejar e de implantar ações para o combate a roubo e furto de veículos e cargas, bem como gerir o controle de tráfego. (SINIAV), approved by resolution of the National Traffic Council, was created with the purpose of planning and implementing actions to combat theft and theft of vehicles and cargo, as well as to manage traffic control.
Definido pela Resolução n.° 212 do Conselho Nacional de Trânsito, o SINIAV é resultado de estudos desenvolvidos pelo Grupo de Trabalho definido pelo Ministério das Cidades, composto por representantes do Departamento Nacional de Trânsito, Gabinete de Segurança Institucional da Presidência da República, Secretaria Municipal de Trânsito de São Paulo e Departamento Estadual de Trânsito do Rio de Janeiro, que elaborou proposta estabelecendo os requisitos para implantação do sistema que será capaz de identificar os veículos da frota brasileira.  Defined by Resolution No. 212 of the National Traffic Council, SINIAV is the result of studies developed by the Working Group defined by the Ministry of Cities, composed of representatives of the National Traffic Department, Presidential Institutional Security Office, Municipal Secretariat. Paulo State Traffic Department and the Rio de Janeiro State Traffic Department, which drafted a proposal establishing the requirements for the implementation of the system that will be able to identify the vehicles of the Brazilian fleet.
Ainda de acordo com a Resolução n.° 212 do Conselho Nacional de Trânsito e com possíveis alterações da mesma, o SINIAV é composto por placas eletrônicas instaladas nos veículos, que atuam como receptores/transmissores; antenas leitoras, que atuam como receptores, e centrais de processamento informatizadas, sendo que a placa eletrônica terá número de série único, e conterá informações referentes ao veículo, tais como o número da placa; do chassi, e o código RENAVAM. Also in accordance with Resolution No. 212 of the National Traffic Council and its possible amendments, SINIAV is composed of electronic cards installed in vehicles that act as receivers / transmitters; reader antennas, which act as receivers, and computerized processing centers, with the electronic plate having a unique serial number and containing vehicle information such as the plate number; chassis, and the RENAVAM code.
A placa eletrônica se tornará um instrumento eficaz de fiscalização em projetos voltados para o aumento da mobilidade urbana e ao controle ambiental, e as antenas que fazem a leitura dos dados dos veículos serão instaladas em locais a serem definidos pelos Departamentos Estaduais de Trânsito (DETRANs).  The electronic board will become an effective instrument for monitoring projects aimed at increasing urban mobility and environmental control, and antennas that read vehicle data will be installed in locations to be defined by the State Traffic Departments (DETRANs). .
Na esfera estadual, os Departamentos Estaduais de Trânsito serão responsáveis pelo gerenciamento do sistema, bem como pela implantação das placas eletrônicas de identificação dos veículos que serão instaladas nos locais que permitam seu funcionamento.  At the state level, the State Traffic Departments will be responsible for the management of the system, as well as for the implantation of the electronic identification plates of the vehicles that will be installed in the places that allow its operation.
O SENHA V visa atender as indicações previstas no Artigo 114 do PASSWORD V aims to comply with the indications provided for in Article 114 of
Código de Trânsito Brasileiro, com relação à identificação dos veículos, assim como a Lei Complementar n.° 121, de 09.02.2006, que criou o Sistema Nacional de Prevenção, Fiscalização e Repressão ao Furto e Roubo de Veículos e Cargas. Brazilian Traffic Code, with regard to vehicle identification, as well as Complementary Law No. 121 of February 09, 2006, which created the National System for Prevention, Inspection and Suppression of Vehicle and Cargo Theft.
Após implantação do SIN1AV, o veículo que não possuir a placa eletrônica de identificação estará em condição irregular, sujeitando o seu proprietário ao cometimento de infração de trânsito classificada como grave, estando susceptível às sanções previstas no Artigo 237 do Código de Trânsito Brasileiro, que prevê, além de multa, perda de cinco pontos na CNH, e retenção do veículo paia regularização.  After implementation of the SIN1AV, the vehicle that does not have the electronic identification plate will be in irregular condition, subjecting its owner to the violation of traffic classified as serious, being susceptible to sanctions provided for in Article 237 of the Brazilian Traffic Code, which provides , in addition to a fine, loss of five points at CNH, and vehicle retention for regularization.
O padrão ISO 18000-6/Amdl - Extensão com Transponders do Tipo C, doravante denominado simplesmente como ISO 18000-6C, é utilizado em sistemas de identificação por radiofrequência (RFID) na faixa de frequência ultra-elevada (UHF), que pode variar entre 860-960 MHz, e se constitui no primeiro padrão de RFBD ratificado, em escala mundial, pela Organização Internacional para Padronização {International Organization or Standardization, ISO) [ISO/IEC 18000-6, ISO/IEC 18000-6/Amd 1]. ISO 18000-6 / Amdl - Type C Transponder Extension, hereafter simply referred to as ISO 18000-6C, is used in radio frequency identification (RFID) systems in the ultra-high frequency (UHF), which can range from 860-960 MHz, and is the first RFBD standard to be ratified worldwide by the International Organization for Standardization (ISO) [ISO / IEC 18000- 6, ISO / IEC 18000-6 / Amd 1].
O sistema básico de FID contém interrogadores, também chamados leitores, possuindo ainda receptores/transmissores, também chamados transponders ou placas eletrônicas. Conforme especificado no protocolo ISO 18000-6C, um interrogador transmite informação a um transponder, através da modulação de um sinal de RF na faixa de frequência 860-960 MHz. O transponder retorna a informação ao interrogador, através da modulação do mesmo sinal de RF, e, dessa forma, através da fixação de transponders em objetos, a presença e a identificação destes podem ser determinadas pelos interrogadores em face da sinalização dos transponders, proporcionando, dessa forma, configurações de sistemas de identificação remota de objetos, baseados no padrão ISO 18000-6C, e que são, na atualidade, amplamente utilizados no Brasil e no exterior.  The basic FID system contains interrogators, also called readers, as well as receivers / transmitters, also called transponders or electronic boards. As specified in the ISO 18000-6C protocol, an interrogator transmits information to a transponder by modulating an RF signal in the 860-960 MHz frequency band. The transponder returns the information to the interrogator by modulating the same RF signal. , and thus, by attaching transponders to objects, their presence and identification can be determined by interrogators in the face of transponder signaling, thereby providing configurations of remote object identification systems based on the ISO standard. 18000-6C, which are currently widely used in Brazil and abroad.
ANTECEDENTES DA TÉCNICA BACKGROUND ART
Nas técnicas atuais, os sistemas de identificação remota de objetos, baseados no padrão ISO 18000-6C, apresentam pouca proteção em relação à possibilidade de decifração, por terceiros não autorizados, dos dados que são comunicados entre o interrogador e o transponder, permitindo com isso o acesso às informações gravadas e/ou geradas, possibilitando ainda, a um invasor, a escrita de dados no transponder.  In current techniques, remote object identification systems based on the ISO 18000-6C standard provide little protection against the possibility of unauthorized third parties deciphering data that is communicated between the interrogator and the transponder, thereby allowing access to recorded and / or generated information, also allowing an attacker to write data to the transponder.
Existe consenso no sentido de que, em geral, é relativamente fácil emular um transponder que implementa o padrão ISO 18000-6C, o que se torna extremamente problemático quando da aplicação desta tecnologia em sistemas onde a segurança dos dados trafegados é requisito prioritário.  There is consensus that it is generally relatively easy to emulate a transponder that implements the ISO 18000-6C standard, which becomes extremely problematic when applying this technology to systems where data security is a priority requirement.
O estado atual da técnica relacionada com os meios de segurança em implementações baseadas no padrão ISO 18000-6C encerram combinações de senhas curtas (32 bits), em associação com uma técnica que se denomina "cover-coding" (XOR com um número aleatório de 16 bits). Por isso, estes meios fornecem apenas uma proteção limitada à transmissão de dados na camada física, associada à comunicação sem-fío entre o interrogador e o transponder, e do acesso à funcionalidade dos transponders em si; assim, estes meios podem ser facilmente quebrados, e, por isso, são inadequados às aplicações que requeiram elevado nível de segurança de dados. The current state of the art related to the security means in ISO 18000-6C-based implementations terminate short (32-bit) password combinations in combination with a technique called "cover-coding" (16-bit random number XOR). Therefore, these means provide only limited protection for data transmission at the physical layer, associated with wireless communication between the interrogator and the transponder, and access to the functionality of the transponders themselves; thus, these media can be easily broken and are therefore unsuitable for applications requiring a high level of data security.
Os transponders, configurados no padrão ISO 18000-6C, se mostram vulneráveis às manipulações não autorizadas, que incluem a eliminação de dados; a escuta clandestina de dados durante a comunicação; a leitura não- autorizada de dados; a alteração de dados armazenados, e a falsificação— seja por meio de clonagem, imitação ou emulação dos transponders.  Transponders, configured to the ISO 18000-6C standard, are vulnerable to unauthorized manipulation, including data deletion; clandestine listening of data during communication; unauthorized reading of data; altering stored data, and falsifying - either by cloning, mimicking or emulating the transponders.
A solução proporcionada pelo objeto da presente invenção apresenta uma solução alternativa e inovadora, configurada no padrão ISO 18000-6C, que proporciona nível de segurança, aos dados comunicados e gravados, compatível com a aplicação a que se destinam.  The solution provided by the object of the present invention presents an alternative and innovative solution, configured in the ISO 18000-6C standard, which provides security level to the communicated and recorded data, compatible with the intended application.
Já é conhecido do estado atual da técnica o sistema proprietário de segurança para transponders, configurados sob o padrão ISO 18000-6C, denominado EAS, que utiliza chaves secretas de acesso, de 32 bits, para controle de acesso à memória do transponder, que fornece um nível de proteção básico de controle de acesso, sem encriptação de dados. A ausência de encriptação dos dados que são transmitidos pela interface aérea torna este sistema inadequado para proteger a confidencialidade necessária às aplicações de alta segurança.  The proprietary transponder security system, configured under the ISO 18000-6C EAS standard, utilizes 32-bit secret access keys for transponder memory access control, which provides a basic level of access control protection, without data encryption. The lack of encryption of data transmitted over the air interface makes this system unsuitable to protect the confidentiality required for high security applications.
Outro mecanismo relevante no mercado, que pode ser considerado suficientemente leve (lightweighf) e apropriado para a operação de baixa energia (low-power) e utilização comercial no âmbito de transponders passivos de RFID/UHF, no padrão ISO 18000-6C, é a cifra proprietária Cryptol, que hoje está sendo usado, principalmente, em transponders passivos HF, configurados nos padrões ISO 14443 e MEFARE (MIFA E Classic), para encriptação de dados com chaves secretas de 48 bits. Contudo, existe um conjunto de literatura que relata ataques criptoanalíticos realizados com sucesso contra esta cifra proprietária usada para autenticação e encriptação, que resultaram na determinação das chaves secretas, na ordem de grandeza de minutos. Another relevant mechanism in the market, which can be considered lightweighf and suitable for low-power operation and commercial transponder use. RFID / UHF passive, in the ISO 18000-6C standard, is the proprietary Cryptol cipher, which is currently being used mainly in passive HF transponders, configured to ISO 14443 and MEFARE (MIFA E Classic) standards, for data encryption with 48-bit secret keys. However, there is a body of literature reporting successful cryptoanalytic attacks against this proprietary cipher used for authentication and encryption, which resulted in the determination of secret keys in the order of magnitude of minutes.
Existem outras soluções que fornecem meios de proteção de dados em sistemas de RFID; entretanto, estas se valem de protocolos proprietários ou não-compatíveis com o padrão ISO 18000-6C.  There are other solutions that provide data protection means in RFID systems; however, they rely on proprietary or non-ISO 18000-6C compliant protocols.
SUMÁRIO DA INVENÇÃO SUMMARY OF THE INVENTION
Assim sendo, é extremamente desejável o desenvolvimento de sistema de identificação remota, baseado no padrão internacional ISO 18000-6C, que agregue alto nível de segurança de dados de identificação dos transponders, à leitura e à escrita de dados.  Therefore, the development of a remote identification system based on the international standard ISO 18000-6C is extremely desirable, which adds high level of transponder identification data security, reading and writing data.
Exemplos não exaustivos de sistemas de identificação que requerem um elevado nível de segurança de dados e de comunicação são os sistemas de identificação veicular, incluindo sistemas de registro eletrônico de veículos e de pedágio eletrônico.  Non-exhaustive examples of identification systems that require a high level of data and communication security are vehicle identification systems, including electronic vehicle registration and electronic toll systems.
A presente invenção visa superar deficiências que são verificadas nos sistemas usuais de identificação e de comunicação, baseados no padrão ISO 18000-6C, com a introdução de comandos customizados à própria norma, resultando em um sistema apropriado às aplicações que requeiram elevado nível de proteção da autenticidade dos interrogadores e dos transponders; da autorização de acesso à funcionalidade dos transponders, e da proteção da confidencialidade, da integridade e da atualidade de dados comunicados entre os interrogadores e os transponders, utilizando meios de segurança padronizados de ponta. The present invention aims to overcome deficiencies that are found in the usual identification and communication systems based on the ISO 18000-6C standard by introducing custom commands to the standard itself, resulting in a system suitable for applications requiring a high level of protection. authenticity of interrogators and transponders; authorization of access to transponder functionality, and protection of the confidentiality, integrity and timeliness of data communicated between interrogators and transponders using standardized high end.
A presente invenção define um esquema de execução eficiente dos comandos customizados, permitindo tratamento de falhas de comunicação, reduzindo o tempo de execução, comparativamente à execução seqiiencial, mantendo total conformidade com o protocolo ISO 18000-6C.  The present invention defines an efficient execution scheme for custom commands, allowing communication fault handling, reducing execution time compared to sequential execution while maintaining full compliance with the ISO 18000-6C protocol.
OBJETIVOS DA INVENÇÃO OBJECTIVES OF THE INVENTION
Em vista do exposto, o principal objetivo da invenção é propor um sistema de comunicação seguro baseado no protocolo de identificação por radiofreqiiência padronizada ISO 18000-6C.  In view of the foregoing, the main object of the invention is to propose a secure communication system based on the standardized ISO 18000-6C radio frequency identification protocol.
Outro objetivo da invenção é propor um sistema de comunicação seguro cujo protocolo de comunicação permitirá a identificação remota de transponders com total segurança.  Another object of the invention is to propose a secure communication system whose communication protocol will allow the remote identification of transponders with complete security.
Outro objetivo da invenção é propor um sistema de comunicação seguro que utiliza um algoritmo de criptografia inviolável.  Another object of the invention is to propose a secure communication system using a tamper-resistant encryption algorithm.
Outro objetivo da invenção é propor um sistema de comunicação seguro com encriptação dinâmica de dados, resultando em um texto cifrado cuja representação binária varia de acordo com o tempo da encriptação, independentemente das características do texto original.  Another object of the invention is to propose a secure communication system with dynamic data encryption, resulting in ciphertext whose binary representation varies with the time of encryption, regardless of the characteristics of the original text.
Outro objetivo da invenção é propor um sistema de comunicação seguro que estabelece um contexto de sessão comunicativa única entre um interrogador e um transponder, com a troca de parâmetros variáveis por tempo (nonces), e, opcionalmente, com a geração de chaves criptográficas secretas variáveis por sessão.  Another object of the invention is to propose a secure communication system that establishes a unique communicative session context between an interrogator and a transponder, with nonces, and optionally with the generation of variable secret cryptographic keys per session.
Outro objetivo da invenção é propor um sistema de comunicação seguro que garante uma autenticação implícita precisa do interrogador que solicita a identificação de um transponder.  Another object of the invention is to propose a secure communication system that ensures accurate implicit authentication of the interrogator requesting identification of a transponder.
Outro objetivo da invenção é propor um sistema de comunicação seguro que garante uma autenticação precisa do transponder identificado pelo interrogador. Another object of the invention is to propose a secure communication system that ensures accurate authentication of the identified transponder by the interrogator.
Outro objetivo da invenção é propor um sistema de comunicação seguro que garante que apenas interrogadores autenticados pelo sistema possam identificar transponders sem ambiguidade.  Another object of the invention is to propose a secure communication system that ensures that only system-authenticated interrogators can unambiguously identify transponders.
Outro objetivo da invenção é propor um sistema de comunicação seguro que garante a proteção da confidencialidade, da integridade, e da atualidade das informações transmitidas via um meio de comunicação, preferencialmente via meio aéreo, entre um interrogador e um transponder.  Another object of the invention is to propose a secure communication system that ensures the protection of the confidentiality, integrity, and timeliness of information transmitted via a communication medium, preferably via air, between an interrogator and a transponder.
Outro objetivo da invenção é propor um sistema de comunicação seguro que garante que apenas um interrogador autenticado e autorizado possa ler informações do transponder.  Another object of the invention is to propose a secure communication system that ensures that only an authenticated and authorized interrogator can read information from the transponder.
Outro objetivo da invenção é propor um sistema de comunicação seguro que garante que apenas um interrogador autenticado e autorizado possa escrever informações no transponder.  Another object of the invention is to propose a secure communication system that ensures that only an authenticated and authorized interrogator can write information on the transponder.
Outro objetivo da invenção é propor um sistema de comunicação seguro que garante que um interrogador recebe código de status, protegido por criptografia em resposta a cada comando executado, com a intenção de alterar de forma confiável o estado da memória persistente do transponder, garantindo a consistência da memória do transponder.  Another object of the invention is to propose a secure communication system that ensures that an interrogator receives encrypted status code in response to each command executed, with the intention of reliably changing the state of the transponder's persistent memory, ensuring consistency of the transponder memory.
Outro objetivo da invenção é propor um sistema de comunicação seguro que garante a encriptação de dados protegida contra alterações não- autorizadas, incluindo a substituição de dados e/ou a alteração da sequência de dados transmitidos.  Another object of the invention is to propose a secure communication system which ensures data encryption protected against unauthorized alterations, including data substitution and / or alteration of the transmitted data sequence.
Outro objetivo da invenção é propor um sistema de comunicação seguro que garante que uma espoliação de sessão (session hijacking) após autenticação mútua bem sucedida entre interrogador e o transponder não seja praticável.  Another object of the invention is to propose a secure communication system which ensures that session hijacking after successful mutual authentication between interrogator and transponder is not practicable.
Outro objetivo da invenção é propor um sistema de comunicação seguro que garante a pronta resposta do transponder, mesmo na execução de comandos cujo processamento seja computacionalmente dispendioso nos transponders. Another object of the invention is to propose a communication system It is secure that ensures the transponder prompt response, even when executing commands whose processing is computationally expensive on the transponders.
Outro objetivo da invenção é propor um sistema de comunicação seguro que permite a execução de comandos por paralelismo ao longo do tempo das operações em múltiplos transponders, reduzindo o tempo total de execução e tornando a interação entre um interrogador e múltiplos transponders mais eficiente.  Another object of the invention is to propose a secure communication system that allows parallel command execution over time of operations on multiple transponders, reducing the total execution time and making the interaction between an interrogator and multiple transponders more efficient.
Outro objetivo da invenção é propor um sistema de comunicação seguro que pode capacitar a desativação permanente de comandos nativos e dos estados e transições da máquina de estados do protocolo ISO 18000-6C correspondentes, que comprometam a efetividade da sua comunicação.  Another object of the invention is to propose a secure communication system which can enable the permanent deactivation of native commands and the corresponding state machine states and transitions of the ISO 18000-6C protocol that compromise the effectiveness of their communication.
Outro objetivo da invenção é propor um sistema de comunicação seguro que estende a máquina de estados do protocolo ISO 18000-6C, em consideração a novos comandos customizados.  Another object of the invention is to propose a secure communication system that extends the state machine of the ISO 18000-6C protocol, in consideration of new custom commands.
Outro objetivo da invenção é propor um sistema de comunicação seguro que mantém total compatibilidade com o protocolo ISO 18000-6C, por meio do aproveitamento o conceito de comandos customizados (custom commands), permitindo extensão de funcionalidade do protocolo existente sem no entanto alterar sua característica fundamental de ser ISO 18000-6C.  Another objective of the invention is to propose a secure communication system that maintains full compatibility with the ISO 18000-6C protocol by leveraging the concept of custom commands, allowing extension of functionality of the existing protocol without however changing its characteristic. fundamental to be ISO 18000-6C.
Outro objetivo da invenção é propor um sistema de comunicação seguro que permite o procedimento do inventário do protocolo ISO 18000- 6C no transponder, onde uma autenticação mútua entre um interrogador e um transponder pode ser realizada com a troca de apenas duas, em vez de três, mensagens explícitas.  Another object of the invention is to propose a secure communication system that allows the ISO 18000-6C protocol inventory procedure on the transponder, where mutual authentication between an interrogator and a transponder can be performed by exchanging only two instead of three. , explicit messages.
Outro objetivo da invenção é propor um sistema de comunicação seguro que permite a autenticação e a identificação de transponders que passam em alta velocidade. Outro objetivo da invenção é propor um sistema de comunicação seguro que permite a autenticação e identificação de transponders através de um único comando combinado, com transmissão de um conjunto de dados identificadores de tamanho limitado, possibilitando alta eficiência no tempo de transmissão, por meio de redução do overhead na comunicação, e a maximização do intervalo contíguo de processamento no transponder, reduzindo o overhead de processamento no interrogador. Another object of the invention is to propose a secure communication system that enables authentication and identification of high speed transponders. Another object of the invention is to propose a secure communication system that allows the authentication and identification of transponders through a single combined command, with transmission of a limited size identifier data, enabling high transmission time efficiency by reducing communication overhead, and maximizing the contiguous processing interval on the transponder, reducing processing overhead on the interrogator.
FUNDAMENTOS DA INVENÇÃO BACKGROUND OF THE INVENTION
Os objetivos acima enunciados, bem como outros, são atingidos pela invenção mediante melhoramentos funcionais sistémicos introduzidos nos transponders; nos interrogadores, e no protocolo de comunicação ISO 18000-6C.  The above objectives, as well as others, are achieved by the invention by systemic functional improvements introduced in the transponders; interrogators, and the ISO 18000-6C communication protocol.
Outra característica do sistema de comunicação seguro consiste no fato de empregar comandos customizados para os interrogadores, os quais geram respostas correspondentes para os transponders.  Another feature of the secure communication system is that it employs custom commands for interrogators, which generate corresponding responses for transponders.
Outra característica do sistema de comunicação seguro consiste no fato de empregar de um algoritmo de criptografia simétrico.  Another feature of the secure communication system is that it employs a symmetric encryption algorithm.
Outra característica do sistema de comunicação seguro consiste no fato do transponder possuir um único e exclusivo ID denotado UTID (unique transponder identifier).  Another feature of the secure communication system is that the transponder has a unique and unique ID denoted UTID (unique transponder identifier).
Outra característica do sistema de comunicação seguro consiste no fato de cada transponder possuir um ID de grupo denotado GID.  Another feature of the secure communication system is that each transponder has a group ID denoted GID.
Outra característica do sistema de comunicação seguro consiste no fato do algoritmo de criptografia simétrico cifrar as informações antes da transmissão via interface de comunicação.  Another feature of the secure communication system is that the symmetric encryption algorithm encrypts information prior to transmission via the communication interface.
Outra característica do sistema de comunicação seguro consiste no fato do código criptográfico ser alterado em cada comunicação.  Another feature of the secure communication system is that the cryptographic code is changed in each communication.
Outra característica do sistema de comunicação seguro consiste no fato de comandos customizados executarem autenticação do transponder.Another feature of the secure communication system is the because custom commands perform transponder authentication.
Outra característica do sistema de comunicação seguro consiste no fato de comandos customizados executarem autenticação do interrogador, de uma forma implícita e explicita. Another feature of the secure communication system is that custom commands perform the interrogator authentication in an implicit and explicit manner.
Outra característica do sistema de comunicação seguro consiste no fato dos comandos customizados executarem a leitura de informações do transponder, com a autenticação do pedido e a proteção das informações transmitidas por criptografia.  Another feature of the secure communication system is that custom commands read transponder information, authenticate the request and protect the information transmitted by encryption.
Outra característica do sistema de comunicação seguro consiste no fato dos comandos customizados executarem a escrita de informações no transponder, com a autenticação do pedido e a proteção das informações transmitidas por criptografia.  Another feature of the secure communication system is that custom commands execute writing information on the transponder, with request authentication and protection of information transmitted by encryption.
Outra característica do sistema de comunicação seguro consiste no fato de prever um meio para devolver aos interrogadores um código de status protegido por criptografia, em resposta a cada comando enviado e executado por um transponder, com a intenção de alterar o estado da memória persistente do transponder.  Another feature of the secure communication system is that it provides a means for returning interrogators a cryptographically protected status code in response to each command sent and executed by a transponder, with the intention of changing the state of the transponder's persistent memory. .
Outra característica do sistema de comunicação seguro consiste no fato de prever um meio para impedir uma espoliação de sessão (session hijacking) após autenticação mútua bem sucedida entre interrogador e o transponder  Another feature of the secure communication system is that it provides a means to prevent session hijacking after successful mutual authentication between the interrogator and the transponder.
Outra característica do sistema de comunicação seguro consiste no fato de prever comandos customizados auxiliares, que executam em duas fases comandos customizados computacionalmente dispendiosos nos transponders.  Another feature of the secure communication system is that it provides auxiliary custom commands, which execute computationally expensive custom commands on transponders in two phases.
Outra característica do sistema de comunicação seguro consiste no fato de estabelecer um contexto temporário, denotado sessão, como parte de toda interação, de duração restrita, entre um interrogador e um transponder, que envolve a identificação do transponder, a leitura de dados do ou a escrita de dados no transponder, e onde o estabelecimento de uma sessão cobre uma inicialização coordenada das máquinas criptográficas do interrogador e do transponder. Another feature of the secure communication system is that it establishes a temporary context, denoted session, as part of any interaction of limited duration between an interrogator and a transponder, which involves identifying the transponder, reading data from or writing data to the transponder, and where establishing a session covers a coordinated initialization of the interrogator and transponder cryptographic machines.
Outra característica do sistema de comunicação seguro consiste no fato dos comandos customizados e das respostas correspondentes do protocolo de comunicação serem constituídos por parâmetros que variam de forma coordenada, antes de cada troca de mensagens entre um interrogador e um transponder.  Another feature of the secure communication system is that the custom commands and corresponding responses of the communication protocol consist of parameters that vary in a coordinated manner before each message exchange between an interrogator and a transponder.
Outra característica do sistema de comunicação seguro consiste no fato dos comandos customizados serem executados por paralelismo em múltiplos transponders ao longo do tempo das operações.  Another feature of the secure communication system is that custom commands are executed by parallelism on multiple transponders over time.
Outra característica do sistema de comunicação seguro consiste no fato do transponder poder ser constituído por um dispositivo passivo, semi- passivo/semi-ativo, ou ativo.  Another feature of the secure communication system is that the transponder may consist of a passive, semi-passive / semi-active or active device.
Outra característica do sistema de comunicação seguro consiste no fato do transponder possuir memórias voláteis (por exemplo, RAM) e não voláteis (por exemplo, EEPROM).  Another feature of the secure communication system is that the transponder has volatile (eg RAM) and nonvolatile (eg EEPROM) memories.
Outra característica do sistema de comunicação seguro consiste no fato do transponder possuir uma máquina de estado, que define o seu comportamento em relação aos comandos recebidos de interrogadores, o estado interno e os processamentos realizados.  Another feature of the secure communication system is that the transponder has a state machine, which defines its behavior in relation to commands received from interrogators, the internal state and the processing performed.
Outra característica do sistema de comunicação seguro consiste no fato do transponder possuir a implementação de um algoritmo criptográfico de chave simétrica, também denominado de máquina criptográfica.  Another feature of the secure communication system is that the transponder has the implementation of a symmetric key cryptographic algorithm, also called a cryptographic machine.
Outra característica do sistema de comunicação seguro consiste no fato da máquina criptográfica possuir um gerador de números pseudo- aleatórios (pseudo-random number generator, PRNG). Outra característica do sistema de comunicação seguro consiste no fato do transponder possuir um mecanismo para a geração e a verificação de códigos detectores de erros sobre dados binários. Another feature of the secure communication system is that the cryptographic machine has a pseudo-random number generator (PRNG). Another feature of the secure communication system is that the transponder has a mechanism for generating and verifying binary error detection codes.
Outra característica do sistema de comunicação seguro consiste no fato do transponder possuir um mecanismo para a geração e a verificação de códigos criptográficos de autenticação e de integridade sobre dados binários.  Another feature of the secure communication system is that the transponder has a mechanism for generating and verifying authentication and integrity cryptographic codes over binary data.
Outra característica do sistema de comunicação seguro consiste no fato de possuir um mecanismo para ativar ou desativar a geração dinâmica de códigos criptográficos de autenticação e de integridade.  Another feature of the secure communication system is that it has a mechanism for enabling or disabling dynamic generation of authentication and integrity cryptographic codes.
Outra característica do sistema de comunicação seguro consiste no fato de possuir um mecanismo para ativar ou desativar a inclusão de um código criptográfico de autenticação e de integridade estático e pré-gravado na memória do transponder, na resposta da autenticação do transponder.  Another feature of the secure communication system is that it has a mechanism for enabling or disabling the inclusion of a pre-recorded static integrity and authentication cryptographic code in the transponder memory in the transponder authentication response.
Outra característica do sistema de comunicação seguro consiste no fato do transponder possuir um mecanismo para a geração dinâmica de chaves criptográficas, para uso único por sessão comunicativa.  Another feature of the secure communication system is that the transponder has a mechanism for dynamic cryptographic key generation for single use per communicative session.
Outra característica do sistema de comunicação seguro consiste no fato de possuir um mecanismo para ativar ou desativar a geração dinâmica de chaves criptográficas.  Another feature of the secure communication system is that it has a mechanism for enabling or disabling dynamic cryptographic key generation.
Outra característica do sistema de comunicação seguro consiste no fato da desativação de comandos nativos do protocolo ISO 18000-6C.  Another feature of the secure communication system is that it disables native commands from the ISO 18000-6C protocol.
Outra característica do sistema de comunicação seguro consiste no fato da desativação parcial da máquina de estados original do protocolo ISO 18000-6C.  Another feature of the secure communication system is that partial disabling of the original state machine from the ISO 18000-6C protocol.
Outra característica do sistema de comunicação seguro consiste no fato da transmissão de dados preparatórios na resposta UII nos transponders durante o inventário, conforme protocolo ISO 18000-6C, para subsequente fase de autenticação e identificação e estabelecimento de um contexto de sessão seguro. Another feature of the secure communication system is that it prepares UII response data on transponders during inventory according to ISO 18000-6C to subsequent authentication and identification phase and establishment of a secure session context.
Outra característica do sistema de comunicação seguro consiste no fato da modificação da geração da resposta UH nos transponders durante o inventário, conforme protocolo ISO 18000-6C, incluindo a inserção de um valor aleatório na resposta do transponder, gerado durante o tempo de execução.  Another feature of the secure communication system is that it modifies the generation of the UH response in transponders during inventory according to the ISO 18000-6C protocol, including the insertion of a random value in the transponder response generated during runtime.
Outra característica do sistema de comunicação seguro consiste na compatibilidade total com a norma ISO 18000-6C.  Another feature of secure communication system is full compatibility with ISO 18000-6C.
Outra característica do sistema de comunicação seguro consiste na autenticação e identificação de transponders através de um único comando combinado, com transmissão de um conjunto de dados identificadores de tamanho limitado.  Another feature of the secure communication system is the authentication and identification of transponders through a single combined command, with transmission of a limited size identifying data set.
Outra característica do sistema de comunicação seguro consiste na autenticação por um único comando em conjunto com a execução em duas fases, para maximizar o paralelismo ao longo do tempo de operações em múltiplos transponders, resultando no desempenho otimizado da interação com transponders em velocidade elevada de deslocamento.  Another feature of the secure communication system is single-command authentication in conjunction with two-phase execution to maximize parallel over time for multi-transponder operations, resulting in optimal performance of high-speed transponder interaction. .
BREVE DESCRIÇÃO DAS FIGURAS BRIEF DESCRIPTION OF THE FIGURES
Outros objetivos, características e vantagens da presente invenção serão melhor avaliados mediante descrições de concretizações preferidas da invenção, fornecidas a título de exemplo não limitativo, e das figuras que a elas se referem, e onde:  Other objects, features and advantages of the present invention will be further appreciated by descriptions of preferred embodiments of the invention, provided by way of non-limiting example, and the accompanying figures, and where:
A figura 1 ilustra esquematicamente o diagrama de blocos simplificado do sistema de comunicação seguro ora proposto;  Figure 1 schematically illustrates the simplified block diagram of the proposed secure communication system;
A figura 2 ilustra esquematicamente um mecanismo de inicialização do modo de operação CTR de uma máquina criptográfica no interrogador e no transponder como parte de uma sessão comunicativa; A figura 3 ilustra esquematicamente um primeiro mecanismo de inicialização de uma nova sessão entre um interrogador e um transponder; Figure 2 schematically illustrates a CTR mode initialization mechanism of a cryptographic machine on the interrogator and transponder as part of a communicative session; Figure 3 schematically illustrates a first initiation mechanism of a new session between an interrogator and a transponder;
A figura 4 ilustra uma representação esquemática do inventário de acordo com o protocolo ISO 18000-6C, com a resposta do transponder conforme um segundo mecanismo alternativo de inicialização;  Figure 4 illustrates a schematic representation of the inventory according to the ISO 18000-6C protocol, with the transponder response as a second alternate initialization mechanism;
A figura 5 ilustra uma representação esquemática do inventário de acordo com o protocolo ISO 18000-6C, com a resposta do transponder conforme um terceiro mecanismo alternativo de inicialização;  Figure 5 illustrates a schematic representation of the inventory according to the ISO 18000-6C protocol, with transponder response as a third alternative boot mechanism;
A figura 6 ilustra um mecanismo alternativo para estabelecer um novo par de valores aleatórios entre o interrogador e o transponder;  Figure 6 illustrates an alternative mechanism for establishing a new pair of random values between the interrogator and the transponder;
A figura 7 ilustra esquematicamente a autenticação mútua implícita entre um interrogador e um transponder, com leitura de dados identificadores do transponder protegidos por um envelope criptográfico;  Figure 7 schematically illustrates the implicit mutual authentication between an interrogator and a transponder, with reading transponder identifying data protected by a cryptographic envelope;
A figura 8 ilustra esquematicamente uma leitura segura e autenticada entre um interrogador e um transponder;  Figure 8 schematically illustrates a secure and authenticated reading between an interrogator and a transponder;
A figura 9 ilustra esquematicamente a escrita segura e autenticada entre um interrogador e um transponder;  Figure 9 schematically illustrates secure and authenticated writing between an interrogator and a transponder;
A figura 10 ilustra esquematicamente a máquina de estados estendida dos transponders;  Figure 10 schematically illustrates the extended state machine of the transponders;
A figura 11 ilustra esquematicamente o mecanismo de execução de comandos em duas fases por meio de mensagens auxiliares;  Fig. 11 schematically illustrates the two-phase command execution mechanism by auxiliary messages;
A figura 12 ilustra esquematicamente o mecanismo de execução intercalada de comandos para a interação entre um interrogador e múltiplos transponders;  Fig. 12 schematically illustrates the interleaved command execution mechanism for interaction between an interrogator and multiple transponders;
A figura 13 ilustra esquematicamente um mecanismo que permite ao interrogador obter um Handle permanente de um transponder após singularização;  Figure 13 schematically illustrates a mechanism that allows the interrogator to obtain a permanent handle of a transponder after singularization;
A figura 14 ilustra esquematicamente outra realização da autenticação mútua implícita entre um interrogador e um transponder, com leitura de dados identificadores do transponder protegidos por um envelope criptográfíco, com certos parâmetros do comando e da resposta sendo representado por texto não cifrado; Figure 14 schematically illustrates another embodiment of authentication. implicit mutual between an interrogator and a transponder, with reading transponder identifier data protected by a cryptographic envelope, with certain command and response parameters being represented by unencrypted text;
A figura 15 ilustra esquematicamente uma segunda concretização de máquina de estados estendida dos transponders, na qual o transponder não responde a novos solicitações de comando do interrogador enquanto processa um comando customizado;  Fig. 15 schematically illustrates a second extended state machine embodiment of the transponders, in which the transponder does not respond to new interrogator command requests while processing a custom command;
As figura 16, 17, 18, e 19 ilustram esquematicamente realizações concretizadas variadas do mecanismo de autenticação mútua implícita entre um interrogador e um transponder, com leitura de dados identificadores do transponder protegidos por um envelope criptográfíco.  Figures 16, 17, 18, and 19 schematically illustrate varied embodiments of the implicit mutual authentication mechanism between an interrogator and a transponder, with reading transponder identifying data protected by a cryptographic envelope.
As figura 19, 20, 21, 22, 23, e 24 ilustram esquematicamente realizações concretizadas variadas do mecanismo da leitura segura autenticada.  Figures 19, 20, 21, 22, 23, and 24 schematically illustrate varied embodiments of the authenticated secure reading mechanism.
As figura 25, 26, 27, e 28 ilustram esquematicamente realizações concretizadas variadas do mecanismo da escrita segura autenticada.  Figures 25, 26, 27, and 28 schematically illustrate varied embodiments of the authenticated secure writing mechanism.
A figura 29 ilustra esquematicamente uma realização combinada dos dois mecanismos da leitura e escrita segura autenticada.  Fig. 29 schematically illustrates a combined embodiment of the two authenticated secure reading and writing mechanisms.
DESCRIÇÃO PREFERIDA DA INVENÇÃO Preferred Description of the Invention
O sistema de comunicação seguro baseado no protocolo ISO 18000- 6C é composto, entre outros, por um meio de comunicação constituído por um conjunto de comandos customizados (custom commands), configurados de acordo com a especificação ISO 18000-6C, a serem implementados nos interrogadores e transponders, incluindo a especificação das respectivas respostas válidas dos transponders, com o fim de fornecer a identificação e o acesso aos dados do transponders, através de mecanismos criptográficos; um conjunto de comandos customizados auxiliares a serem implementados nos interrogadores e transponders, para melhorar a eficiência da execução de operações nos transponders no tratamento de falhas de comunicação e de execução, e na especificação das respostas válidas dos transponders, e a especificação da extensão da máquina de estado dos transponders levando em consideração os comandos customizados na presente invenção. The secure communication system based on the ISO 18000-6C protocol comprises, among others, a communication medium consisting of a set of custom commands, configured in accordance with the ISO 18000-6C specification, to be implemented in the following interrogators and transponders, including specifying their valid transponder responses, to provide identification and access to transponder data via cryptographic mechanisms; a set of auxiliary custom commands to be implemented interrogators and transponders, to improve the efficiency of transponder operations in handling communication and execution failures, and in specifying valid transponder responses, and in specifying the extent of the transponder state machine by taking into account the commands customized in the present invention.
Diagrama de Blocos Simplificado do Sistema System Simplified Block Diagram
A figura 1 ilustra o diagrama esquemático simplificado do diagrama de blocos do sistema de comunicação seguro ora proposto, que se constitui numa primeira concretização da presente invenção, e onde, sem limitação da generalidade, a operacionalidade do sistema pode se dividir em três fases sequenciais:  Figure 1 illustrates the simplified schematic diagram of the proposed secure communication system block diagram, which is a first embodiment of the present invention, and where, without limitation of generality, the system operability can be divided into three sequential phases:
- Singularização dos transponders pelo interrogador, conforme mecanismo especificado no protocolo ISO 18000-6C, com estabelecimento de referências de controle permanentes, através de um novo comando customizado Req Handle, que constitui uma segunda concretização da presente invenção.  Singularization of transponders by the interrogator, according to the mechanism specified in the ISO 18000-6C protocol, with the establishment of permanent control references by means of a new custom Req Handle command, which constitutes a second embodiment of the present invention.
- Autenticação mútua entre interrogador e transponder, com identificação e leitura implícitas de dados do transponder, através de um novo comando customizado Mutual Auth Read, que constitui outra concretização da presente invenção.  Mutual authentication between interrogator and transponder, with implicit identification and reading of transponder data, through a new custom command Mutual Auth Read, which is another embodiment of the present invention.
- Acesso autenticado de leitura e escrita à memória do transponder, através de novos comandos customizados Secure Auth Read e Secure Auth Write, que constituem outras concretizações da presente invenção.  Authenticated read and write access to transponder memory through new custom commands Secure Auth Read and Secure Auth Write, which constitute further embodiments of the present invention.
Comandos Customizados Custom commands
Em uma concretização da presente invenção, o sistema de comunicação seguro cobre os seguintes comandos customizados principais:  In one embodiment of the present invention, the secure communication system covers the following main custom commands:
. Mutual Auth Read (MAR) . Secure Auth Read (SAR) . Mutual Auth Read (MAR) . Secure Auth Read (SAR)
. Secure Auth Write (SAW)  . Secure Auth Write (SAW)
Em uma outra concretização da presente invenção, o sistema de comunicação seguro - diferente do padrão ISO 18000-6C as áreas de memória TID, UII, e USER dos transponders podem ser acessadas exclusivamente através dos comandos customizados principais, protegidos por mecanismos de criptografia, Mutual Auth Read, Secure Auth Read e Secure Auth Write, ou através de comando customizado similar, protegido por mecanismos de segurança de dados; mecanismos de criptografia, de autenticação, e de autorização.  In another embodiment of the present invention, the secure communication system - other than the ISO 18000-6C standard, transponder TID, UII, and USER memory areas can be accessed exclusively through the main custom commands protected by Mutual encryption mechanisms. Auth Read, Secure Auth Read and Secure Auth Write, or similar custom command protected by data security mechanisms; encryption, authentication, and authorization mechanisms.
Em uma outra concretização da presente invenção, o sistema de comunicação seguro também cobre os seguintes comandos customizados auxiliares:  In another embodiment of the present invention, the secure communication system also covers the following auxiliary custom commands:
. Finalize  . Finalize
. Init CryptoEngine  . Init CryptoEngine
. Init Session  . Init Session
. Req iandle  . Req iandle
. Set RN TN  . Set RN TN
Deve-se observar que as qualidades decisivas e essenciais do sistema de comunicação seguro se baseiam em características e em funcionalidades, inerentes aos comandos, e em respostas especificas, independentemente dos nomes escolhidos para estes comandos e para as suas respectivas respostas, bem como nos parâmetros incluídos nas assinaturas destes comandos e respostas.  It should be noted that the decisive and essential qualities of the secure communication system are based on the features and functionality inherent in the commands, and on specific responses, regardless of the names chosen for these commands and their respective responses, as well as the parameters. included in the signatures of these commands and responses.
Comandos Nativos Desativados Native commands disabled
Em uma outra concretização da presente invenção, o sistema de comunicação seguro define um conjunto de comandos nativos do transponder, especificados no protocolo ISO 18000-6C, para eliminação total, ou para desativação permanente, após inicialização e antes do primeiro uso do transponder em campo: In another embodiment of the present invention, the secure communication system defines a set of native transponder commands specified in the ISO 18000-6C protocol for deletion. or for permanent deactivation after initialization and before the first use of the field transponder:
. Read  . Read
. Write  . Write
. Kill  . Kill
. Lock  . Lock
. Access  . Access
. BlockWrite  . Blockword
. BlockErase  . BlockErase
Nota-se que os comandos customizados Secure Authenticated Read e Note that custom commands Secure Authenticated Read and
Secure Authenticated Write constituem substitutos seguros à funcionalidade dos comandos nativos Read, Write, BlockWrite, e BlockErase. A funcionalidade do comando BlockErase, em particular, pode ser atingida por meio da sobregravação de uma informação existente, por uma nova informação bem definida, como, por exemplo, uma sequência de bits de valor zero, na área de memória, através da utilização do comando Secure Authenticated Write. Secure Authenticated Write is a safe replacement for the functionality of native Read, Write, BlockWrite, and BlockErase commands. The functionality of the BlockErase command, in particular, can be achieved by overwriting existing information by well-defined new information, such as a zero-value sequence of bits in the memory area, by using the Secure Authenticated Write command.
Definições Fundamentais Fundamental Definitions
Para possibilitar a interação comunicativa com um transponder que está localizado na zona de interrogação, conforme o protocolo ISO 18000- 6C, o interrogador tem que detectar e singularizar o transponder, e, para isso, o protocolo ISO 18000-6C define a fase de detecção e singularização (singulation) de transponders pelo interrogador, denominada inventário (inventory).  In order to enable communicative interaction with a transponder that is located in the interrogation zone according to the ISO 18000-6C protocol, the interrogator has to detect and singularize the transponder, and for this the ISO 18000-6C protocol defines the detection phase. and transponder singulation by the interrogator, called inventory.
Após a conclusão bem sucedida desta fase de singularização de um transponder, o interrogador tem conhecimento de um identificador temporário do transponder, chamado RN 16, sendo que cada RN 16 consiste de um código binário de uma quantidade de bits bem definida, que é usado, pelo interrogador, para endereçar mensagens ao transponder, como parte da comunicação via a interface aérea, e, uma vez estabelecido, o RN 16 é válido, até que o transponder participe em um novo inventário, onde é gerado um novo RN 16, ou até que receba uma solicitação explícita para uma nova geração. Upon successful completion of this transponder singularization phase, the interrogator is aware of a transponder temporary identifier called RN 16, each RN 16 consisting of a well-defined bit-code binary code which is used, by the interrogator to address messages to the transponder as part of communication via the air interface, and, once established, RN 16 is valid until the transponder participates in a new inventory, where a new RN 16 is generated, or until that receives an explicit request for a new generation.
Como referência não limitativa da generalidade do presente sistema de comunicação seguro, é suposto que o RN 16 é representado por um número binário de 16 bits, conforme especificado no protocolo ISO 18000-6C, observando-se, no entanto, que o presente sistema de comunicação seguro permite o uso de identificadores temporários de formatos e tamanhos arbitrários.  As a non-limiting reference to the generality of the present secure communication system, it is assumed that RN 16 is represented by a 16-bit binary number as specified in the ISO 18000-6C protocol. Secure communication allows the use of temporary identifiers of arbitrary formats and sizes.
O diálogo comunicativo temporário, envolvendo a troca de mensagens e informações, entre um interrogador e um transponder constitui uma sessão comunicativa, ou simplesmente uma sessão, e uma nova sessão começa a partir do estabelecimento de um Handle permanente para o transponder entre o interrogador e o transponder, e termina no momento em que o interrogador descarta o Handle permanente atual conhecido, encerrando a interação com o transponder, ou se o Handle permanente atualmente conhecido do transponder torna-se inválido, sem o interrogador ter conhecimento de um novo Handle permanente válido. A validade máxima de um Handle permanente estabelecido é limitada à duração da sessão comunicativa.  The temporary communicative dialogue, involving the exchange of messages and information, between an interrogator and a transponder constitutes a communicative session, or simply a session, and a new session begins from the establishment of a permanent Handle for the transponder between the interrogator and the transponder. transponder, and terminates when the interrogator discards the current known permanent handle, terminating interaction with the transponder, or if the transponder's currently known permanent handle becomes invalid, without the interrogator being aware of a valid new permanent handle. The maximum validity of an established permanent Handle is limited to the duration of the communicative session.
Na descrição da presente invenção, onde não é especificado diferentemente, a palavra Handle também é utilizada no sentido de Handle permanente.  In the description of the present invention, where not otherwise specified, the word Handle is also used in the sense of permanent Handle.
O presente sistema de comunicação seguro cobre um identificador armazenado permanentemente na memória física de cada transponder, gerado dinamicamente pelo transponder no tempo de execução, de tal modo que o identificador é único e permite a identificação do transponder sem ambiguidade, sendo que, no contexto da presente invenção, este identificador é denominado UTID {unique transponder identifier) e, em princípio, este identificador pode ser implementado por meio de qualquer código binário. Como referência não limitativa da generalidade do sistema de comunicação seguro, foi suposto que o UTID nos transponders é representado por um número binário de 64 bits. The present secure communication system covers an identifier stored permanently in the physical memory of each transponder, dynamically generated by the transponder at runtime, such as the identifier is unique and allows unambiguous identification of the transponder, and in the context of the present invention this identifier is called a unique transponder identifier (UTID) and in principle this identifier may be implemented by any binary code . As a non-limiting reference to the generality of the secure communication system, the UTID in the transponders was assumed to be represented by a 64-bit binary number.
O presente sistema de comunicação seguro cobre um identificador de grupo, denominado GID, armazenado permanentemente na memória física dos transponders, com a seguinte semântica: quaisquer dois transponders que pertencem ao mesmo grupo usam como GID o mesmo código binário e a(s) mesma(s) chave(s) criptográfica(s) para estabelecer o contexto seguro de uma sessão comunicativa temporária, com o fim da autenticação do transponder pelo interrogador; a autorização recíproca do interrogador pelo transponder para controle de acesso, e a proteção da comunicação entre ambos por meio de mecanismos criptográfícos. Inversamente, se dois transponders têm identificadores de grupo diferentes, eles pertencem a grupos diferentes, e usam chaves criptográficas diferentes para estabelecer o contexto seguro da sessão comunicativa temporária.  The present secure communication system covers a group identifier, called GID, permanently stored in the physical memory of the transponders, with the following semantics: any two transponders belonging to the same group use the same binary code and the same GID ( cryptographic key (s) to establish the secure context of a temporary communicative session for the purpose of transponder authentication by the interrogator; the reciprocal authorization of the interrogator by the transponder for access control, and the protection of communication between both through cryptographic mechanisms. Conversely, if two transponders have different group identifiers, they belong to different groups, and use different cryptographic keys to establish the secure context of the temporary communicative session.
Para impedir a identificação de transponders sem ambiguidade através do GID, e, assim, proteger a confidencialidade da identidade dos transponders individuais, sugere-se que a quantidade de transponders que pertencem ao mesmo grupo seja significativamente maior que (o número) um. Além do solicitado, a definição do tamanho e da interpretação do GID não é essencial para o sistema de comunicação seguro.  To prevent unambiguous identification of transponders through the GID, and thus to protect the identity confidentiality of individual transponders, it is suggested that the number of transponders belonging to the same group be significantly greater than (number) one. Beyond what is required, defining the size and interpretation of the GID is not essential to the secure communication system.
Como referência não limitativa da generalidade do presente sistema de comunicação seguro, supõe-se que o GID é representado por um número binário de 24 bits. Além disso, para os mecanismos criptográfícos de controle de acesso, a presente invenção cobre que transponders podem ter uma ou mais chaves criptográficas individuais; isto é, uma chave individual associada com o UTID, ou partilhar as mesmas chaves criptográficas com os outros membros do mesmo grupo; isto é, uma chave individual associada com a GID. As a non-limiting reference to the generality of the present secure communication system, it is assumed that the GID is represented by a 24-bit binary number. In addition, for access control cryptographic mechanisms, the present invention covers that transponders may have one or more individual cryptographic keys; that is, an individual key associated with the UTID, or sharing the same cryptographic keys with other members of the same group; that is, an individual key associated with the GID.
Como referência não limitativa a generalidade do presente sistema de comunicação seguro, supõe-se: que os transponders do mesmo grupo, ou seja, com o mesmo GID, usarão a mesma chave AK para estabelecer o contexto comunicativo seguro; que opcionalmente incluirá a geração de uma chave de sessão temporária SK, e realizará a autenticação mútua implícita, com identificação e leitura implícitas de dados do transponder, através do comando Mutual Auth Read; e que cada transponder usará uma chave individual, chamada RK, para o controle de acesso da leitura, e outra chave individual, chamada WK, para o controle de acesso da escrita de dados.  As a non-limiting reference to the generality of the present secure communication system, it is assumed that: transponders of the same group, that is, with the same GID, will use the same AK key to establish the secure communicative context; which optionally will include the generation of an SK temporary session key, and will perform implicit mutual authentication, with implicit identification and reading of transponder data, via the Mutual Auth Read command; and that each transponder will use an individual key, called RK, for read access control, and another individual key, called WK, for data write access control.
Na presente invenção, sem limitação da generalidade, é usada a seguinte notação formal para indicar que a chave AK seja determinada em função do GID, e as chaves RK e WK sejam determinadas em função do UTID do transponder: AK = AK(G/D),RK = RK(£/27 ), ouRK = SK(MSK, S), conforme valor do parâmetro GSK do comando Mutual Auth Read, e WK = WK(UTID), respectivamente, com MSK = MSK(GZD), e semente S variável por sessão.  In the present invention, without limitation of generality, the following formal notation is used to indicate that the AK key is determined by the GID, and the RK and WK keys are determined by the transponder UTID: AK = AK (G / D ), RK = RK (£ / 27), orRK = SK (MSK, S), according to the GSK parameter value of the Mutual Auth Read command, and WK = WK (UTID), respectively, with MSK = MSK (GZD), and seed S variable per session.
Alternativamente, as chaves RK e WK também podem ser determinadas em função do valor GID.  Alternatively, the RK and WK keys can also be determined based on the GID value.
O interrogador poderia, por exemplo, procurar AK, RK, WK e, opcionalmente, MSK, em um banco de dados que contém as associações entre GIDs e UTIDs, por um lado, e chaves de autenticação e controle de acesso, pelo outro lado. Contudo, a especificação do processo de obtenção de chaves não é essencial para o funcionamento do sistema de comunicação seguro. The interrogator could, for example, look up AK, RK, WK, and optionally MSK, in a database containing associations between GIDs and UTIDs, on the one hand, and authentication and control keys. access on the other side. However, specifying the key collection process is not essential to the operation of the secure communication system.
Além disso, a presente invenção abrange o caso da geração dinâmica das chaves secretas RK e WK, utilizando informações trocadas como parte do estabelecimento do contexto seguro da sessão temporária como semente variável por tempo, utilizando uma ou mais chaves-mestres indexadas e partilhadas entre transponder e interrogador. Neste caso, o intervalo de tempo máximo da validade das chaves geradas dinamicamente é restrita à duração limitada da sessão comunicativa correspondente.  In addition, the present invention encompasses the case of the dynamic generation of secret keys RK and WK using information exchanged as part of establishing the temporary session secure context as time-varying seed using one or more indexed master keys shared between transponders. and interrogator. In this case, the maximum time interval for the validity of dynamically generated keys is restricted to the limited duration of the corresponding communicative session.
No contexto da presente invenção, a encriptação de um bloco B de texto comum, utilizando uma chave secreta de encriptação K, e resultando em um bloco C de texto cifrado, é denominada como C = Εκ(Β). A operação inversa, de decriptação de um bloco de texto cifrado C, utilizando uma chave secreta de decriptação K, obtendo o bloco B de texto comum original, é denominada como B = DK(Ç). EK(BI, B2, Bn), denominando a encriptação de n palavras de texto Bi, B2, Bn, sem definir uma ordem, compressão ou combinação lógica (por exemplo, pela operação lógica XOR), especifica das palavras no processo de encriptação, sendo que, semelhantemente, DK(Ci, C2, Cn) denomina a decriptação de n palavras de texto Q, C2, Cn, sem definir uma ordem, compressão ou combinação lógica específica das palavras no processo de decriptação. In the context of the present invention, encryption of a plaintext block B using an encryption secret key K and resulting in a ciphertext block C is termed C = Cκ (Β). The reverse operation of decrypting a ciphertext block C using a decryption secret key K to obtain the original plaintext block B is called B = DK (Ç). E K (BI, B 2 , B n ), naming the encryption of n text words Bi, B 2 , B n , without defining an order, compression or logical combination (for example, by the XOR logical operation), specifies the words similarly, D K (Ci, C 2 , C n ) refers to the decryption of n text words Q, C 2 , C n , without defining a specific order, compression, or logical combination of the words in the decryption process.
Assim, por exemplo, a geração dinâmica de uma chave secreta SK (session key), variável por tempo, para uma sessão de duração restrita entre interrogador e transponder, pode ser realizada através da operação SK = SK(MSK, S) := EMSK(S), utilizando uma semente S variável no tempo — por exemplo, um número aleatório, e uma chave secreta de sessão MSK partilhada entre interrogador e transponder. Nota-se que, em seguida, nas descrições das partes constituintes do sistema de comunicação seguro, objeto da presente invenção, é focada a especificação e a descrição dos parâmetros principais dos comandos de interrogadores e das respostas de transponders, sem limitar a generalidade do sistema seguro da presente invenção, e sem excluir a possibilidade da inclusão de parâmetros adicionais nas assinaturas dos comandos, e respostas para outros fins que não interferem ou não comprometem as finalidades principais destes comandos e respostas. Thus, for example, the dynamic generation of a time-varying session key (SK) secret key for a time-limited session between interrogator and transponder can be performed by the operation SK = SK (MSK, S): = E M SK (S) using a time-varying seed S - for example, a random number, and an MSK session secret key shared between interrogator and transponder. In the following, descriptions of the constituent parts of the secure communication system, object of the present invention, focus on the specification and description of the main parameters of the interrogator commands and the transponder responses, without limiting the generality of the system. of the present invention, and without excluding the possibility of including additional parameters in the command signatures, and responses for other purposes that do not interfere or compromise the primary purposes of these commands and responses.
Além disso, como referência, e sem limitar a generalidade do sistema seguro, serão incluídos os parâmetros genéricos Handle e CRC nas assinaturas dos comandos e respostas. O parâmetro Handle é usado para a identificação dos recipientes da transmissão de dados. O parâmetro CRC representa um código detector de erros, do tipo verificação de redundância cíclica (cyclic redundancy check), com a finalidade da detecção de falhas na transmissão de mensagens.  In addition, as a reference, and without limiting the generality of the secure system, the generic Handle and CRC parameters will be included in the command and response signatures. The Handle parameter is used for the identification of data transmission containers. The CRC parameter represents a cyclic redundancy check type error detection code for the purpose of error detection in message transmission.
Nota-se que a presente invenção permite o uso de mecanismo de geração e verificação de códigos detectores de erros arbitrários. Para manter compatibilidade com o protocolo ISO 18000-6C, recomenda-se a aplicação do código CRC- 16, na versão especificada pelo CCITT (International Telegraph and Telephone Consultative Committeé).  It is noted that the present invention allows the use of mechanism for generating and verifying arbitrary error detecting codes. To maintain compatibility with the ISO 18000-6C protocol, it is recommended to apply CRC-16 code, in the version specified by the International Telegraph and Telephone Consultative Committee (CCITT).
Nota-se que a definição da detecção e do tratamento de falhas de transmissão e processamento de dados não são fundamentais para a especificação do sistema de comunicação seguro da presente invenção. Mecanismo de Criptografia Dinâmica  It is noted that the definition of data transmission and processing failure detection and treatment is not fundamental to the specification of the secure communication system of the present invention. Dynamic Encryption Engine
O mecanismo de criptografia dinâmica (dynamic data encryption) constitui outra concretização da presente invenção, que é realizado, em uma primeira forma, por meio da inclusão de dois parâmetros, variáveis np tempo (valores únicos, nonces), nas encriptações e decriptações de dados, sendo um gerado pelo interrogador, e o outro pelo transponder, durante a fase de autenticação mútua e identificação do transponder de cada nova sessão. The dynamic data encryption mechanism is another embodiment of the present invention, which is performed, in a first form, by including two parameters, np variables (unique values, nonces), in data encryption and decryption. , one being generated by the interrogator, and the other by the transponder, during the mutual authentication and transponder identification phase of each new session.
Como referência não limitativa da generalidade do presente sistema de comunicação seguro, serão considerados nonces de 64 bits na representação binária, resultando em uma faixa de 204 possíveis estados para cada um, e, em conjunto, resultando em 2 estados possíveis, assim garantindo que, na prática, as representações binárias do resultado da cifragem dos textos contendo um ou ambos os nonces, como resultados de quaisquer das encriptações observadas, são incongruentes - mesmo se os textos originais forem iguais. As a non limiting reference to the generality of the present secure communication system are considered 64-bit nonces in binary representation resulting in a range of 2 04 possible states for each, and together, resulting in two possible states, thereby ensuring that In practice, binary representations of the result of encrypting texts containing one or both nonces as a result of any of the observed encryptions are incongruent - even if the original texts are the same.
Constitui outra concretização da presente invenção uma segunda forma para realizar criptografia dinâmica, que ocorre após inicialização entre transponder e interrogador, por meio da operação da cifra simétrica da máquina criptográfíca, com a geração bem-defínida de uma sequência de dados variáveis no tempo, combinando-se, de uma determinada maneira, essa sequência com os dados originais ou com os dados cifrados. A segunda forma pode ser utilizada em combinação com a primeira forma, descrita anteriormente, ou separadamente.  Another embodiment of the present invention is a second way to perform dynamic encryption, which occurs after initialization between transponder and interrogator, by operating the symmetric cipher of the cryptographic machine, with the well-defined generation of a time-varying data sequence by combining in a certain way, this sequence with the original data or with the encrypted data. The second form may be used in combination with the first form described above or separately.
Sem limitar a generalidade do sistema seguro, para realizar a criptografia dinâmica por um modo operacional particular, podem ser utilizados os modos operacionais CBC {Cipher Block Chaining) e CTR (Counter), por exemplo, conforme especificado pelo NIST [NIST Special Publication 800-38 A, 2001], ou qualquer outro modo com características operacionais comparáveis.  Without limiting the generality of the secure system, to perform dynamic encryption by a particular operating mode, the CBC (Cipher Block Chaining) and CTR (Counter) operating modes can be used, for example, as specified by NIST [NIST Special Publication 800- 38 A, 2001], or any other mode with comparable operational characteristics.
A finalidade do uso de criptografia dinâmica, em combinação com nonces gerados pelo interrogador e pelo transponder, é a de proteger a confidencialidade (confidentiality); a atualidade (timeliness); a unicidade (uniqueness), e a integridade (integrity) das mensagens e dos dados a serem transmitidos, via interface aérea, que, por si, não permite um controle efetivo de acesso. The purpose of using dynamic encryption, in combination with nonces generated by the interrogator and the transponder, is to protect confidentiality; the timeliness; the oneness (uniqueness), and the integrity of messages and data to be transmitted via the air interface, which in itself does not allow effective access control.
Nota-se que o presente sistema de comunicação seguro permite, essencialmente, o uso de algoritmos simétricos arbitrários, com tamanhos de blocos e de chaves arbitrários, operados em modos compatíveis ou comparáveis aos descritos na presente invenção.  It is noted that the present secure communication system essentially permits the use of arbitrary block-size and arbitrary key-sized symmetric algorithms operated in modes compatible with or comparable to those described in the present invention.
O presente sistema de comunicação seguro cobre o uso de algoritmos simétricos padronizados mais avançados em relação ao estado da técnica. Como referência não limitativa da generalidade do presente sistema de comunicação seguro, supõe-se o uso do algoritmo Advanced Encryption Standard (AES) [NIST Federal Information Processing Standards Publication No. 197, 2001], com blocos de processamento e chaves simétricos de 128 bits de tamanho. Se for necessário encriptar múltiplos blocos de dados que formam uma unidade lógica, o algoritmo criptográfíco, de preferência, opera em um modo que permita o encadeamento (chaining) dos blocos individuais, como realizado pelo modo CBC e pelo modo CTR (em relação a sequência de contadores únicos necessários à decriptação correta dos dados cifrados, idealmente em combinação com mecanismos complementares para proteção da integridade destes dados), garantindo a detecção da alteração, ou da substituição não-autorizada de dados criptografados, trocados entre o interrogador e o transponder. No caso do uso do algoritmo AES, o presente sistema de comunicação seguro prevê, sem limitação da generalidade, o uso do modo de operação CTR, e, onde não for definido diferentemente para encriptação de blocos individuais, a utilização do modo de operação básico de cifragem ECB (Eletronic Code Book) [NIST Special Publication 800-38 A, 2001]. Constitui outra concretização da presente invenção que, através da combinação de um nonce do interrogador e um nonce do transponder com os dados criptografados no modo ECB, e para a geração de todos os contadores iniciais para o modo CTR da máquina criptográfica, o mecanismo de criptografia dinâmica do presente sistema de comunicação seguro continue funcionando sem degradação de qualidade de serviço, e sem redução significativa do nível de segurança, mesmo no caso em que o gerador de números aleatórios, utilizado em uma das duas entidades, esteja sofrendo falhas transitórias não intencionais, como, por exemplo, falhas induzidas por interferência eletromagnética, ou intencionais, como por exemplo, falhas maliciosamente injetadas deliberadamente. The present secure communication system covers the use of more advanced standardized symmetric algorithms in relation to the state of the art. As a non-limiting reference to the generality of the present secure communication system, the use of Advanced Encryption Standard (AES) algorithm, with processing blocks and symmetric 128-bit keys, is assumed. of size. If it is necessary to encrypt multiple blocks of data that form a logical unit, the cryptographic algorithm preferably operates in a mode that allows chaining of the individual blocks, as performed by CBC mode and CTR mode (relative to sequence). unique counters needed for the correct decryption of encrypted data, ideally in combination with complementary mechanisms to protect the integrity of this data), ensuring detection of unauthorized alteration or substitution of encrypted data exchanged between the interrogator and the transponder. In the case of the use of the AES algorithm, the present secure communication system provides, without limitation, for the use of CTR mode of operation, and, where not defined differently for individual block encryption, the use of the basic mode of operation. ECB (Electronic Code Book) encryption [NIST Special Publication 800-38 A, 2001]. It is another embodiment of the present invention that by combining an interrogator nonce and a transponder nonce with the ECB mode encrypted data, and for generating all initial counters for the cryptographic machine CTR mode, the encryption mechanism dynamics of this secure communication system will continue to function without degradation in quality of service, and without a significant reduction in the level of security, even in the event that the random number generator used in either entity is experiencing unintended transient failures, such as faults induced by electromagnetic interference, or intentional failures such as maliciously injected faults deliberately.
Inicialização da Máquina Criptográfica Cryptographic Machine Initialization
A figura 2 ilustra esquematicamente um mecanismo de inicialização do modo de operação CTR de uma máquina criptográfica no interrogador e no transponder como parte de uma sessão comumcativa, que constitui uma concretização do presente sistema de comunicação seguro, e onde, sem limitação da generalidade, supondo a operação com chaves e blocos de u bits, sendo u um número par: O interrogador primeiramente envia o comando customizado Init Cr ptoEngine, que contém, como parâmetro principal, um valor único (nonce) de u/2 bits, gerado pelo interrogador, denominado CTR R; o transponder responde com uma mensagem que contém, como parâmetro principal, outro valor único de u/2 bits, gerado pelo transponder, denominado CTR_T, e, concatenando os dois valores únicos, recebe-se um valor de u bits, que pode ser usado como contador inicial C0 para o modo CTR do algoritmo AES, implementado pela máquina criptográfica dos transponders. Sem limitação da generalidade, no caso do algoritmo padronizado AES, o valor de u pode assumir um dos valores 128, 192 ou 256 bits, respectivamente. O presente sistema de comunicação seguro cobre os casos nos quais a inicialização do modo de operação CTR da máquina criptográfíca, no interrogador e no transponder, é realizada em maneiras alternativas, e, sem limitar generalidade, os valores aleatórios CTR R e CTR T podem, por exemplo, serem inseridos, como parâmetros suplementares, em outros comandos que fazem parte do presente sistema de comunicação seguro. Figure 2 schematically illustrates a CTR mode initialization mechanism of a cryptographic machine on the interrogator and transponder as part of a captive session, which constitutes an embodiment of the present secure communication system, and where, without limitation, generally supposing operation with keys and blocks of u bits, where u is an even number: The interrogator first sends the Init Cr ptoEngine custom command, which contains, as the main parameter, a unique / nonce value generated by the interrogator, called CTR R; the transponder responds with a message containing as its main parameter another unique value of u / 2 bits generated by the transponder, called CTR_T, and concatenating the two unique values, it is given a value of u bits that can be used as initial counter C 0 for the AES algorithm CTR mode implemented by the transponder cryptographic machine. Without limitation of generality, in the case of the standardized AES algorithm, the value of u can assume one of 128, 192 or 256 bits, respectively. The present secure communication system covers cases in which the initialization of the cryptographic machine's CTR mode of operation on the interrogator and transponder is performed in alternate ways, and, without limiting the generality, the random values CTR R and CTR T can, for example, to be entered as additional parameters in other commands that are part of the present secure communication system.
A figura 7 ilustra esquematicamente um segundo mecanismo de inicialização do modo de operação CTR da máquina criptográfíca, no interrogador e no transponder, que constitui uma concretização do presente sistema de comunicação seguro, no qual, a troca das metades do contador inicial, chamados CRN e CTN, é realizada implicitamente, como parte do comando customizado da autenticação mútua implícita.  Figure 7 schematically illustrates a second CTR operation mode initialization mechanism of the cryptographic machine, the interrogator and the transponder, which constitutes an embodiment of the present secure communication system, wherein the exchange of the initial counter halves, called CRN and CTN is performed implicitly as part of the custom implicit mutual authentication command.
Deve-se observar que a aplicação de outros algoritmos criptográfícos para modos operacionais, diferentes do CTR, está sujeita ao requerimento de mecanismos de inicialização da máquina criptográfíca diferentes, sendo a aplicação de tais mecanismos coberta pelo sistema de comunicação seguro.  It should be noted that the application of other cryptographic algorithms for operating modes other than CTR is subject to the requirement of different cryptographic machine initialization mechanisms, and the application of such mechanisms is covered by the secure communication system.
Mecanismo para Estabelecer um Handle Permanente para Controle Prolongado de Transponders  Mechanism for Establishing a Permanent Handle for Extended Transponder Control
A figura 13 ilustra esquematicamente um mecanismo que permite ao interrogador obter um Handle permanente de um transponder, logo após a singularização, que constitui uma concretização do presente sistema de comunicação seguro, onde o Handle permanente, ou simplesmente Handle, permite que o interrogador mantenha interações prolongadas com vários transponders em paralelo.  Figure 13 schematically illustrates a mechanism that allows the interrogator to obtain a permanent handle from a transponder immediately after singularization, which constitutes an embodiment of the present secure communication system, wherein the permanent handle, or simply the handle, allows the interrogator to maintain interactions. extended with several parallel transponders.
O interrogador manda o comando customizado Req Handle, com os parâmetros Old Handle e CRC, ao transponder, e o transponder responde com uma mensagem que contém o código detector de erros CRC e o novo Handle permanente, chamado de New Handle; o interrogador aceita o New JHandle como novo Handle permanente para interações futuras com o transponder, como parte de uma sessão comunicativa a ser estabelecida com o transponder. The interrogator sends the custom command Req Handle, with the Old Handle and CRC parameters, to the transponder, and the transponder responds with a message containing the CRC error detector code and the new one. Permanent Handle, called the New Handle; The interrogator accepts the New JHandle as the new permanent Handle for future transponder interactions as part of a communicative session to be established with the transponder.
Ao mesmo tempo, com o estabelecimento do Handle permanente, o estado interno do transponder muda para um novo estado, fora do conjunto de estados originais, conforme definidos pela norma ISO 18000-6C, causando a insensibilidade do estado interno e do comportamento do transponder a comandos subsequentes conflitantes de inventário do protocolo original, que constitui característica essencial para uma interação paralelizada de um interrogador com múltiplos transponders - constituindo-se em mais uma concretização do presente sistema de comunicação seguro.  At the same time, with the establishment of the permanent Handle, the internal state of the transponder changes to a new state outside the original state set as defined by ISO 18000-6C, causing insensitivity of the internal state and behavior of the transponder to conflicting subsequent inventory commands from the original protocol, which is an essential feature for parallelized interaction of an interrogator with multiple transponders - constituting yet another embodiment of the present secure communication system.
Sem limitação da generalidade, o interrogador, em geral, estabelece o Handle permanente, logo após ter singularizado, com sucesso, um transponder; ou seja, logo após receber a primeira referência temporária RN 16 e as informações da área de memória UII do transponder, em resposta ao envio da mensagem ACK para o mesmo, como parte do procedimento de inventário, conforme especificado no protocolo ISO 18000-6C. Consequentemente, na primeira chamada do comando Req Handle, após singularização do transponder, o interrogador deve utilizar o valor da referência temporária RN 16, como valor do parâmetro Old Handle, para estabelecer um Handle permanente.  Without limitation of the generality, the interrogator generally establishes the permanent Handle, after successfully having singled out a transponder; ie shortly after receiving the first temporary reference RN 16 and information from the transponder UII memory area in response to sending the ACK message to it as part of the inventory procedure as specified in the ISO 18000-6C protocol. Consequently, on the first call of the Req Handle command, after transponder singularization, the interrogator should use the temporary reference value RN 16 as the Old Handle parameter value to establish a permanent Handle.
Mecanismos para Inicialização da Sessão Comunicativa Communicative Session Initiation Mechanisms
O mecanismo de inicialização de sessões entre um interrogador e um transponder se constitui em outra concretização do presente sistema de comunicação seguro, onde o transponder informa ao interrogador o seu identificador de grupo (GID), e onde é estabelecido um contexto seguro da sessão comunicativa temporária, como preparação do passo subsequente da autenticação mútua e identificação do transponder pelo interrogador. The session initiation mechanism between an interrogator and a transponder is another embodiment of the present secure communication system, where the transponder informs the interrogator of its group identifier (GID), and where a secure context of the transponder is established. temporary communicative session, in preparation for the subsequent step of mutual authentication and transponder identification by the interrogator.
A inicialização das sessões pode ser realizada depois da singularização do transponder e após estabelecimento de um Handle permanente válido, por meio de um comando customizado dedicado. A figura 3 ilustra esquematicamente um primeiro mecanismo de inicialização de uma nova sessão entre um interrogador e um transponder, que constitui outra concretização do presente sistema de comunicação seguro, onde o interrogador envia o comando customizado Init Session, com os parâmetros Handle e CRC, ao transponder, e o transponder responde com uma mensagem que contém o Handle; o GID; um valor único TN (transponder nonce); um valor único CTN (co nter transponder nonce), e o código detector de erros CRC.  Session initialization can be performed after transponder singularization and after establishment of a valid permanent Handle through a dedicated custom command. Figure 3 schematically illustrates a first initiating mechanism of a new session between an interrogator and a transponder, which is another embodiment of the present secure communication system, where the interrogator sends the Init Session custom command, with the parameters Handle and CRC, to transponder, and the transponder responds with a message containing the Handle; the GID; a single value TN (nonce transponder); a unique transponder nonce (CTN) value, and the CRC error detector code.
Um segundo mecanismo alternativo, que se constitui em outra concretização da presente sistema de comunicação seguro, encaminha os parâmetros GID, TN e CTN, do transponder ao interrogador, formando a resposta de cada transponder na fase do inventário, de modo que a resposta com os dados da memória UII inclui o GID e os valores únicos TN e CTN, gerados dinamicamente durante o tempo de execução, ou pré-calculados antecipadamente.  A second alternative mechanism, which is another embodiment of the present secure communication system, forwards the GID, TN and CTN parameters from transponder to interrogator, forming the response of each transponder in the inventory phase, so that the response with UII memory data includes the GID and the unique TN and CTN values, dynamically generated during runtime, or pre-calculated in advance.
A figura 4 é uma representação esquemática do inventário, segundo o protocolo ISO 18000-6C, com a resposta do transponder, conforme o segundo mecanismo alternativo, que constitui outra concretização do presente sistema de comunicação seguro, onde: os três primeiros passos marcam as mensagens previstas pelo protocolo ISO 18000-6C durante a detecção e singularização de um transponder [ISO/IEC 18000-6/ Amd 1], e o quarto passo, mostra a inclusão dos parâmetros adicionais GID, TN e CTN na resposta final do transponder, onde, para manter a conformidade com o protocolo ISO 18000-6C, as áreas de memória TN e CTN podem ser logicamente mapeadas na área de memória do banco de memória UII. Figure 4 is a schematic representation of the inventory according to the ISO 18000-6C protocol with the transponder response according to the second alternative mechanism which is another embodiment of the present secure communication system where: the first three steps mark the messages provided by the ISO 18000-6C protocol during transponder detection and singularization [ISO / IEC 18000-6 / Amd 1], and the fourth step shows the inclusion of the additional GID, TN and CTN parameters in the transponder final response, where , to maintain compliance With the ISO 18000-6C protocol, TN and CTN memory areas can be logically mapped to the memory area of the UII memory bank.
A vantagem do segundo mecanismo (figura 4) sobre o primeiro (figura 3) é uma redução significativa do overhead de comunicação, uma vez que, como os dados indispensáveis são transmitidos de passagem durante o inventário, não há necessidade de se realizar mais uma troca de mensagens, isto é, um comando do interrogador e uma resposta do transponder.  The advantage of the second mechanism (figure 4) over the first (figure 3) is a significant reduction in communication overhead, since, as indispensable data is passed through during inventory, there is no need for further exchange. of messages, that is, an interrogator command and a transponder response.
A figura 5 é uma representação esquemática do inventário, conforme o protocolo ISO 18000-6C, com a resposta do transponder, conforme um terceiro mecanismo alternativo, que constitui outra concretização do presente sistema de comunicação seguro, onde, no quarto passo, apenas o parâmetro invariável GID é incluído na resposta final do transponder, e os valores variáveis por tempo TN e CTN são gerados pelo transponder e encaminhados ao interrogador, como parte da fase de autenticação e identificação, conforme descrição do comando Mutual Auth Read.  Figure 5 is a schematic representation of the inventory according to the ISO 18000-6C protocol with the transponder response as a third alternative mechanism which constitutes another embodiment of the present secure communication system where in the fourth step only the parameter invariable GID is included in the final transponder response, and the time-varying values TN and CTN are generated by the transponder and passed to the interrogator as part of the authentication and identification phase as described by the Mutual Auth Read command.
Portanto, o terceiro mecanismo permite que a área de memória do parâmetro GID seja logicamente ou fisicamente mapeada na área de memória do banco de memória UII, eliminando a necessidade de gerar um novo valor único em tempo real, ou de se ter disponível um valor único pré-calculado durante o inventário.  Therefore, the third mechanism allows the memory area of the GID parameter to be logically or physically mapped to the memory area of the UII memory bank, eliminating the need to generate a new real-time unique value or to have a unique value available. pre-calculated during inventory.
Como resultado, uma vantagem essencial do terceiro mecanismo é que habilita o transponder atender as restrições definidas para os tempos de resposta permissíveis, como parte do processo do inventário especificado na ISO 18000-6C. Em particular, isso facilita significativamente a eventual implementação dos mecanismos apresentados na presente invenção em transponders passivos, de processamento tipicamente mais lentos do que aqueles que se utilizam de bateria interna para processamento, onde os primeiros, em geral, necessitam, para a geração de números pseudo- aleatórios criptográficos, de um tempo significativamente maior do que aquele previsto pela norma ISO 18000-6C para as respostas de transponders a comandos que fazem parte da fase do inventário. As a result, an essential advantage of the third mechanism is that it enables the transponder to meet the constraints set for allowable response times as part of the inventory process specified in ISO 18000-6C. In particular, this significantly facilitates the eventual implementation of the mechanisms presented in the present invention in typically slower processing passive transponders than those using the internal battery for processing, where the The former generally require significantly longer times for the generation of cryptographic pseudorandom numbers than is required by ISO 18000-6C for transponder responses to commands that are part of the inventory phase.
Em seguida, como referência não limitativa da generalidade, é suposta a disponibilidade do terceiro mecanismo de inicialização da sessão comunicativa, entre o interrogador e o transponder, com informação do valor GID como parte do inventário, e com a geração e informação dos nonces TN e CTN como parte da fase de autenticação e identificação do transponder.  Next, as a non-limiting generality reference, the availability of the third communicative session initiation mechanism between the interrogator and the transponder is assumed, with GID value information as part of the inventory, and with the generation and information of nonces TN and CTN as part of the transponder authentication and identification phase.
Mecanismo da Geração de Parâmetros Variáveis por Tempo  Time Variable Parameter Generation Mechanism
Em outra concretização do presente sistema de comunicação seguro, anteriormente a cada nova sessão comunicativa, entre o interrogador e o transponder, que envolve a transferência de dados criptografados, o interrogador e o transponder determinam e partilham dois novos parâmetros variáveis por tempo, TN e RN, de uma maneira bem definida, ou geram valores derivados dos valores únicos estabelecidos anteriormente à sessão comunicativa em curso, sendo que, em ambos os casos, o interrogador e o transponder devem estabelecer os mesmos novos valores para TN e RN.  In another embodiment of the present secure communication system prior to each new communicative session between the interrogator and the transponder, which involves the transfer of encrypted data, the interrogator and the transponder determine and share two new time varying parameters, TN and RN , in a well-defined manner, or generate values derived from the unique values established prior to the current communicative session, in which case both the interrogator and the transponder should set the same new values for TN and RN.
Como referência não limitativa da generalidade, seja Next Nonce uma função bijetora N<m→ N<m, que, sem ambiguidade, gera um novo valor derivado n' de um valor conhecido n: n' = Next Nonce (n), com N<m sendo o universo dos números naturais menor que um número máximo m, incluindo o número zero, e, assim, no contexto do presente sistema de comunicação seguro, e sem limitação da generalidade, supõe-se que os interrogadores e transponders implementam a mesma função Next Nonce, para gerar derivados dos nonces TN e RN, conforme necessidade, na seguinte forma: TN = Next Nonce (TN) e RN = Next Nonce (RN). As a non-limiting generality reference, Next Nonce is a bi-function function N <m → N <m , which unambiguously generates a new value derived n 'from a known value n: n' = Next Nonce (n), with N <m since the universe of natural numbers is less than a maximum number m, including zero, and thus, in the context of the present secure communication system, and without limitation of generality, it is assumed that interrogators and transponders implement the same. Next Nonce function to generate nonces TN and RN derivatives as TN = Next Nonce (TN) and RN = Next Nonce (RN).
Sem limitação da generalidade, um exemplo para a função Next Nonce é "incrementar por 1 (modulo m)": n' = Next Nonce (n) = n+1 (módulo m), com m— 2M, no caso de nonces de 64 bits de tamanho. Without limitation of generality, an example for the Next Nonce function is "increment by 1 (modulo m)": n '= Next Nonce (n) = n + 1 (modulo m), with m— 2 M , in case of nonces 64-bit in size.
A figura 6 ilustra um mecanismo alternativo para estabelecer um novo par de valores únicos, entre o interrogador e o transponder, que se constitui em outra concretização do presente sistema de comunicação seguro, onde o interrogador envia, em um primeiro passo, um novo valor único ao transponder, solicitando implicitamente um novo valor único do transponder, o qual responde com um novo valor único, sendo que, neste exemplo, e sem limitação da generalidade, foi escolhido o nome exemplar SetJRN TN do comando customizado do interrogador.  Figure 6 illustrates an alternative mechanism for establishing a new pair of unique values between the interrogator and the transponder which is another embodiment of the present secure communication system where the interrogator sends a new unique value in a first step. while transponder implicitly requesting a new unique transponder value, which responds with a new unique value, and in this example, and without limitation of generality, the exemplary name SetJRN TN of the interrogator custom command was chosen.
Alternativamente, os nonces RN e TN podem ser criptografados antes da transmissão, utilizando-se uma chave secreta partilhada entre transponder e interrogador.  Alternatively, nonces RN and TN may be encrypted prior to transmission using a shared secret key between transponder and interrogator.
Outras finalidades da alteração dos nonces TN e RN, em cada nova troca de comando customizado e da resposta correspondente na sessão atual entre o interrogador e transponder, e antes do começo de uma nova sessão, são:  Other purposes of changing nonces TN and RN, with each new custom command exchange and corresponding response in the current session between the interrogator and transponder, and before the start of a new session, are:
- Proteger a atualidade e unicidade de mensagens, verificando os valores TN e RN incluídos em mensagens recebidas, ambos, interrogador e transponder, podendo determinar, sem ambiguidade, se a mensagem está sendo atual ou tratar-se de uma repetição de uma mensagem antiga.  - Protect the timeliness and uniqueness of messages by checking the TN and RN values included in received messages, both interrogator and transponder, and can unambiguously determine whether the message is being current or a repetition of an old message.
- Proteger a confidencialidade de informações incluídas nas mensagens, pelo aumento do texto original, com os nonces TN e RN antes da encriptação, que resulta em um texto cifrado diferente, mesmo se o texto inicial for idêntico, antes de duas encriptações em tempos diferentes.  - Protect the confidentiality of information included in messages by increasing the original text with nonces TN and RN before encryption, which results in different ciphertext, even if the initial text is identical, before two encryptions at different times.
Em particular, antes da inicialização e disponibilidade de modos operacionais da máquina criptográfica com variação automática do output, a utilização dos nonces na maneira descrita é necessária para a proteção da confidencialidade, como no caso da utilização do modo ECB, por exemplo. In particular, before startup and mode availability For cryptographic machine operations with automatic output variation, the use of nonces in the described manner is necessary for the protection of confidentiality, as in the case of using ECB mode, for example.
- Proteger a integridade de informações incluídas nas mensagens, pelo aumento do texto original com os nonces TN, RN, ou com ambos os nonces, antes da encriptação do texto, que resulta em uma parte conhecida do texto original, que serve como referência para a validação da futura decriptação do texto cifrado, aproveitando da característica que, utilizando um algoritmo criptográfico avançado como o AES, uma alteração de pelo menos um bit no texto cifrado (no modo ECB, por exemplo), resulta, na prática, na alteração de cada bit individual do texto decifrado, com probabilidade de aprox. 50% em comparação ao texto original.  - Protect the integrity of information included in messages by increasing the original text with nonces TN, RN, or both nonces, before encrypting the text, which results in a known portion of the original text, which serves as a reference for validation of future encryption of ciphertext, taking advantage of the feature that, using an advanced cryptographic algorithm such as AES, a change of at least one bit in the ciphertext (in ECB mode, for example) results in practice in changing each individual bit of deciphered text, with a probability of approx. 50% compared to the original text.
Sem limitação da generalidade, inserindo no texto original um nonce conhecido de, por exemplo, 64 bits de tamanho, a probabilidade da detecção de uma alteração do texto cifrado corresponda aproximadamente ao valor l- l/2)64, que, na prática, permite a detecção de todas as ocorrências de alterações de bits. Without limitation of generality, by inserting in the original text a known nonce of, for example, 64 bits in size, the probability of detecting a ciphertext change corresponds approximately to the value of 1/2) 64 , which in practice allows detection of all occurrences of bit changes.
Em particular, a combinação de um nonce conhecido com um dado desconhecido ao recipiente, no mesmo texto original, é necessária para a proteção e verificação da integridade do texto criptografado, contra alterações no caso da utilização dos modos operacionais ECB e CTR [NIST Special Publication 800-38 A, 2001], bem como no caso de qualquer modo operacional de algoritmos criptográfícos que não permita a verificação da integridade de dados (desconhecidos) criptografados como parte do processo da decriptação.  In particular, the combination of a known nonce with an unknown data to the recipient in the same original text is necessary for the protection and verification of the integrity of the encrypted text against changes when using the ECB and CTR [NIST Special Publication] operating modes. 800-38 A, 2001], as well as in the case of any operational mode of cryptographic algorithms that do not allow the integrity check of encrypted (unknown) data as part of the decryption process.
Mecanismo para Autenticação Mútua Implícita com Identificação do Transponder  Mechanism for implicit mutual authentication with transponder identification
O mecanismo para a autenticação mútua implícita com identificação, do transponder pelo interrogador, constitui outra concretização do presente sistema de comunicação seguro. O mecanismo, entre outras finalidades essenciais, tem por objetivo, no contexto de uma sessão comunicativa, provar a autenticidade do transponder ao interrogador. Outra finalidade é, através da transmissão antecipada pelo transponder dos dados solicitados pelo interrogador, após encapsulamento por um envelope criptográfico adequado, autenticar o interrogador, de forma indireta e implícita, sem receber uma resposta imediata do interrogador ao desafio fornecido pelo transponder, desta forma, restringindo, implicitamente, o acesso aos números únicos e a um conjunto fixo de dados adicionais de identificação, fornecidos pelo transponder aos interrogadores autênticos. The mechanism for implicit mutual authentication with identification, transponder by the interrogator is another embodiment of the present secure communication system. The mechanism, among other essential purposes, aims, in the context of a communicative session, to prove the authenticity of the transponder to the interrogator. Another purpose is, through the transponder's early transmission of the data requested by the interrogator, after encapsulation by an appropriate cryptographic envelope, to indirectly and implicitly authenticate the interrogator without receiving an immediate response from the interrogator to the challenge provided by the transponder, thus, implicitly restricting access to unique numbers and a fixed set of additional identifying data provided by the transponder to authentic interrogators.
O mecanismo resultante protege a confidencialidade, a integridade e a atualidade dessas informações identificadores do transponder, durante a transmissão, por meio de criptografia dinâmica, para impedir que terceiros não autorizados possam identificar e rastrear o transponder.  The resulting mechanism protects the confidentiality, integrity and timeliness of this transponder identifying information during transmission through dynamic encryption to prevent unauthorized third parties from identifying and tracking the transponder.
O mecanismo também garante que apenas um interrogador autêntico consiga abrir o envelope criptográfico, protegendo, assim, os dados fornecidos antecipadamente pelo transponder. Para um interrogador não autêntico, o envelope criptográfico apenas contém um conjunto de dados, em forma binária irreconhecível, como resultado do mecanismo criptográfico aplicado, o que constitui outra concretização da presente invenção.  The mechanism also ensures that only an authentic interrogator can open the cryptographic envelope, thus protecting data provided in advance by the transponder. For an unauthentic interrogator, the cryptographic envelope only contains one data set, in unrecognizable binary form, as a result of the applied cryptographic mechanism, which constitutes another embodiment of the present invention.
Outra concretização do presente sistema de comunicação seguro é que a autenticação mútua implícita se torna explícita, para o transponder, com conhecimento da autenticidade do interrogador, a partir do momento no qual o interrogador (autêntico) envia um comando de acesso à memória do transponder, visando a leitura ou escrita de dados, contendo a resposta correra ao desafio inicial do transponder. A figura 7 ilustra esquematicamente a autenticação mútua implícita, entre um interrogador e um transponder, baseado no comando Mutual Auth Read, o qual permite, transversalmente, determinar a autenticidade, primeiro, do transponder e, implicitamente, do interrogador por meio de um esquema de desafio-resposta em combinação com criptografia dinâmica, com uma leitura implícita de dados identificadores do transponder que estão protegidos por um envelope criptográfíco— que constitui outra concretização do presente sistema de comunicação seguro. Another embodiment of the present secure communication system is that implicit mutual authentication becomes explicit for the transponder with knowledge of the interrogator's authenticity from the moment the (authentic) interrogator sends a transponder memory access command, Aiming at reading or writing data, containing the answer will run the initial challenge of the transponder. Figure 7 schematically illustrates the implicit mutual authentication between an interrogator and a transponder, based on the Mutual Auth Read command, which allows the cross-sectional determination of the transponder first and, implicitly, of the interrogator by means of a transponder scheme. challenge-response in combination with dynamic encryption, with an implicit read of transponder identifying data that is protected by a cryptographic envelope — which constitutes another embodiment of the present secure communication system.
Já tendo conhecimento do identificador de grupo GID e do Handle permanente do transponder, o interrogador envia ao transponder o comando customizado Mutual Auth Read, com desafio de autenticação e a primeira metade da semente para a inicialização da máquina criptográfica, em preparação dos mecanismos de criptografia para a sessão comunicativa em andamento. O transponder processa o comando do interrogador, e prepare a resposta com dois componentes essenciais. O primeiro componente é representado por um pacote de dados criptografados, no modo ECB e, sem limitação da generalidade, contendo o desafio do transponder ao interrogador e a segunda metade da semente para a inicialização da máquina criptográfica, para o modo operacional CTR, com encadeamento de blocos cifrados (por meio de uma sequência específica de contadores utilizados na cifragem).  Already aware of the GID group identifier and transponder permanent handle, the interrogator sends the transponder the custom command Mutual Auth Read, with authentication challenge and the first half of the seed for cryptographic machine initialization, in preparation of the encryption mechanisms. for the ongoing communicative session. The transponder processes the interrogator command, and prepares the answer with two essential components. The first component is represented by an ECB mode encrypted data packet, without limitation, containing the transponder challenge to the interrogator and the second half of the seed for cryptographic machine initialization, for CTR operating mode, with chaining. cipher blocks (by means of a specific sequence of counters used for encryption).
O segundo componente é composto por uma sequência de blocos criptografados e encadeados, no modo CTR e, sem limitação da generalidade, após inicialização da sua máquina criptográfica, pelo conjunto das metades da semente como base do contador inicial, utilizando ambos os desafios - do interrogador e do transponder -, com referência interna no primeiro bloco cifrado para a validação da decriptação correta e, opcionalmente, gerando uma chave secreta temporária para a sessão atual, utilizando os dois desafios TN e RN, em conjunto com a semente, em combinação com uma chave secreta partilhada. The second component consists of a sequence of encrypted and chained blocks in CTR mode and, without limitation, after initialization of your cryptographic machine, the set of seed halves as the basis of the initial counter, using both challenges - of the interrogator. and the transponder - with internal reference to the first encrypted block for validating the correct decryption and optionally generating a temporary secret key for the current session, using the two challenges TN and RN, together with the seed, in combination with a shared secret key.
Um transponder não autêntico não tem conhecimento das chaves secretas partilhadas necessárias e associadas com o GID informado, ou da chave secreta padrão da sessão, ou da chave secreta mestre necessária para a geração da chave temporária de sessão, e, assim, não consegue obter o desafio e a metade da semente do interrogador, com isso não conseguindo gerar o envelope com os dados do transponder no modo CTR, com o desafio do interrogador inserido como referência, e a resposta correta ao desafio.  An unauthentic transponder is unaware of the required shared secret keys associated with the reported GID, or the default session secret key, or the master secret key required to generate the session temporary key, and thus cannot obtain the challenge and half of the interrogator seed, thus failing to generate the envelope with the transponder data in CTR mode, with the interrogator challenge inserted as a reference, and the correct response to the challenge.
Da mesma forma, um leitor não autêntico não tem conhecimento das chaves secretas partilhadas que garantem a proteção de dados; chaves estas associadas com o GID conhecido, e não consegue decriptar no modo ECB a metade da semente do transponder, e, consequentemente, não consegue decifrar no modo CTR o envelope com os dados confidenciais do transponder.  Similarly, an unauthentic reader is unaware of the shared secret keys that guarantee data protection; keys are associated with the known GID, and cannot decrypt in ECB mode half of the transponder seed, and therefore cannot decipher in CTR mode the envelope with the transponder confidential data.
Adicionalmente, o interrogador não autêntico não consegue decriptar o desafio do transponder criptografado no modo ECB.  Additionally, the unauthentic interrogator cannot decrypt the ECB mode encrypted transponder challenge.
Além disso, o interrogador não autêntico não é capaz fornecer a resposta ao desafio criptografado no modo CTR em subsequentes tentativas de acesso ao transponder, através dos comandos customizados Secure Auth Read e Secure Auth Write, garantido-se a falha de autenticação e autorização destes pedidos pelo transponder.  In addition, the unauthentic interrogator is unable to provide CTR-mode encrypted challenge response on subsequent transponder access attempts via custom Secure Auth Read and Secure Auth Write commands, ensuring authentication and authorization of these requests fails by the transponder.
O procedimento básico do mecanismo de autenticação mútua implícita com leitura de dados identificadores do transponder é realizado pelo comando customizado Mutual Auth Read t mostrado com mais detalhe na figura 7. The basic procedure of implicit mutual authentication mechanism to read the transponder identification data is performed by the custom command Read Mutual Auth T shown in more detail in Figure 7.
Em um primeiro passo, o interrogador obtém a chave simétrica de autenticação padrão do transponder atual, AK = ÂK(GID), usando o G1D como referência; gera os números únicos RN (reader noncé) e CRN (counter reader noncé), que servem como desafio e semente, respectivamente, do interrogador para o transponder; concatena os nonces com os três parâmetros SMD, DMD, e GSK; computa, no modo ECB, o texto cifrado EAK (RN, CRN, SMD, DMD, GSK) e, finalmente, envia o comando Mutual Auth Read com os parâmetros preparados e com os demais parâmetros, conforme especificados na figura 7, ao transponder. In a first step, the interrogator gets the symmetric key of default current transponder authentication, AK = ÂK (GID), using G1D as a reference; generates unique numbers RN (reader noncé) and CRN (counter reader noncé), which serve as a challenge and seed, respectively, from interrogator to transponder; concatenates nonces with the three parameters SMD, DMD, and GSK; computes, in ECB mode, the EAK ciphertext (RN, CRN, SMD, DMD, GSK) and finally sends the Mutual Auth Read command with the prepared parameters and the other parameters, as specified in figure 7, to the transponder.
O parâmetro SMD (Static Message authentication code Descriptor), que constitui outra concretização do presente sistema de comunicação seguro, representa um indicador para a inclusão opcional de um código estático de proteção da integridade e autenticidade SMAC (Static Message Authentication Code), pré-computado sobre os dados concatenados UTID e TDATA, e gravado, permanentemente, na memória não volátil do transponder, quando da resposta do transponder.  The Static Message Authentication Code Descriptor (SMD) parameter, which is another embodiment of the present secure communication system, represents an indicator for the optional inclusion of a pre-computed Static Message Authentication Code (SMAC) integrity and authenticity protection code. over the concatenated UTID and TDATA data, and permanently recorded in the nonvolatile memory of the transponder when the transponder responds.
Sem limitação da generalidade, a implementação preferida do código de autenticidade estático é o mecanismo CMAC [NIST SP800-38B, 2005], com geração de códigos MAC (Message Authentication Code) de 128 bits de tamanho.  Without limitation in general, the preferred implementation of the static authenticity code is the CMAC mechanism [NIST SP800-38B, 2005], with 128-bit-sized Message Authentication Code (MAC) generation.
O parâmetro DMD (Dynamic Message authentication code The Dynamic Message Authentication Code (DMD) parameter
Descriptor), que constitui outra concretização do presente sistema de comimicação seguro, representa um indicador para a inclusão opcional de um código dinâmico de proteção da integridade e autenticidade DMAC (Dynamic Message Authentication Code) na resposta do transponder, e que deve ser computado em tempo de execução sobre uma seleção dos demais elementos de dado da resposta, incluindo os nonces RN e TN, e adicionalmente, os dados UTID e TDATA, em texto original ou na forma de texto cifrado. Sem limitação da generalidade, a implementação preferida do código de autenticidade dinâmico é o mecanismo CMAC [NIST SP800-38B, 2005], com geração de códigos MAC {message authentication codé) de 64 bits de tamanho. Descriptor), which is another embodiment of the present secure communication system, is an indicator for the optional inclusion of a Dynamic Message Authentication Code (DMAC) integrity and authenticity protection code into the transponder response, and which must be computed in time. execution on a selection of the other response data elements, including nonces RN and TN, and additionally the UTID and TDATA data, either in original text or in ciphertext form. Without limitation of generality, the preferred implementation of the dynamic authenticity code is the CMAC mechanism [NIST SP800-38B, 2005], with 64-bit-sized MAC (message authentication code) generation.
No segundo passo: o transponder obtém a resposta EAK (RN, CRN, In the second step: the transponder gets the EAK response (RN, CRN,
SMD, DMD, GSK) do interrogador, decripta a resposta usando a chave simétrica secreta AK, calcula DAK(EAK(RN, CRN, SMD, DMD, GSK)), guarda o desafio RN, a metade do contador inicial CRN do interrogador, e os parâmetros SMD, DMD, e GSK, e continua a execução do terceiro passo da autenticação mútua implícita. SMD, DMD, GSK) decrypts the answer using the secret symmetric key AK, calculates DAK (AND A K (RN, CRN, SMD, DMD, GSK)), holds the RN challenge, half of the initial CRN counter of the interrogator, and the SMD, DMD, and GSK parameters, and continue to perform the third step of implicit mutual authentication.
No terceiro passo: o transponder gera os números únicos TN {transponder noncé) e CRN (co nter transponder noncé), que servem como desafio e semente, respectivamente, do transponder para o interrogador; concatena estes nonces e computa o texto cif ado EAK (TN, CTN) no modo ECB da máquina criptográfica AES; obtém os dados UTID {Unique Transponder IDentifier) e TDATA {Transponder Data) da memória, e, se indicado pelo parâmetro SMD recebido do interrogador, obtém, da memória, o código de autenticidade e integridade estático SMAC, pré-calculado sobre os dados UTID e TDATA, ou então define o valor de SMAC como a palavra vazia com tamanho zero {empty word string); calcula um código detector de erros CRC-16, chamado DCRC, sobre os dados RN, TN, UTID, DATA, obtendo DCRC = CRC-16 (RN, TN, UTID, TDATA); inicializa o modo operacional CTR da própria máquina criptográfíca interna utilizando, como contador inicial, o valor CTN concatenado com CRN; encripta, com a máquina criptográfica AES, no modo CTR, o texto composto pelos valores RN, TN, UTID, TDATA, DCRC, e SMAC, usando a chave secreta SK, com SK obtida, conforme indicado pelo parâmetro GSK, do interrogador; isto é, através da leitura de uma chave de sessão padrão da memória, ou gerado na hora, utilizando uma chave de sessão obtida da memória em combinação com uma semente, representado pelo conjunto dos valores RN e TN, assim obtendo ESK(RN, TN, UTID, TDATA, DCRC, SMAC), se indicado pelo parâmetro DMD recebido do interrogador; gera o código de autenticidade e integridade dinâmico DMAC, sobre os dados RN, TN, UTID, TDATA, ou então define o valor de DMAC como a palavra vazia com tamanho zero (empty word string); e retorna o conjunto de valores, obtidos como resposta com os demais parâmetros, ao interrogador, conforme especificado na figura 7. In the third step: the transponder generates the unique numbers TN (noncé transponder) and CRN (noncé transponder), which serve as a challenge and seed, respectively, from the transponder to the interrogator; concatenates these nonces and computes the EAK ciphertext (TN, CTN) in ECB mode of the AES cryptographic machine; get the UTID {Unique Transponder IDentifier) and TDATA {Transponder Data) data from memory, and, if indicated by the SMD parameter received from the interrogator, obtain from memory the SMAC static integrity and authenticity code pre-calculated on the UTID data and TDATA, or set the value of SMAC to the empty word string (zero word string); calculates a CRC-16 error detector code, called DCRC, on the data RN, TN, UTID, DATA, obtaining DCRC = CRC-16 (RN, TN, UTID, TDATA); initializes the CTR operating mode of the internal cryptographic machine itself using, as its initial counter, the CTN value concatenated with CRN; encrypts, with the AES cryptographic machine, in CTR mode, the text composed of the values RN, TN, UTID, TDATA, DCRC, and SMAC, using the SK secret key, with SK obtained, as indicated by the interrogator's GSK parameter; that is, by reading from a standard session key from memory, or generated on time, using a session key obtained from memory in combination with a seed, represented by the set of RN and TN values, thus obtaining ESK (RN, TN, UTID, TDATA, DCRC, SMAC), if indicated by the DMD parameter received from the interrogator; generate the DMAC dynamic integrity and authenticity code on the RN, TN, UTID, TDATA data, or define the DMAC value as the empty word string; and returns the set of values, obtained as a response with the other parameters, to the interrogator as specified in figure 7.
No quarto passo: o interrogador obtém a resposta do transponder; decripta primeiro os dados TN e CTN do transponder, utilizando a chave simétrica secreta AK, calculando DAK(EAK( TN, CTN )); inicializa o modo operacional CTR da própria máquina criptográfíca interna, utilizando como contador inicial o valor CTN, concatenado com o valor CRN conhecido; obtém a chave secreta da sessão SK. conforme indicado pelo parâmetro GSK, ou obtém a chave de sessão padrão do transponder atual, SK = SK(GiD), usando o G1D como referência, ou gera a chave de sessão, utilizando uma chave gerador secreta de sessão MSK do transponder, usando o GID como referência, MSK = MSK(G/D), em combinação com a semente representado pelo conjunto dos valores conhecidos RN e TN; decripta o texto cifrado ESK(RN, TN, UTID, TDATA, DCRC, SMAC); verifica se os valores RN e TN contidos no texto decifrado são idênticos às cópias mantidas localmente; recalcula e verifica o código DMAC, se não for representado pela palavra com tamanho zero, conforme indicado pelo parâmetro DMD; recalcula e verifica o código SMAC, se não for representado pela palavra com tamanho zero, conforme indicado pelo parâmetro SMD; recalcula e verifica o código DCRC, e, no caso todas as verificações terem êxito, a autenticação do transponder é considerada bem sucedida, e o interrogador extrai o identificador UTID e os dados TDATA do texto decriptado; e conclui a autenticação mútua implícita, considerando o transponder como autêntico. Caso a autenticação do transponder falhe, o interrogador considera o transponder como não-autêntico e trata a falha de uma maneira adequada. In the fourth step: the interrogator gets the answer from the transponder; first decrypts the transponder TN and CTN data using the secret symmetric key AK, calculating DAK (EAK (TN, CTN)); initializes the CTR operating mode of the internal cryptographic machine itself, using as initial counter the CTN value, concatenated with the known CRN value; get the secret key of the SK session. as indicated by the GSK parameter, either obtain the current transponder default session key, SK = SK (GiD), using G1D as a reference, or generate the session key using a transponder MSK secret session generator key, using the GID as reference, MSK = MSK (G / D), in combination with the seed represented by the set of known values RN and TN; decrypts the ciphertext E SK (RN, TN, UTID, TDATA, DCRC, SMAC); checks whether the RN and TN values contained in the deciphered text are identical to locally kept copies; recalculates and checks the DMAC code if it is not represented by the zero-length word as indicated by the DMD parameter; recalculates and checks the SMAC code if it is not represented by the zero-length word as indicated by the SMD parameter; recalculates and verifies the DCRC code, and if all checks succeed, transponder authentication is considered to be successful. succeeded, and the interrogator extracts the UTID identifier and TDATA data from the decrypted text; and concludes implicit mutual authentication, considering the transponder to be authentic. If the transponder authentication fails, the interrogator considers the transponder to be unauthentic and treats the failure accordingly.
Observa-se que a especificação da reação do transponder à falha de autenticação do interrogador, e vice-versa, da reação do interrogador à falha de autenticação do transponder, pode variar conforme as necessidades da aplicação particular, sem influenciar a operação básica do mecanismo de autenticação mútua implícita.  It is noted that the specification of the transponder reaction to the interrogator authentication failure, and vice versa, from the interrogator reaction to the transponder authentication failure, may vary depending on the needs of the particular application, without influencing the basic operation of the transmission mechanism. implicit mutual authentication.
Sem limitar a generalidade do sistema seguro, o endereço da parte da memória a ser retornada pelo transponder, representada pelos dados UITD, TDATA e, opcionalmente, pelo valor adicional SMAC, pode ser especificada por um parâmetro variável a ser incluído no comando do interrogador, em vez de utilizar um endereçamento pré-defínido.  Without limiting the generality of the secure system, the address of the portion of memory to be returned by the transponder, represented by UITD, TDATA data, and optionally the additional value SMAC, can be specified by a variable parameter to be included in the interrogator command, instead of using predefined addressing.
Além disso, e sem limitação da generalidade, o dado DMAC pode ser calculado sobre outros conjuntos de dados, incluindo conjuntos mais amplos de dados, e com os dados individuais podendo ser tanto o texto original quanto texto criptografado, com o único requisito de que o código DMAC permita ao interrogador, sem ambiguidade, a verificação da integridade dos dados RN, TN, UTID, e TDATA.  In addition, and without limitation in general terms, DMAC data may be calculated over other data sets, including larger data sets, and with the individual data being both original and encrypted text, with the sole requirement that the DMAC code allows the interrogator to unambiguously check the integrity of the RN, TN, UTID, and TDATA data.
Mecanismo para a Leitura Segura com Autenticação do Pedido Secure Reading Engine with Request Authentication
O mecanismo para a leitura segura com autenticação do pedido se constitui em outra concretização do presente sistema de comunicação seguro, e, dentre outras finalidades essenciais deste mecanismo, se acham incluídas: a habilitação do interrogador para ler uma quantidade definida de dados da memória, persistente ou volátil, do transponder; a verificação da autenticidade e autorização do pedido de leitura do interrogador, por meio de um mecanismo desafio-resposta no transponder; a proteção da integridade, unicidade, atualidade e confidencialidade dos dados transmitidos, via interface aérea, por criptografia dinâmica, e pelos códigos detectores de erros do tipo CRC. Opcionalmente, a proteção poderá se valer também de códigos criptográfícos de integridade e autenticidade, do tipo MAC (message authentication code), incluindo um descritor da área de memória a ser lida e os dados a serem retomados pelo transponder, com o objetivo de impedir que terceiros, não autorizados, possam manipular ou obter conhecimentos de dados armazenados ou gerados pelo transponder, uma vez que esses terceiros tenham quebrado todas as barreiras de proteção da comunicação e guarda de dados descritas até o presente nível descrito. The mechanism for secure reading with request authentication is another embodiment of the present secure communication system, and among other essential purposes of this mechanism are: enabling the interrogator to read a defined amount of persistent memory data or volatile, from the transponder; verifying the authenticity and authorization of the interrogator's read request by of a challenge-response mechanism in the transponder; the protection of the integrity, uniqueness, timeliness and confidentiality of data transmitted via the air interface by dynamic encryption and CRC error detection codes. Optionally, the protection may also rely on message authentication code (MAC) integrity and authenticity cryptographic codes, including a descriptor of the memory area to be read and data to be taken back by the transponder, in order to prevent unauthorized third parties may manipulate or gain knowledge of data stored or generated by the transponder once such third parties have broken all communication protection and data protection barriers described to the present described level.
A figura 8 ilustra esquematicamente uma leitura autenticada, entre interrogador e transponder, baseado no comando Secure Auth Read, e que constitui outra concretização do presente sistema de comunicação seguro.  Figure 8 schematically illustrates an authenticated read between interrogator and transponder, based on the Secure Auth Read command, and which constitutes another embodiment of the present secure communication system.
Em um primeiro passo: o interrogador obtém a chave simétrica de autorização de leitura do transponder atual, RK = RK {UTID), usando o UTID como referência; atualiza as cópias locais dos nonces da sessão atual, TN = Next Nonce (TN) e RN = Next Nonce (RN); calcula, com a máquina criptográfica AES, no modo CTR, o texto cifrado ERK(TN, RN, LMAR, LCRC, DMD), com LMAR sendo um descritor do intervalo da área de memória lógica a ser lida, LCRC sendo um código detector de erros, do tipo CRC, computado sobre o parâmetro LMAR, e DMD sendo um indicador para a inclusão, opcional, de um código dinâmico de proteção da integridade e autenticidade DMAC na resposta a ser computado pelo transponder em tempo de execução sobre os principais elementos de dado da resposta; e envia o comando Secure Auth Read, com os parâmetros inseridos, conforme especificado na figura 8, ao transponder. In a first step: the interrogator obtains the symmetric read authorization key from the current transponder, RK = RK {UTID), using the UTID as a reference; updates local copies of nonces for the current session, TN = Next Nonce (TN) and RN = Next Nonce (RN); calculates, with the AES cryptographic machine, in CTR mode, the E RK ciphertext (TN, RN, LMAR, LCRC, DMD), with LMAR being a descriptor of the logical memory area range to be read, LCRC being a detector code of CRC errors computed on the LMAR parameter, and DMD being an indicator for the optional inclusion of a dynamic DMAC integrity and authenticity protection code in the response to be computed by the runtime transponder on the main elements. response data; and sends the Secure Auth Read command, with the parameters entered as specified in figure 8, to the transponder.
Como referência não limitativa da generalidade, seguindo o padrão ISO 18000-6C, o descritor do intervalo da área de memória lógica LMAR pode ser definido pela concatenação dos seguintes campos especificados no protocolo ISO 18000-6C: MemBank, JVordPtr, e WordCount. Nota-se que o LMAR deve cumprir as exigências do protocolo ISO 18000-6C, em relação ao endereçamento correto da memória. As a non-limiting reference of generality, following the standard ISO 18000-6C, the LMAR logical memory area range descriptor can be defined by concatenating the following fields specified in the ISO 18000-6C protocol: MemBank, JVordPtr, and WordCount. Note that LMAR must comply with the requirements of the ISO 18000-6C protocol for correct memory addressing.
Como outra referência não limitativa da generalidade, o descritor do intervalo da área de memória lógica LMAR pode ser representado por uma estrutura de dados mais complexa, incorporando parâmetros adicionais, incluindo os parâmetros LCRC e DMD e outros, e, no caso do mecanismo de escrita seguro com autenticação de pedido, um ou mais códigos de proteção da integridade, tipo CRC-16 ou outro, protegendo os dados a serem escritos no intervalo de memória definido pelo LMAR.  As another non-limiting general reference, the LMAR logical area range descriptor may be represented by a more complex data structure incorporating additional parameters including LCRC and DMD parameters and others, and in the case of the write engine secure with request authentication, one or more integrity protection codes, type CRC-16 or other, protecting data to be written in the memory range defined by LMAR.
No segundo passo: o transponder atualiza as cópias locais dos nonces da sessão atual, TN = Next Nonce (TN) e RN = Next_Nonce (RN); decripta o texto cifrado, recebido do interrogador, usando a chave simétrica secreta RK de autenticação da leitura; calcula DRK(ERK(TN, RN, LMAR, LCRC, DMD)), com a máquina criptográfíca AES, no modo CTR; verifica se os valores contidos no texto decifrado TN e RN são idênticos às cópias locais, e se o código LCRC é correto; se afirmativo, a autenticação e autorização do interrogador são consideradas bem sucedidas, e o transponder continua a execução do terceiro passo da leitura e autenticada; caso contrário, o interrogador é considerado como não-autorizado para a leitura dos dados da memória do transponder, e este suspende a sessão comunicativa com o interrogador, ou trata a falha de outra maneira adequada. In the second step: the transponder updates the local copies of the current session nonces, TN = Next Nonce (TN) and RN = Next_Nonce (RN); decrypts the ciphertext received from the interrogator using the secret RK read-symmetric authentication key; calculates D RK (E RK (TN, RN, LMAR, LCRC, DMD)) with the AES cryptographic machine in CTR mode; checks whether the values contained in the deciphered text TN and RN are identical to local copies, and that the LCRC code is correct; if so, the interrogator's authentication and authorization is considered successful, and the transponder continues execution of the third read and authenticated step; otherwise, the interrogator is considered unauthorized to read data from the transponder memory, and the transponder suspends the communicative session with the interrogator, or otherwise handles the failure.
No terceiro passo: o transponder obtém os dados RD AT A, solicitados da área de memória especificada no parâmetro LMAR; calcula um código detector de erros, do tipo CRC, sobre o conjunto de valores RN, TN, e RD AT A; encripta, no modo CTR, o texto composto pelos valores TN, RN, RDATA e RCRC, resultando no texto cifrado ERK (TN, RN, RDATA, RCRC); gera o código de autenticidade e integridade dinâmico DMAC sobre os dados RN, TN, e RDATA, ou define o valor de DMAC como a palavra vazia com tamanho zero (empty word string), conforme indicado pelo parâmetro DMD recebido; e retorna os resultados finais obtidos na resposta, com os demais parâmetros, para o interrogador. In the third step: the transponder gets the requested RD AT A data from the memory area specified in the LMAR parameter; computes a CRC error detector code on the RN, TN, and RD AT A value set; encrypts, in CTR mode, the text composed of the values TN, RN, RDATA and RCRC, resulting in ERK ciphertext (TN, RN, RDATA, RCRC); generate the DMAC dynamic integrity and authenticity code on the RN, TN, and RDATA data, or set the DMAC value to the empty word string as indicated by the received DMD parameter; and returns the final results obtained in the answer, with the other parameters, to the interrogator.
No quarto passo: o interrogador decripta, no modo CTR, o texto cifrado ERK(TN, RN, RDATA, RCRC) do transponder, usando a chave simétrica secreta RK; calcula DRK(ERK(TN, RN, RDATA, RCRC)); verifica se os valores contidos no texto decifrado TN e RN são idênticos às cópias mantidas localmente; reavalia e verifica o código RCRC; caso sejam idênticos, os dados RDATA devolvidos são considerados autênticos, íntegros, e atuais, e o interrogador considera a leitura bem sucedida; caso os nonces TN e RN não sejam congruentes com os valores locais, ou no caso de falha da verificação do código RCRC, o interrogador considera a leitura irregular, e continua o seu processamento neste sentido.  In the fourth step: the interrogator decrypts, in CTR mode, the ERK ciphertext (TN, RN, RDATA, RCRC) of the transponder using the secret symmetric key RK; calculates DRK (ERK (TN, RN, RDATA, RCRC)); checks whether the values contained in the decrypted text TN and RN are identical to locally kept copies; reevaluates and verifies the RCRC code; if identical, the returned RDATA data is considered authentic, accurate, and current, and the interrogator considers the reading successful; if the nonces TN and RN are not congruent with local values, or if the RCRC code verification fails, the interrogator considers the reading to be uneven, and continues processing accordingly.
Nota-se que a especificação da reação do transponder à falha de autorização do interrogador, e vice-versa, da reação do interrogador à falha de verificação da autenticidade e atualidade dos dados retornados pelo transponder, pode variar conforme as necessidades da aplicação particular, sem influenciar a operação básica do mecanismo de leitura autenticada.  It is noted that the specification of the transponder reaction to the interrogator authorization failure, and vice versa, from the interrogator reaction to the authenticity and timeliness verification failure of data returned by the transponder, may vary depending on the needs of the particular application without influence the basic operation of the authenticated read engine.
Sem limitar a generalidade do sistema seguro, o dado DMAC pode ser calculado sobre outros conjuntos de dados, incluindo conjuntos mais amplos de dados, e com os dados individuais sendo em texto original ou em texto criptografado, com o único requisito de que o código DMAC permita ao interrogador, sem ambigiiidade, a verificação da integridade dos dados RN, TN, e RDATA.  Without limiting the generality of the secure system, DMAC data can be calculated over other data sets, including larger data sets, and with individual data being either original text or encrypted text, with the sole requirement that the DMAC code allow the interrogator unambiguously to verify the integrity of the RN, TN, and RDATA data.
Alternativas do gerenciamento de chaves constituem, sem limitação da generalidade, na chave RK ser gerada dinamicamente pelo interrogador e pelo transponder, ou substituída pela atual chave de sessão SK já estabelecida. Key management alternatives constitute, without limitation generally, the RK key is dynamically generated by the interrogator and the transponder, or replaced by the current SK session key already established.
Outra concretização do presente sistema de comunicação seguro prevê a realização de uma nova autenticação em cada novo comando de leitura, com os nonces de sessão TN e RN alterados por meio da função Next Nonce, para garantir que uma espoliação de sessão {session hijacking) não seja praticável, já que cada acesso à leitura é autorizado individualmente.  Another embodiment of the present secure communication system provides for a new authentication to be performed on each new read command, with TN and RN session nonces changed by the Next Nonce function, to ensure that a session hijacking does not occur. practicable, as each read access is authorized individually.
Mecanismo para a Escrita Segura com Autenticação do Pedido Secure Authentication with Request Authentication Engine
O mecanismo para a escrita segura com autenticação do pedido se constitui em outra concretização do presente sistema de comunicação seguro, e inclui, dentre outras finalidades essenciais deste mecanismo, a habilitação do interrogador para escrever quantidade definida de dados na memória, persistente ou volátil, do transponder; a verificação da autenticidade e autorização do pedido de escrita do interrogador, por meio de um mecanismo desafio-resposta no transponder, e a proteção da integridade, da unicidade, da atualidade, e da confidencialidade dos dados transmitidos, via interface aérea, por criptografia dinâmica, códigos detectores de erros, do tipo CRC, e, opcionalmente, por códigos criptográficos de integridade e autenticidade, do tipo MAC (message authentication code), incluindo o descritor da área de memória a ser escrita, os dados a serem escritos, e o código de execução da operação de escrita a ser retomado pelo transponder, com o objetivo de impedir que terceiros, não autorizados, manipulem ou obtenham conhecimentos de dados armazenados no ou gerados pelo transponder.  The mechanism for secure writing with request authentication is another embodiment of the present secure communication system, and includes, among other essential purposes of this mechanism, enabling the interrogator to write defined amount of data in the persistent or volatile memory of the transponder; verifying the authenticity and authorization of the interrogator's written request by means of a challenge-response mechanism in the transponder, and protecting the integrity, uniqueness, timeliness, and confidentiality of data transmitted via the air interface by dynamic encryption , CRC type error detection codes, and optionally MAC message type integrity codes, including the descriptor of the memory area to be written, the data to be written, and the execution code of the write operation to be taken over by the transponder, in order to prevent unauthorized third parties from manipulating or obtaining knowledge of data stored in or generated by the transponder.
A figura 9 ilustra esquematicamente a escrita autcíuícaud. ÒÍÍ O um interrogador e um transponder, baseado no comando Secure Auth JVrite, que constitui outra concretização do presente sistema de comunicação seguro. Figure 9 schematically illustrates autcíaudaud writing. An interrogator and transponder, based on the Secure Auth JVrite command, which constitutes another embodiment of the present secure communication system.
Em um primeiro passo: o interrogador obtém a chave simétrica de autorização de escrita do transponder atual, WK = WK (UTID), usando o UTID como referência, atualiza as cópias locais dos nonces da sessão atual, TN = Next Nonce (TN) e RN = Next Nonce (RN); calcula, com a máquina criptográfíca AES, no modo CTR, o texto cifrado EWK(TN, RN, LMAR, LCRC, WDATA, WCRC, DMD), com LMAR sendo um descritor do intervalo da área de memória lógica a ser escrita, LCRC sendo um código detector de erros, do tipo CRC, computado sobre o parâmetro LMAR, WDATA, representando os dados a serem escritos, WCRC sendo um código detector de erros, do tipo CRC, computado sobre os dados WDATA, e DMD, sendo o indicador para a inclusão opcional de um código dinâmico de proteção da integridade e autenticidade calculado sobre os principais elementos do comando; insere o dado DMD uma segunda vez, sem cifragem, no comando, junto com o código de autenticidade e integridade dinâmico DMAC, ou calculado sobre os dados RN, TN, LMAR, e WDATA, ou representado pela palavra vazia com tamanho zero (empty word string), conforme indicado pelo parâmetro DMD; e envia o comando Secure Auth Vrite, com os parâmetros inseridos, conforme especificado na figura 9, ao transponder. As a first step: the interrogator obtains the symmetric write authorization key from the current transponder, WK = WK (UTID), using the UTID as a reference, updates the local copies of the current session nonces, TN = Next Nonce (TN), and RN = Next Nonce (RN); computes, with the AES cryptographic machine, in CTR mode, the WK ciphertext (TN, RN, LMAR, LCRC, WDATA, WCRC, DMD), with LMAR being a descriptor of the logical memory area range to be written, LCRC being a CRC error detector code computed on the LMAR parameter, WDATA, representing the data to be written, WCRC being a CRC error detector code computed on the WDATA data, and DMD, being the indicator for the optional inclusion of a dynamic integrity and authenticity protection code calculated on the main elements of the command; inserts the DMD data a second time, unencrypted, into the command, together with the DMAC dynamic integrity and authenticity code, or calculated over the RN, TN, LMAR, and WDATA data, or represented by the empty word string) as indicated by the DMD parameter; and sends the Secure Auth Vrite command, with the parameters entered as specified in figure 9, to the transponder.
Sem limitação da generalidade, o parâmetro DMD é incluído uma segunda vez, como texto original, antes do dado DMAC, para que o transponder tenha a capacidade de considerar o descritor do DMAC, sem precisar decriptar os dados cifrados recebidos em tempo real durante a transmissão.  Without limitation generally, the DMD parameter is included a second time, as the original text, before the given DMAC, so that the transponder has the ability to consider the DMAC descriptor, without having to decrypt the encrypted data received in real time during transmission. .
Alternativamente, e sem limitação da generalidade, o código WCRC pode ser computado sobre outros dados, como, por exemplo, sobre o conjunto de dados TN, RN, e WDATA, para associar os valores dos nonces com o código CRC. Alternatively, and without limitation of generality, the WCRC code may be computed over other data, such as the data set TN, RN, and WDATA, to associate nonce values with the CRC code.
Como referência não limitativa da generalidade, seguindo o padrão ISO 18000-6C, o descritor do intervalo da área de memória lógica LMAR pode ser definida pela concatenação dos seguintes campos especificados no protocolo ISO 18000-6C: MemBank, WordPtr, e WordCount. Note-se que o LMAR deve cumprir as exigências do protocolo ISO 18000-6C com relação ao endereçamento correto da memória.  As a general non-limiting reference, following the ISO 18000-6C standard, the LMAR logical memory area range descriptor may be defined by concatenating the following fields specified in the ISO 18000-6C protocol: MemBank, WordPtr, and WordCount. Note that LMAR must meet the requirements of the ISO 18000-6C protocol for correct memory addressing.
No segundo passo: o transponder atualiza as cópias locais dos nonces da sessão atual, TN = Next_Nonce (TN) e RN = Next Nonce (RN); decripta no modo CTR o texto cifrado recebido do interrogador usando a chave simétrica secreta WK de autenticação da leitura; calcula DWK(EWK(TN, RN, LMAR, LCRC, WDATA, WCRC, DMD)); verifica se os valores RN e TN contidos no texto decifrado são idênticos às cópias mantidas localmente; reavalia e verifica o código DMAC, se não for representado pela palavra com tamanho zero, conforme indicado pelo parâmetro DMD decriptado; reavalia e verifica o código LCRC; reavalia e verifica o código WCRC; caso todas as verificações tenham êxito, a autenticação e autorização do interrogador é considerada bem sucedida, e o transponder continua executando o terceiro passo de escrita autenticada; caso contrário, o interrogador é considerado não-autorizado a escrever dados na memória do transponder, e este suspende a sessão comunicativa com o interrogador, ou trata a falha de outra maneira adequada. In the second step: the transponder updates the local copies of the current session nonces, TN = Next_Nonce (TN) and RN = Next Nonce (RN); decrypts in CTR mode the ciphertext received from the interrogator using the read authentication secret symmetric key WK; calculates D WK (E WK (TN, RN, LMAR, LCRC, WDATA, WCRC, DMD)); checks whether the RN and TN values contained in the deciphered text are identical to locally kept copies; reevaluates and verifies the DMAC code if not represented by the zero-length word as indicated by the decrypted DMD parameter; reevaluates and verifies the LCRC code; reevaluates and verifies the WCRC code; if all checks succeed, the interrogator's authentication and authorization is considered successful, and the transponder continues to perform the third authenticated write step; otherwise, the interrogator is considered unauthorized to write data to the transponder's memory, and the transponder suspends the communicative session with the interrogator, or otherwise handles the failure.
No terceiro passo: o transponder escreve os dados WDATA na área de memória especificada no parâmetro LMAR; gera um código informativo do resultado da operação denominado WCODE; encripta, no modo CTR, o texto composto pelos três valores TN, RN, e WCODE; retorna o resultado final EWK (TN, RN, WCODE), como resposta, com os outros parâmetros ao interrogador. In the third step: the transponder writes the WDATA data to the memory area specified in the LMAR parameter; generates an informative code of the result of the operation called WCODE; encrypts, in CTR mode, the text composed of the three values TN, RN, and WCODE; returns the final result E WK (TN, RN, WCODE), in response, with the other parameters to interrogator.
No quarto passo: o interrogador decripta, no modo CTR, o texto cifrado EWK (TN, RN, WCODE) do transponder, usando a chave simétrica secreta WK, calcula DWK(EWK ( TN, RN, WCODE ); verifica se os valores contidos no texto decifrado TN e RN são idênticos às cópias mantidas localmente; caso sejam, o código WCODE será considerado autêntico, íntegro e atual, o interrogador considera a escrita conforme a semântica particular definida pelo código WCODE; caso contrário, se os nonces TN e RN não são congruentes com os valores locais, o interrogador considera a leitura como irregular e continua o seu processamento neste sentido, tratando a situação de uma maneira adequada. In the fourth step: the interrogator decrypts, in CTR mode, the ciphertext E WK (TN, RN, WCODE) from the transponder, using the secret symmetric key WK, calculates D WK (E WK (TN, RN, WCODE); the values contained in the deciphered text TN and RN are identical to locally kept copies, if they are, the WCODE code will be considered authentic, complete and current, the interrogator considers the writing according to the particular semantics defined by the WCODE code, otherwise if the nonces TN and RN are not congruent with local values, the interrogator considers the reading to be uneven and continues his processing accordingly, treating the situation accordingly.
Nota-se que a especificação da reação do transponder à falha de autorização do interrogador, e vice-versa, da reação do interrogador à falha de verificação da autenticidade e atualidade dos dados retornados pelo transponder, pode variar conforme as necessidades da aplicação particular, sem influenciar a operação básica do mecanismo de leitura autenticada.  It is noted that the specification of the transponder reaction to the interrogator authorization failure, and vice versa, from the interrogator reaction to the authenticity and timeliness verification failure of data returned by the transponder, may vary depending on the needs of the particular application without influence the basic operation of the authenticated read engine.
Um exemplo para geração do WCODE no transponder, que constitui outra concretização do presente sistema de comunicação seguro, é a geração de um código CRC-16 sobre o conteúdo da área de memória que acabou de ser escrita. Entretanto, a semântica dos códigos autênticos, retornados pelo transponder em resposta à operação de escrita de dados, e o tratamento de códigos diferentes no interrogador não tem influência para o presente sistema de comunicação seguro.  An example for WCODE generation in the transponder, which is another embodiment of the present secure communication system, is the generation of a CRC-16 code on the contents of the newly written memory area. However, the semantics of authentic codes returned by the transponder in response to the data write operation, and the handling of different codes in the interrogator has no bearing on the present secure communication system.
Alternativas do gerenciamento de chaves constituem, sem limitação da generalidade, a geração dinâmica de chave WK, pelo interrogador e pelo transponder, ou sua substituição pela atual chave de sessão SK já estabelecida.  Alternatives to key management constitute, without limitation, the dynamic generation of the WK key, the interrogator and the transponder, or their replacement with the current established SK session key.
Outra concretização do presente sistema de comunicação seguro prevê a realização de uma nova autenticação, em cada novo comando de escrita com os nonces de sessão TN e RN, alterados através da função Next Nonce, para garantir que uma espoliação de sessão (session hijacking) não seja praticável, já que cada acesso à escrita é autorizado individualmente. Another embodiment of the present secure communication system provides for Performing a new authentication on each new write command with TN and RN session nonces, changed via the Next Nonce function, to ensure that a session hijacking is not practicable as each write access is authorized individually.
Máquina de Estados Estendida  Extended States Machine
A figura 10 ilustra esquematicamente a máquina de estados estendida dos transponders, que se constitui em outra concretização do presente sistema de comunicação seguro, onde, dos estados originais do protocolo ISO 18000-6C, foram desativados e eliminados os seguintes estados: Open, Secured, e Killed, tendo sido também eliminadas todas as transições associadas a estes estados.  Figure 10 schematically illustrates the extended state machine of the transponders, which is another embodiment of the present secure communication system, where the original states of the ISO 18000-6C protocol have been deactivated and deleted: Open, Secured, and Killed, and all transitions associated with these states were also eliminated.
Como referência não limitativa da generalidade, novos estados e transições foram introduzidos na máquina de estados dos transponders para novos comandos de interrogadores e respostas correspondentes de transponders: WAIT1NG, MAR-PROC, MAR-READY, AUTHENTICIATED, SAR-PROC, SAR-READY, SAW-PROC, e SAW-READY.  As a general non-limiting reference, new states and transitions have been introduced into the transponder state machine for new interrogator commands and corresponding transponder responses: WAIT1NG, MAR-PROC, MAR-READY, AUTHENTICIATED, SAR-PROC, SAR-READY, SAW-PROC, and SAW-READY.
Estes novos estados são supostos por cada transponder nas seguintes situações e sob as seguintes condições:  These new states are assumed by each transponder in the following situations and under the following conditions:
- WAITING, significando "esperando": O transponder muda imediatamente para esse estado se, e somente se, uma das seguintes condições é satisfeita:  - WAITING, meaning "waiting": The transponder immediately switches to this state if and only if one of the following conditions is met:
a) O transponder está atualmente no estado ACKNOWLEDGED, e completou o envio de resposta quanto ao recebimento, livre de erros, de um comando Req Handle de uma transmissão (livre de erros) da RSU;  (a) The transponder is currently in ACKNOWLEDGED state, and has completed sending a response regarding the error free receipt of a Req Handle command from an MSR (error free) transmission;
b) O transponder está atualmente em WAITING e completou o envio de resposta quanto ao recebimento, livre de erros, de uma repetição do comando prévio Req Handle da RSU; c) O transponder está atualmente em WAITING e completou o envio de resposta quanto ao recebimento, livre de erros, de uma nova solicitação do comando Req Handle (com Handle permanente válido) da RSU; (b) The transponder is currently in WAITING and has completed sending a response regarding the error-free receipt of a repetition of the previous RSU Req Handle command; c) The transponder is currently in WAITING and has completed sending an error-free response to a new request from the RSU Req Handle command (with valid permanent handle);
d) O transponder está atualmente no estado MAR-PROC e completou recebendo, livre de erros, e está executando o comando Finalize do interrogador, com o flag FEOP estabelecido.  d) The transponder is currently in MAR-PROC state and has completed receiving error free and is executing the interrogator's Finalize command with the FEOP flag set.
- MAR-PROC, abreviação para "autenticação-mútua processando" (mutual-authentication processing): O transponder muda imediatamente para esse estado se uma das seguintes condições é satisfeita:  - MAR-PROC, short for "mutual authentication processing": The transponder immediately switches to this state if one of the following conditions is met:
a) O transponder está atualmente no estado WAITING, e completou o envio de resposta auxiliar quanto ao recebimento, livre de erros, de um comando Mutual Auth Read do interrogador;  (a) The transponder is currently in WAITING state, and has completed sending an auxiliary response regarding the error-free receipt of an interrogator Mutual Auth Read command;
b) O transponder está atualmente no estado MAR-PROC, e completou o envio de resposta auxiliar quanto ao recebimento, livre de erros, de uma retransmissão direta do comando Mutual Auth Read do interrogador, que já foi recebido pelo transponder em transmissão anterior.  b) The transponder is currently in the MAR-PROC state, and has completed sending an auxiliary response regarding error-free receiving of a direct retransmission of the interrogator's Mutual Auth Read command, which was already received by the transponder in previous transmission.
- MAR-READY, abreviação para "autenticação-mútua pronta" {mutual-authentication ready): O transponder muda imediatamente para esse estado se uma das seguintes condições é satisfeita:  - MAR-READY, short for "mutual authentication ready": The transponder immediately changes to this state if one of the following conditions is met:
a) O transponder está atualmente no estado MAR-PROC, completou o processamento interno do comando Mutual _Auth Read, incluindo as operações necessárias de decriptação e encriptação interna de dados, preparou com sucesso o envelope seguro com dados identificadores do transponder cifrados, e está pronto para devolver a mensagem de retorno da autenticação mútua implícita ao interrogador;  a) The transponder is currently in MAR-PROC state, has completed internal processing of the Mutual _Auth Read command, including the necessary decryption and internal data encryption operations, has successfully prepared the secure envelope with encrypted transponder identifier data, and is ready to return the implicit mutual authentication return message to the interrogator;
b) O transponder está atualmente no estado MAR-READY e completou o envio de resposta auxiliar a uma retransmissão direta, livre de erros, do último comando Mutual Auth Read do interrogador, que já foi processado pelo transponder. (b) The transponder is currently in MAR-READY state and has completed sending an auxiliary response to an error-free direct relay of the last interrogator Mutual Auth Read command, which has already been processed by the transponder.
- AUTHENTICATED, significando "autenticado": Um transponder muda imediatamente para esse estado se uma das seguintes condições é satisfeita:  - AUTHENTICATED, meaning "authenticated": A transponder immediately switches to this state if one of the following conditions is met:
a) O transponder está atualmente no estado MAR-READY, e completou recebendo, em transmissão livre de erros, o comando Finalize do interrogador, e o atendeu enviando o retorno para o comando Mutual Auth Read ao interrogador;  (a) The transponder is currently in MAR-READY state and has completed receiving, in error-free transmission, the interrogator's Finalize command, and has answered it by sending the Mutual Auth Read command back to the interrogator;
b) O transponder está atualmente no estado AUTHENTICATED e completou respondendo a uma retransmissão direta, livre de erros, do comando previamente processado Finalize do interrogador;  b) The transponder is currently in AUTHENTICATED state and has completed responding to a direct, error-free retransmission of the interrogator's previously processed Finalize command;
c) O transponder está atualmente no estado SAR-PROC e completou recebendo, livre de erros, e executando o comando Finalize do interrogador, com o flag FEOP estabelecido;  c) The transponder is currently in SAR-PROC state and has completed receiving, error free, and executing the interrogator's Finalize command, with the FEOP flag set;
d) O transponder está atualmente no estado SAR-READY, recebeu o comando Finalize do interrogador, em transmissão livre de erros, e completou enviando a resposta ao comando Secure Auth Read para o interrogador;  d) The transponder is currently in SAR-READY state, has received the interrogator's Finalize command in error-free transmission, and completed sending the reply to the Secure Auth Read command to the interrogator;
e) O transponder está atualmente no estado SAW-PROC e completou recebendo, livre de erros, e executando o comando Finalize do interrogador. com o flag FEOP estabelecido;  e) The transponder is currently in SAW-PROC state and has completed receiving, error free, and executing the interrogator Finalize command. with the established FEOP flag;
f) O transponder está atualmente no estado SAW-READY, recebeu o comando Finalize do interrogador, em transmissão livre de erros, e completou enviando resposta ao comando Secure_Auth_Write para o interrogador.  f) The transponder is currently in SAW-READY state, has received the interrogator's Finalize command, in error-free transmission, and completed sending response to the interrogator's Secure_Auth_Write command.
SAR-PROC, abreviação para "leitura-autenticada-segura processando" {secure-authenticated-read processing): O transponder muda imediatamente para esse estado se uma das seguintes condições é satisfeita: a) O transponder está atualmente no estado AUTHENTICATED e completou o envio de resposta auxiliar quanto ao recebimento, livre de erros, do comando Secure Auth Read do interrogador; SAR-PROC, short for "read-authenticated-read processing": The transponder immediately switches to this state if one of the following conditions is met: (a) The transponder is currently in AUTHENTICATED state and has completed sending an auxiliary response regarding the error-free receipt of the interrogator's Secure Auth Read command;
b) O transponder está atualmente no estado SAR-PROC e completou o envio de resposta auxiliar quanto ao recebimento, livre de erros, de uma retransmissão direta do comando Secure Auth Read do interrogador, que já foi recebido pelo transponder em transmissão anterior.  (b) The transponder is currently in SAR-PROC state and has completed sending an auxiliary response regarding error-free receipt of a direct retransmission of the interrogator's Secure Auth Read command, which was already received by the transponder in previous transmission.
- SAR-READY, abreviação para "leitura-autenticada-segura pronta" (secure-authenticated-read ready): O transponder muda imediatamente para esse estado se uma das seguintes condições é satisfeita:  - SAR-READY, abbreviation for "secure-authenticated-read ready": The transponder immediately switches to this state if one of the following conditions is met:
a) O transponder está atualmente no estado SAR-PROC e completou o processamento interno do último comando Secure Auth Read recebido, incluindo as operações internas necessárias de decriptação e encriptação de dados, autenticou e autorizou, com sucesso, o interrogador no processo, e está pronto para enviar mensagem de retorno ao comando Secure Auth Read processado para o interrogador;  a) The transponder is currently in SAR-PROC state and has completed internal processing of the last Secure Auth Read command received, including the necessary internal data decryption and encryption operations, has successfully authenticated and authorized the interrogator in the process, and is ready to send return message to processed Secure Auth Read command to interrogator;
b) O transponder está atualmente no estado SAR-READY e completou o envio de resposta auxiliar quanto ao recebimento, livre de erros, de uma retransmissão direta do último comando Secure Auth Read do interrogador, que já foi processado pelo transponder.  (b) The transponder is currently in SAR-READY state and has completed sending an auxiliary response regarding error-free receipt of a direct retransmission of the last interrogator's Secure Auth Read command that has already been processed by the transponder.
SAW-PROC, abreviação para "escrita-autenticada-segura processando" (secure-authenticated-write processing): O transponder muda imediatamente para esse estado se uma das seguintes condições é satisfeita: a) O transponder está atualmente no estado AUTHENTICATED e completou o envio de resposta auxiliar quanto ao recebimento, livre de erros, do comando Secure Auth Vrite do interrogador;  SAW-PROC, short for "secure-authenticated-write processing": The transponder immediately switches to this state if one of the following conditions is met: a) The transponder is currently in AUTHENTICATED state and has completed the sending auxiliary response for error-free receipt of interrogator Secure Auth Vrite command;
b) O transponder está atualmente no estado SAW-PROC e completou o envio de resposta auxiliar quanto ao recebimento, livre de enos, de uma retransmissão direta do comando Secure Auth Vrite do interrogador, que já foi recebido pelo transponder em transmissão anterior. (b) The transponder is currently in SAW-PROC state and has completed sending an ancillary response regarding the free, enos, receipt of a direct retransmission of the interrogator's Secure Auth Vrite command, which was already received by the transponder in previous transmission.
- SAW-READY, abreviação para "escrita-autenticada-segura pronta" (secure-authenticated-write ready): O transponder muda imediatamente para esse estado se uma das seguintes condições é satisfeita:  - SAW-READY, abbreviation for "secure-authenticated-write ready": The transponder immediately switches to this state if one of the following conditions is met:
a) O transponder está atualmente no estado SAW-PROC e completou o processamento interno do último comando Secure Auth Write recebido, incluindo as operações internas necessárias de decriptação e encnptação de dados, autenticou e autorizou, com sucesso, o interrogador no processo, e está pronto para enviar a mensagem de retorno ao comando Secure Auth Write processado para o interrogador;  a) The transponder is currently in SAW-PROC state and has completed internal processing of the last Secure Auth Write command received, including the necessary internal data decryption and encoding operations, has successfully authenticated and authorized the interrogator in the process, and is ready to send the return message to the processed Secure Auth Write command to the interrogator;
b) O transponder está atualmente no estado SAW-READY e completou o envio de resposta auxiliar quanto ao recebimento, livre de erros, de uma retransmissão direta do último comando Secure Auth Write do interrogador, que já foi processado pelo transponder.  (b) The transponder is currently in SAW-READY state and has completed the auxiliary response sending for error-free receipt of a direct retransmission of the last interrogator Secure Auth Write command that has already been processed by the transponder.
Sem limitação da generalidade, além das transições de estado acima, o transponder pode implementar transições adicionais, como, por exemplo, para o estado inicial READY, conforme o comportamento desejado em situações excepcionais, incluindo:  Without limitation in general, in addition to the above state transitions, the transponder may implement additional transitions, such as for the initial READY state, as desired in exceptional situations, including:
a) O transponder recebe um comando Select;  a) The transponder receives a Select command;
b) O transponder recebe um comando Query, QueryRep, ou  b) The transponder receives a Query, QueryRep, or
OueryAdjust; OueryAdjust;
c) O transponder recebe um comando customizado não esperado (fora do fluxo de comandos padrão), pulando estados e/ou transições necessárias, conforme definidas na presente invenção;  c) The transponder receives an unexpected custom command (outside of the standard command flow), skipping necessary states and / or transitions as defined in the present invention;
d) O transponder realizou um recomeço (reset) ou uma re-energização (power-up), devido à perda de energia ou outra falha transiente que resultou em perda de informação interna de estado do transponder. Nota-se que a máquina de estado modificada acima representa um modelo de referência compatível com os comandos definidos na realização do sistema de comunicação seguro, incluindo todas as outras realizações compatíveis desta máquina de estados de referência que habilitem uma implementação de mecanismos de comunicação, cuja funcionalidade seja compatível com o sistema de comunicação seguro da presente invenção, incluindo máquinas de estados com nomes, número ou tipos de estados, e transições diferentes. d) The transponder has reset or power-up due to power loss or other transient failure that has resulted in loss of internal transponder status information. It is noted that the above modified state machine represents a reference model compatible with the commands defined in the secure communication system embodiment, including all other compatible embodiments of this reference state machine that enable an implementation of communication mechanisms whose functionality is compatible with the secure communication system of the present invention, including state machines with different state names, number or types, and transitions.
Sem perder a essência do presente sistema de comunicação seguro, e sem limitação da generalidade, realizações alternativas conceptíveis podem, por exemplo, unir os dois estados SAR-PROC e SAR-READY em um só estado, se o mecanismo de execução em duas fases de comandos customizados não for implementado, ou a se sua execução for desnecessária, por exemplo, por causa de uma implementação do sistema de comunicação seguro em um transponder com hardware avançado que permite uma resposta do transponder sem demora significativa, e dentro dos limites definidos de protocolo e de aplicação, podendo a mesma observação valer para os dois pares de estados SAW-PROC e SAW- READY, e MAR-PROC e MAR-READY.  Without losing the essence of the present secure communication system, and without limitation of the generality, conceivable alternative embodiments can, for example, merge the two SAR-PROC and SAR-READY states into one state if the two-phase execution mechanism of custom commands are not implemented, or if their execution is unnecessary, for example, because of a secure communication system implementation on an advanced hardware transponder that allows a transponder response without significant delay, and within defined protocol boundaries and application, and the same observation may apply to both state pairs SAW-PROC and SAW-READY, and MAR-PROC and MAR-READY.
Mecanismo para a Execução de Comandos em Duas Fases Two-Step Command Execution Mechanism
A figura 11 ilustra esquematicamente o mecanismo de execução de comandos em duas fases, por meio de mensagens auxiliares que se constitui em outra concretização do presente sistema de comunicação seguro.  Fig. 11 schematically illustrates the two-step command execution mechanism by auxiliary messages constituting another embodiment of the present secure communication system.
O mecanismo de execução em duas fases se aplica aos pares de mensagens, sendo composto por um comando interrogador e pela resposta correspondente do transponder endereçado.  The two-phase execution mechanism applies to message pairs, consisting of an interrogator command and the corresponding response from the addressed transponder.
Uma primeira finalidade essencial do mecanismo é a de habilitar transponders, para mandarem uma primeira resposta confirmativa auxiliar a comandos primários que necessitam de processamento criptográfíco, com um tempo de processamento interno no transponder na ordem de grandeza de milissegundos a dezenas de milissegundos ou mais, onde esta qualidade habilita interrogadores a detectarem erros de transmissão e de processamento que resultariam na não-execução do comando customizado principal, em um intervalo de tempo curto e bem definido. Concretamente, e sem limitação da generalidade, o mecanismo permite, de acordo com a norma ISO 18000-6C, que o transponder continue respondendo ao comando customizado do interrogador, no tempo Ti, e o interrogador pode detectar a falta de resposta no tempo T3 (timeo t). A first essential purpose of the mechanism is to enable transponders, to send a first confirmatory response to assist primary commands that require cryptographic processing, with an internal processing time on the transponder of the order of milliseconds to tens of milliseconds or more, where this quality enables interrogators to detect transmission errors and that would result in the main custom command not executing within a short, well-defined time frame. Specifically, and without limitation of generality, the mechanism allows, according to ISO 18000-6C, that the transponder may continue to respond to the interrogator's custom command at time Ti, and the interrogator can detect the lack of response at time T3 ( t).
Outra finalidade do mecanismo é deixar o interrogador no controle da interação com o transponder e, depois da terminação presumida do processamento do comando customizado primário no transponder, após o tempo At, o interrogador solicita, através de um comando customizado auxiliar denominado Finalize, à transmissão da resposta primária do transponder.  Another purpose of the mechanism is to leave the interrogator in control of the interaction with the transponder and, after the presumed termination of processing of the primary custom command in the transponder, after time At, the interrogator requests, through an auxiliary custom command called Finalize, to transmit of the transponder primary response.
Assim, a execução do comando customizado principal é dividida em duas fases distintas: a primeira fase sendo a de confirmação, e a segunda fase sendo a de finalização da execução do comando principal.  Thus, the execution of the main custom command is divided into two distinct phases: the first phase being the confirmation phase, and the second phase being the finalization of the main command execution.
Uma vantagem significativa desta execução do comando principal em duas fases é que o interrogador pode aproveitar o intervalo de tempo At, durante a qual o transponder está sendo ocupado com o processamento do pedido primário, para processar outras tarefas ou se comunicar com outros transponders, reduzindo o tempo de espera e aumentando a eficiência operacional do interrogador.  A significant advantage of this two-phase main command execution is that the interrogator can take advantage of the At time interval during which the transponder is being busy processing the primary request to process other tasks or to communicate with other transponders, reducing waiting time and increasing the operational efficiency of the interrogator.
O mecanismo de execução em duas fases do presente sistema de comunicação seguro beneficiará da execução de qualquer pai" de comando- resposta, entre interrogador e transponder, que envolva um processamento prolongado no transponder, e, em particular, este mecanismo se aplica aos comandos customizados que envolvem uso de criptografia no transponder: Mutual Auth Read, Secure_Auth_Read, e Secure Auth Write. The two-phase execution mechanism of this secure communication system will benefit from the execution of any command-command parent. response, between interrogator and transponder, involving extended processing on the transponder, and in particular this mechanism applies to custom commands that involve using transponder encryption: Mutual Auth Read, Secure_Auth_Read, and Secure Auth Write.
Como referência não limitativa da generalidade do presente sistema de comunicação seguro, para habilitar o interrogador a estimar o tempo At com mais precisão, a informação sobre o desempenho ou o tempo de processamento do transponders pode ser mantida em um banco de dados e o interrogador pode acessar esta informação usando um dos valores GID, UTID e SPC, recebidos do transponder como chave de acesso.  As a non-limiting reference to the generality of the present secure communication system, to enable the interrogator to estimate At time more accurately, information about transponder performance or processing time can be kept in a database and the interrogator can access this information using one of the GID, UTID, and SPC values received from the transponder as the access key.
Alternativamente, uma variação da resposta auxiliar que se constitui em outra concretização do presente sistema de comunicação seguro, é a inclusão de um parâmetro opcional— denominado EPTI— , para a indicação do tempo de processamento esperado (expected processing time indicator), podendo, sem limitação da generalidade, o EPTI informar um índice do desempenho relativo de processamento do transponder, como, por exemplo, o número de bits que o transponder consegue encriptar ou decriptar por milissegundo, e uma indicação do desempenho da leitura e da escrita na memória não volátil, como, por exemplo, e sem limitação da generalidade, o tempo da gravação (rewrite) por palavra de 16 bits na memória EEPROM ou Flash ou FeRAM (ou outra) interna do transponder, permitindo o interrogador calcular o tempo necessário para operações criptográficas e acesso à memória no transponder. Também, o EPTI pode ainda informar a estimativa absoluta do tempo de processamento necessário, considerando o tipo e a carga do pedido recebido do interrogador, sendo que, em geral, o conhecimento do EPTI habilita o interrogador a estimar o tempo de espera necessário At com maior acuidade do que no caso não se ter esta informação. Alternativamente, sem limitação da generalidade, os tempos de referência do processamento esperado, por comando e tipo e implementação de transponder, podem ser gerenciados na forma de tabelas mantidas nos interrogadores, mapeando números de versão de modelo de transponder e de versão de protocolo implementado a valores de desempenho de processamento absolutos ou relativos. Neste caso, supõe-se a inclusão de um número de modelo de implementação de transponder, e de um número de versão do protocolo implementado pelo transponder, no banco de memória UII, cujo conteúdo será lido pelo interrogador, durante da fase de inventário. Alternatively, a variation of the auxiliary response that constitutes another embodiment of the present secure communication system is the inclusion of an optional parameter — called EPTI—, to indicate the expected processing time indicator, which may, without general limitation, EPTI reports an index of the transponder's relative processing performance, such as the number of bits the transponder can encrypt or decrypt per millisecond, and an indication of read and write performance in nonvolatile memory such as, but not limited to, the 16-bit word rewrite time in the transponder's internal EEPROM or Flash or FeRAM (or other) memory, allowing the interrogator to calculate the time required for cryptographic and memory access on the transponder. Also, EPTI can also provide the absolute estimate of the processing time required, considering the type and load of the request received from the interrogator, and, in general, knowledge of EPTI enables the interrogator to estimate the required wait time. greater accuracy than not having this information. Alternatively, without limitation of generality, expected processing reference times by command and transponder type and implementation can be managed in the form of tables kept in the interrogators by mapping transponder model version numbers and protocol version numbers implemented to absolute or relative processing performance values. In this case, it is supposed to include a transponder implementation model number, and a protocol version number implemented by the transponder, in the UII memory bank, the contents of which will be read by the interrogator during the inventory phase.
Uma variação do comando customizado auxiliar, que se constitui em outra concretização do presente sistema de comunicação seguro, é a inclusão de um parâmetro opcional, denotado FEOP, para forçar o fim de processamento (force end of processing) no transponder, quando este ainda não tenha terminado o processamento interno, no momento da recepção do comando Finalize. Sem limitação da generalidade, o FEOP pode ser realizado através de um indicador binário (binary flag; boolean flag), que assume os valores "1" ou "ativado", para forçar o fim do processamento e "0" ou "desativado", para permitir a continuação do processamento no transponder.  A variation of the auxiliary custom command, which is another embodiment of the present secure communication system, is the inclusion of an optional parameter, denoted FEOP, to force the force end of processing into the transponder when it is not yet done. has completed internal processing upon receipt of the Finalize command. Without limiting the generality, FEOP can be performed through a binary flag (boolean flag), which takes the values "1" or "on", to force the end of processing and "0" or "off", to allow further processing on the transponder.
Sem limitação da generalidade, no mecanismo de execução de comandos em duas fases, a reação do transponder a um comando Finalize, com ou sem FEOP ativado, depende de necessidades e de condições de contorno da aplicação particular. Assim, por exemplo, um transponder, que não terminou o processamento local, pode responder a um comando Finalize com FEOP desativado, por meio de mensagem de erro, avisando a não finalização do processamento, e parar a execução do comando, ou retornar resposta dedicada solicitando mais tempo para a execução do interrogador e continuar processando, ou ignorar o comando. Sem limitação da generalidade, a especificação do tratamento no interrogador,Without limitation, in the two-phase command execution mechanism, the transponder's reaction to a Finalize command, with or without FEOP enabled, depends on the needs and boundary conditions of the particular application. Thus, for example, a transponder, which has not completed local processing, may respond to a Finalize command with FEOP disabled, by means of an error message, not processing processing, and to stop executing the command, or return a dedicated response. requesting more time to execute the interrogator and continue processing, or ignore the command. Without limitation of generality, the specification of the treatment in the interrogator,
I I
quanto à inabilidade do transponder em mandar uma resposta ao comando Finalize, pode depender da aplicação particular, não sendo essencial à especificação do presente sistema comunicação segura. Por exemplo, o interrogador pode estender o tempo de espera e mandar um novo comando Finalize para obter a resposta, ou simplesmente abandonar a interação unilateralmente. The inability of the transponder to send a response to the Finalize command may depend on the particular application and is not essential to the specification of the present secure communication system. For example, the interrogator may extend the wait time and send a new Finalize command to get the answer, or simply unilaterally abandon the interaction.
Observa-se que a presente invenção cobre todas as variações do mecanismo de execução em duas fases que tenham finalidades e vantagens compatíveis, incluindo mecanismos que envolvem número de mensagens auxiliares e/ou de parâmetros diferentes. Uma possível variação compatível é a do transponder não mandar uma confirmação auxiliar, e o interrogador mandar diretamente o comando Finalize, após um certo tempo de espera.  It is noted that the present invention covers all variations of the two-stage execution mechanism having compatible purposes and advantages, including mechanisms involving different number of auxiliary messages and / or parameters. A possible compatible variation is that the transponder does not send an auxiliary confirmation, and the interrogator directly sends the Finalize command after a certain timeout.
Outra variação compatível é se eliminar o comando Finalize e, em vez deixar o transponder responder após um intervalo de tempo definido, deixar que, por exemplo, e sem limitação da generalidade, isto seja deduzido, pelo interrogador e pelo transponder, pela quantidade conhecida de dados que o transponder terá que processar internamente.  Another compatible variation is that if you eliminate the Finalize command and, instead of letting the transponder respond after a set time interval, let, for example, and without limitation of generality, this is deduced by the interrogator and the transponder by the known amount of data that the transponder will have to process internally.
Mecanismo para a Execução Intercalada de Comandos Interleaved Command Execution Mechanism
A figura 12 ilustra esquematicamente o mecanismo de execução intercalada de comandos para a interação entre um interrogador e múltiplos transponders, e constitui outra concretização do presente sistema de comunicação seguro, onde, dentre outras, a finalidade essencial é habilitar o paralelismo parcial do processamento de comandos de interrogadores em transponders, visando reduzir o tempo de execução total, em comparação com uma execução sequencial de pares de mensagens, composto de um comando interrogador e de uma resposta correspondente do transponder endereçado. Figure 12 schematically illustrates the interleaved command execution mechanism for interaction between an interrogator and multiple transponders, and is another embodiment of the present secure communication system, where, among others, the essential purpose is to enable partial parallelism of command processing. of interrogators on transponders to reduce the total execution time compared to a sequential execution of message pairs consisting of an interrogator command and a corresponding transponder response addressed.
O mecanismo de execução intercalada, utilizado no presente sistema de comunicação seguro, executa comandos em duas fases, em benefício de qualquer sequência de pares comando-resposta entre um interrogador e um transponder, que envolva um processamento prolongado no transponder, na ordem de grandeza de milissegundos a dezenas de milissegundos ou mais. Em particular, o mecanismo se aplica a sequências de comandos customizados, segundo o objeto da presente invenção, os quais envolvem o uso de criptografia no transponder: Mutual Auth Read, Secure Auth Read e Secure Auth Write.  The interleaved execution mechanism used in the present secure communication system executes two-phase commands, for the benefit of any sequence of command-response pairs between an interrogator and a transponder, involving extended processing on the transponder, in order of magnitude. milliseconds to tens of milliseconds or more. In particular, the mechanism applies to custom command sequences, according to the object of the present invention, which involve the use of transponder encryption: Mutual Auth Read, Secure Auth Read, and Secure Auth Write.
Sem limitação da generalidade, o princípio genérico do mecanismo de execução intercalada pode ser dividido em três estágios, conforme ilustrado na figura 12:  Without limitation of generality, the generic principle of the interleaved execution mechanism can be divided into three stages, as illustrated in figure 12:
Io. Estágio de envio dos comandos primários; I o . Sending stage of primary commands;
2° Estágio de espera do interrogador, e  2nd stage of waiting for the interrogator, and
3o. Estágio de coleta das respostas primárias. 3. Primary response collection stage.
No primeiro estágio, usando o esquema de execução em duas fases, o interrogador manda o próximo comando primário PCi (primary command) devido, conforme sessão comunicativa atual, e recebe uma resposta auxiliar imediata ARj {auxiliar reply) de cada transponder Ti de um conjunto de M transponders Ti até TM, com os quais o interrogador está mantendo sessões comunicativas.  In the first stage, using the two-phase execution scheme, the interrogator sends the next due PCi primary command, as per the current communicative session, and receives an immediate auxiliary response ARj (auxiliary reply) from each Ti transponder in a set. from M Ti to TM transponders, with which the interrogator is holding communicative sessions.
No segundo estágio, o interrogador aguarda pela conclusão do processamento do transponder Ti, e, sem limitação da generalidade, no caso do tempo máximo de processamento do comando ser da ordem de milissegundos para todos transponders, dado por tproc, então a RSU deve aguardar por, pelo menos, twait = tpr0c - (M-l) χ (treq + ) ≥ 0 milissegundos, após recebimento de ARj, para que o processamento de PCi no transponder Ti seja terminado, com treq representando o limite superior para transmissão de um único comando primário PQ, com tconf representando o limite superior para recebimento de uma única resposta auxiliar ARj do transponder, e M especificando o número total de transponders a serem processados. In the second stage, the interrogator waits for completion of the Ti transponder processing, and, without limitation in generality, if the maximum command processing time is of the order of milliseconds for all transponders, given by t proc , then the MSW should wait for at least t wait = t pr0 c - (M1) χ (t req +) ≥ 0 milliseconds upon receipt of ARj so that PCi processing in the transponder Ti is terminated, with t req representing the upper limit for transmission of a single PQ primary command, with t conf representing the upper limit for receiving a single transponder auxiliary response ARj, and M specifying the total number of transponders to be transmitted. processed.
Note-se que o tempo de transmissão é determinado por fatores diferentes, incluindo as taxas de transferência de dados para o uplink e downlink, pelas tolerâncias máximas permitidas e pelos tamanhos dos datagramas de mensagens.  Note that transmission time is determined by different factors, including data transfer rates for uplink and downlink, maximum allowable tolerances, and message datagram sizes.
Se o tempo necessário para enviar todos os M comandos PQ, com If the time required to send all M PQ commands with
1 < i < M, for maior que o tempo de processamento interno do transponder Ti, então tw = 0, e o interrogador pode continuar com o próximo estágio sem atraso. 1 <i <M, is greater than the internal processing time of the Ti transponder, then t w = 0, and the interrogator can continue to the next stage without delay.
No terceiro e último estágio, o interrogador envia os comandos Finalize auxiliares ACi (auxiliar command) para solicitar e receber as transmissões das respostas primárias PRi dos transponders Ti, 1 < i < M.  In the third and final stage, the interrogator sends the Auxiliary Command Finalize ACi commands to request and receive the PRi primary response transmissions from the Ti, 1 <i <M transponders.
No caso do tempo de recebimento das respostas primárias no terceiro estágio ser menor que o tempo de envio dos comandos primários no primeiro estágio, o interrogador pode ficar sujeito a tempos de espera adicionais, conforme exemplificado a seguir.  If the time to receive primary responses in the third stage is less than the time to send primary commands in the first stage, the interrogator may be subject to additional timeouts, as exemplified below.
Sem limitação da generalidade da sua aplicação, o mecanismo de execução intercalada segue um modelo simplificado para uma autenticação mútua implícita paralelizada de múltiplos transponders Ti, 1 < i < M, do ponto de vista do interrogador, e se constitui em outra concretização do presente sistema de comunicação seguro, onde:  Without limiting the generality of its application, the interleaved execution engine follows a simplified model for parallelized implicit mutual authentication of multiple transponders Ti, 1 <i <M, from the interrogator's point of view, and constitutes another embodiment of the present system. secure communication where:
1. Enviar solicitações e receber confirmações auxiliares de autenticação mútua implícita: Para todo Ti com 1 < i < M, executado em sequência: 1. Envie para Ti: Mutual Auth Read (Handlex, Εκ(...), CRC) 1. Send requests and receive implicit mutual authentication auxiliary acknowledgments: For all Ti with 1 <i <M, executed in sequence: 1. Send to Ti: Mutual Auth Read (Handle x , Εκ (...), CRC)
ii. Receba de TÍ: Reply (Handlei, CRC) ii. Receive from T Í : Reply (Handlei, CRC)
2. Espere disponibilidade da primeira resposta primária. Aguarde por tw milissegundos com : 2. Expect availability of the first primary response. Wait for t w milliseconds with:
. tw = max (0; tproc - (M-l) χ (treq + )) > 0, . t w = max (0; t proc - (M1) χ (t req +))> 0,
• treq = GetTransmissionTime (Mutual Auth Read (Handlei, Εκ(...), CRC)), • t req = GetTransmissionTime (Mutual Auth Read (Handlei, Εκ (...), CRC)),
• tconf= GetTransmissionTime (Reply (Handlei, CRC)). • tconf = GetTransmissionTime (Reply (Handlei, CRC)).
3. Solicite e colete respostas primárias de autenticação mútua: Para todo Tj com 1 < i < M, executado em sequência:  3. Request and collect primary mutual authentication responses: For every Tj with 1 <i <M, executed in sequence:
i. Envie para TÍ: Finalize (Handlei, CRC) i. Send to T Í : Finalize (Handlei, CRC)
ii. Receba de T . Reply (Handlei, Εκ(...), CRC)  ii. Receive from T. Reply (Handlei, Εκ (...), CRC)
iii. Se (i < M): Espere At milissegundos, com:  iii. If (i <M): Wait At milliseconds with:
. At = max (0; treq + - m - trsp)≥ 0; . At = max (0; t req + - m - t rsp ) ≥ 0;
. tfm= GetTransmissionTime (Finalize (Handlei, CRC)); . t fm = GetTransmissionTime (Finalize (Handlei, CRC));
• trsp = GetTransmissionTime (Reply (Handlei, Εκ(...), CRC)). • trsp = GetTransmissionTime (Reply (Handlei, Εκ (...), CRC)).
No exemplo, GetTransmissionTime constitui um mecanismo auxiliar abstrato para determinar o tempo de transmissão de mensagens a serem enviadas através da interface aérea.  In the example, GetTransmissionTime is an abstract helper mechanism for determining the transmission time of messages to be sent over the air interface.
O mecanismo de execução intercalada cobre a execução de qualquer conjunto homogéneo ou heterogéneo de comandos a serem executados em transponders.  The interleaved execution engine covers the execution of any homogeneous or heterogeneous set of commands to be executed on transponders.
Observe-se que o mecanismo de execução intercalada não se limita a uma sequência particular de transmissão de comandos por estágio, mas cobre a otimização e mudança da sequência em consideração ao tempo de transmissão e processamento de cada comando e resposta, com objetivo de evitar ou reduzir o tempo de espera do interrogador.  Note that the interleaved execution engine is not limited to a particular sequence of command transmission per stage, but covers sequence optimization and change in consideration of the transmission and processing time of each command and response, with the aim of avoiding or reduce the interrogator's waiting time.
Observe-se também que o presente sistema de comunicação seguro cobre toda e qualquer variação do mecanismo de execução intercalada de comandos que tenha finalidades e vantagens compatíveis, incluindo ainda mecanismos que envolvam mensagens auxiliares e/ou parâmetros distintos, como, por exemplo, uma variação compatível onde, no primeiro estágio, o transponder apenas envia comandos primários PQ, sem receber confirmações auxiliares ARf. Also note that the present secure communication system it covers any variation of the interleaved command execution engine that has compatible purposes and advantages, including mechanisms involving auxiliary messages and / or distinct parameters, such as a compatible variation where, in the first stage, the transponder only sends PQ primary commands without receiving AR auxiliary acknowledgments f .
Variações e Generalizações do Método Seguro de Comunicação  Secure Communication Method Variations and Generalizations
Além das variações descritas, o presente sistema de comunicação seguro também cobre toda e qualquer variação e generalização que não difiram fundamentalmente das funcionalidades e/ou das finalidades dos mecanismos ora descritos, e, em particular, e sem limitação de eventuais outras variações possíveis, o presente sistema de comunicação seguro cobre as seguintes variações:  In addition to the variations described, the present secure communication system also covers any variation and generalization that does not fundamentally differ from the functionalities and / or purposes of the mechanisms described herein, and in particular, and without limitation of any other possible variations, the This secure communication system covers the following variations:
- Modificações das assinaturas dos comandos customizados do presente sistema de comunicação seguro, para suportar múltiplas gerações de chaves por tipo de chave, tais como gerações de chaves de autenticação múltipla, acesso à leitura e escrita, e, por exemplo, e sem limitação da generalidade, a identificação da geração de chave a ser usada poder ser realizada por meio de um parâmetro adicional nos comandos afetados que indica a geração da chave a ser usada.  Modifications to the custom command signature of the present secure communication system to support multiple key generations by key type, such as multiple authentication key generations, read and write access, and, for example, and without limitation of generality , the key generation identification to be used can be performed by means of an additional parameter in the affected commands that indicates the key generation to be used.
- Modificações dos comandos customizados do presente sistema de comunicação seguro, para suportar o uso de um ou múltiplas chaves mestres {master keys), sendo que o uso de uma chave concede certos direitos bem definidos ao interrogador, de maneira direta ou indireta através da geração de uma chave secreta temporária, que incluem, entre outros, acesso exclusivo, de leitura ou de escrita, às áreas, especiais ou gerais, da memória de transponders; autorização do uso de funcionalidade especial e de comandos específicos do transponder; ativação ou desativação, temporária ou permanente, de acesso de leitura e/ou de escrita às áreas de memória de transponders, incluindo a modificação do status interno destas áreas de memória de transponders, de "leitura e escrita permitidas" para "apenas leitura permitida", e vice versa, e a desativação total e permanente de transponders (KM). - Modifications to the custom commands of this secure communication system to support the use of one or multiple master keys, and the use of a key grants certain well-defined rights to the interrogator, either directly or indirectly through generation. a temporary secret key, including but not limited to exclusive read or write access to special or general areas of transponder memory; authorization of the use of special functionality and specific transponder commands; activation or temporarily or permanently disabling read and / or write access to transponder memory areas, including modifying the internal status of these transponder memory areas from "read and write allowed" to "read only", and vice versa, and the permanent and total deactivation of transponders (KM).
- Em coordenação com interrogadores, os transponders alteram ou substituem os nonces TN e RN, recebidos em comandos customizados, antes de gerar as respostas correspondentes, em vez de reutilizar os nonces TN e RN dos comandos customizados recebidos sem alteração.  - In coordination with interrogators, transponders change or replace TN and RN nonces received in custom commands before generating the corresponding responses instead of reusing TN and RN nonces of custom commands received without change.
- Substituição de nonces, ou aumento com outros valores variáveis por tempos, escolhidos em um intervalo de valores suficiente para garantir probabilidade insignificante da repetição dos valores usados como nonces em mensagens na prática, conforme necessidades da aplicação particular.  - Substitution of nonces, or increase with other time-varying values, chosen within a range sufficient to guarantee an insignificant likelihood of repeating the values used as nonces in messages in practice, as required by the particular application.
- Uso de algoritmos arbitrários de criptografia para as operações criptográfícas dos comandos customizados definidas pelo presente sistema de comunicação seguro.  - Use of arbitrary encryption algorithms for cryptographic operations of custom commands defined by this secure communication system.
- Modificações da nomenclatura dos comandos, das respostas e dos parâmetros nas assinaturas de comandos e respostas, sem modificação essencial da funcionalidade e das finalidades dos comandos, respostas, e parâmetros afetados.  - Modification of command, response, and parameter nomenclature in command and response signatures, without essential modification of the functionality and purpose of the affected commands, responses, and parameters.
- Modificações da composição dos parâmetros de comandos customizados e das respostas de transponders, sem modificação essencial da funcionalidade e das finalidades dos comandos e das respostas que são objeto do presente sistema de comunicação seguro. Parâmetros podem, por exemplo, e sem limitação da generalidade, serem combinados por meio de operações lógicas reversíveis, como com a operação XOR, para reduzir o tamanho total em bits do conjunto de dados compostos, com a finalidade de reduzir o tempo de transmissão, ou o número e o tempo de operações criptográfícas necessárias. - Modifications to the composition of custom command parameters and transponder responses, without essential modification of the functionality and purposes of the commands and responses that are the subject of this secure communication system. Parameters can, for example, and without limitation, be combined by means of reversible logic operations, such as with the XOR operation, to reduce the total bit size of the composite data set for the purpose of reducing transmission time, or the number and time of operations required cryptographic
- Modificações dos tamanhos de parâmetros em número de bits de comandos e respostas, e, em particular, modificações devidas ao uso de tamanhos de blocos diferentes de 128 bits, usado no algoritmo de referência (AES-128), ou modificações devidas ao uso de algoritmos criptográfícos diferentes do algoritmo de referência AES, e nonces com tamanhos em número de bits variados.  - Modifications of parameter sizes in number of command and response bits, and in particular modifications due to the use of different block sizes of 128 bits used in the reference algorithm (AES-128), or modifications due to the use of cryptographic algorithms other than the AES reference algorithm, and nonces with varying bit lengths.
- Comandos customizados otimizados para tamanhos específicos de blocos de dados, incluindo variações de comandos customizados de acesso à leitura/escrita de transponders que contém blocos de dados de tamanho padronizado e/ou endereços de memória predefínidos na leitura/escrita de dados.  - Custom commands optimized for specific data block sizes, including variations of custom transponder read / write access commands that contain standard size data blocks and / or preset read / write memory addresses.
- O uso de números arbitrários de bits para os parâmetros dos comandos customizados e das respostas correspondentes.  - The use of arbitrary bit numbers for custom command parameters and corresponding responses.
- Máquinas criptográfícas implementadas nos interrogadores e/ou nos transponders que usem modos operacionais diferentes do modo CTR, para garantir a proteção da integridade de dados criptografados de tamanho arbitrário.  - Cryptographic machines implemented on interrogators and / or transponders that use operating modes other than CTR mode, to ensure the integrity protection of encrypted data of arbitrary size.
- Descrições das partes constituintes do sistema de comunicação seguro, com foco na especificação e na descrição dos parâmetros principais dos comandos de interrogadores e das respostas de transponders, sem limitar generalidade e sem excluir a possibilidade da inclusão de parâmetros adicionais nas assinaturas dos comandos e respostas para outros fins que não interfiram ou não comprometam as finalidades principais destes comandos e respostas.  - Descriptions of the constituent parts of the secure communication system, focusing on the specification and description of the main parameters of interrogator commands and transponder responses, without limiting the generality and without excluding the possibility of including additional parameters in the command and response signatures. for other purposes that do not interfere with or compromise the primary purposes of these commands and responses.
- Variações na especificação de comandos e respostas, objetos do presente sistema de comunicação seguro, em relação às maneiras diferentes de tratamento de exceções e falhas de processamento e de transmissão dos comandos e respostas. - Variations in the specification of commands and responses, objects of the present secure communication system, in relation to the different ways of handling exceptions and faults in processing and transmitting data. commands and answers.
- Versões seguras e autenticadas dos comandos nativos Lock e Kill implementadas seguindo o modelo do comando Secure Authenticated Write, definindo um novo comando customizado, com uma nova sequência de bits característicos, conforme especificado no protocolo ISO 18000-6C, substituindo os parâmetros de dados a serem escritos pelo comando Secure Authenticated Write, com parâmetros necessários da respectiva operação, obtendo, por exemplo, e sem limitação da generalidade, comandos customizados Secure Auth Kill e Secure Auth Lock, e substituindo o código do resultado da escrita da resposta ao comando Secure Authenticated Write com um código apropriado do resultado da nova operação, e onde o comando Access se torna desnecessário depois da desativação dos outros comandos e da modificação da máquina de estados.  - Secure and authenticated versions of the native Lock and Kill commands implemented following the Secure Authenticated Write command model, defining a new custom command, with a new characteristic bit sequence as specified in the ISO 18000-6C protocol, overriding the data parameters to be written by the Secure Authenticated Write command, with parameters required for their operation, for example, obtaining, but not limited to, custom Secure Auth Kill and Secure Auth Lock commands, and replacing the writing result code of the response to the Secure Authenticated command. Write with an appropriate code of the result of the new operation, and where the Access command becomes unnecessary after deactivating the other commands and modifying the state machine.
- Definições alteradas do descritor do intervalo da área de memória lógica LMAR, incluindo definições que são diferentes do modo de endereçamento de memória definido na norma ISO 18000-6C, mas cuja adoção é permissível pela referida norma em comandos customizados. Podendo ser alterados, por exemplo, e sem limitação da generalidade, os valores de tamanho de componentes do LMAR, ou poder ser definido um esquema de endereçamento inteiramente diferente, como um esquema do tipo LBA {Linear Block Addressing) ou outro.  - Changed definitions of the LMAR logical memory range descriptor, including settings that are different from the memory addressing mode defined in ISO 18000-6C but whose adoption is permissible by that standard in custom commands. For example, the size values of LMAR components may be changed without limitation, or an entirely different addressing scheme may be defined, such as a Linear Block Addressing (LBA) scheme or the like.
Outras Variações e Generalizações do Método Seguro de Comunicação Other Variations and Generalizations of the Secure Communication Method
Além das variações descritas, o presente sistema de comunicação seguro também cobre, sem limitação de eventuais outras variações possíveis, as seguintes variações: In addition to the variations described, the present secure communication system also covers, without limitation of any other possible variations, the following variations:
Variações dos comandos customizados que constituem representações do presente sistema de comunicação seguro (incluindo, sem limitação da generalidade, os comandos customizados Mutual Auth Read, Secure Auth Read, e Secure Auth Write), de forma que alguns, ou todos, os parâmetros de comando sejam inseridos em forma não cifrada (plaintext), em vez de criptografada (ciphertext), visando aplicações que permitem um nível de proteção de segurança reduzido, em favor de um desempenho de processamento melhorado no transponder. A figura 14 ilustra esquematicamente uma variação do comando customizado Mutual Auth Read e da resposta correspondente, que constitui uma concretização do presente sistema de comunicação seguro, na qual a troca dos parâmetros auxiliares RN, CRN, SMD, DMD, TN, e CTN é realizada sem proteção por envelope criptográfico; Custom command variations that represent representations of the present secure communication system (including, without limitation generally, the custom commands Mutual Auth Read, Secure Auth Read, and Secure Auth Write) so that some or all of the command parameters are entered in plaintext rather than encrypted (ciphertext) , targeting applications that allow for a reduced level of safety protection in favor of improved processing performance on the transponder. Figure 14 schematically illustrates a variation of the Mutual Auth Read custom command and the corresponding response, which constitutes an embodiment of the present secure communication system, in which the auxiliary parameters RN, CRN, SMD, DMD, TN, and CTN are exchanged. no cryptographic envelope protection;
Variações dos comandos customizados que constituem representações do presente sistema de comunicação seguro - incluindo, em particular, sem limitação da generalidade, os comandos customizados Mutual Auth Read, Secure Auth Read, e Secure Auth Write -, da forma que parâmetros de comando são alterados, ou acrescidos, com o objetivo de efetuar comportamentos diferenciados dos comandos de interrogador e das respostas correspondentes de transponder. Como referência não limitativa da generalidade do presente sistema de comunicação seguro, supõe-se o uso de parâmetros adicionais para efetuar a inclusão de códigos de autenticidade estáticos, precalculados e armazenados na memória do transponder, ou dinâmicos, gerados pelo transponder em tempo de execução (significando também em tempo real), na resposta do transponder. Outra referência não limitativa constitui a inclusão de um parâmetro adicional no comando customizado para a geração de uma ou mais chaves temporárias para a encriptação de dados com validade restrita a duração da sessão de comunicação entre o transponder e um interrogador. Outra referência não limitativa é a inclusão de um parâmetro adicional no comando customizado para a indexação de uma ou mais chaves secretas, ou uma ou mais chaves mestres secretas para a geração de uma ou mais chaves de sessão. Variations of custom commands that represent representations of the present secure communication system - including, without limitation, the Mutual Auth Read, Secure Auth Read, and Secure Auth Write custom commands - as command parameters are changed, or added, in order to perform different behaviors of interrogator commands and corresponding transponder responses. As a non-limiting reference to the generality of the present secure communication system, it is assumed that additional parameters are used to include static, precalculated and stored in transponder memory, or dynamic authenticity codes generated by the runtime transponder ( meaning also in real time) in the transponder response. Another non-limiting reference is the inclusion of an additional parameter in the custom command for generating one or more temporary keys for data encryption with restricted validity for the duration of the communication session between the transponder and an interrogator. Another non-limiting reference is the inclusion of an additional parameter in the custom command for indexing one or more secret keys, or one or more secret master keys for generating one or more session keys.
Variações dos comandos customizados que constituem representações do presente sistema de comunicação seguro, incluindo, sem limitação da generalidade, os comandos customizados Mutual Auth Read, Secure Auth Read, e Secure_Auth_Write, da forma que um ou mais parâmetros, reservados explicitamente para uso futuro, são inseridos no comando e/ou na resposta correspondente. Como referência não limitativa da generalidade do presente sistema de comunicação seguro, supõe-se o uso de um parâmetro RFFU, de pelo menos um bit de tamanho, com um valor padrão bem definido. Sem limitação da generalidade, o valor padrão será representado por uma sequência de bits de tamanho maior ou igual a 1 bit, com o bit mais significativo (MSB) sendo o bit 'Ο', para indicar a não utilização do parâmetro e a não consideração do mesmo pelo recipiente. A utilização de tais parâmetros, do tipo RFFU, em comandos e respostas permitem a extensão da funcionalidade na implementação do sistema de comunicação seguro em equipamentos interrogadores e leitoras que garantem compatibilidade reversa total {backward compatibility) com comandos e respostas anteriores. Adicionalmente, sem limitação da generalidade, o valor do parâmetro RFFU, que indica a presença de nova funcionalidade, será discriminado por uma sequência de N bits de tamanho maior ou igual a 1 bit, com o bit mais significativo (MSB) sendo o bit ' Γ, para indicar a utilização do parâmetro na função de uma nova característica de comando e/ou resposta, a ser avaliada pelo recipiente. Caso o tamanho do parâmetro RFFU seja maior que 1 bit, a natureza da nova função será discriminado pela sequência dos N-l bits menos significativos do parâmetro RFFU, permitindo o chaveamento entre até 2N 1 novas funcionalidades variadas. Além disso, sem limitação da generalidade, o tamanho do parâmetro RFFU, no caso do MSB sendo representado pelo bit ' , pode ter um tamanho bem definido que é maior que o tamanho do parâmetro RFFU, no caso do MSB sendo igual ao valor bit 'Ο', para manter o tamanho da mensagem contendo o parâmetro RFFU com tamanho mínimo possível, para melhorar a eficiência de transmissão da mensagem pela interface aérea, reduzindo também a probabilidade de erro de transmissão, que aumenta com cada bit de tamanho adicional de mensagem. A figura 14 ilustra esquematicamente uma variação do comando customizado Mutual Auth Read, que constitui uma concretização do presente sistema de comunicação seguro, na qual foi inserido um parâmetro novo RFFU no comando e na resposta correspondente. Variations of custom commands that represent representations of the present secure communication system, including, but not limited to, the custom commands Mutual Auth Read, Secure Auth Read, and Secure_Auth_Write, such that one or more parameters, explicitly reserved for future use, are entered in the command and / or corresponding response. As a non-limiting reference to the generality of the present secure communication system, the use of an RFFU parameter of at least one bit size with a well-defined default value is assumed. Without limitation of generality, the default value will be represented by a sequence of bits larger than or equal to 1 bit, with the most significant bit (MSB) being the 'Ο' bit to indicate non-use of the parameter and non-consideration. the same by the container. The use of such RFFU-type parameters in commands and responses allows the extension of functionality in the implementation of the secure communication system in interrogating and reading equipment that ensures backward compatibility with previous commands and responses. Additionally, without limitation of generality, the value of the RFFU parameter, which indicates the presence of new functionality, will be broken down by a sequence of N bits larger than or equal to 1 bit, with the most significant bit (MSB) being bit ' Γ to indicate the use of the parameter as a function of a new command and / or response characteristic to be evaluated by the container. If the size of the RFFU parameter is larger than 1 bit, the nature of the new function will be broken down by the sequence of the least significant Nl bits of the RFFU parameter, allowing switching between up to 2 new N 1. varied features. In addition, without limitation of generality, the size of the RFFU parameter in case of MSB being represented by bit 'may have a well-defined size that is larger than the size of RFFU parameter in case of MSB being equal to bit value' Ο ', to keep the message size containing the RFFU parameter as small as possible, to improve message transmission efficiency over the air interface, while also reducing the likelihood of transmission error, which increases with each additional message size bit. Figure 14 schematically illustrates a variation of the Mutual Auth Read custom command, which is an embodiment of the present secure communication system, in which a new RFFU parameter has been inserted into the command and corresponding response.
- Variações dos mecanismos para a inicialização da sessão comunicativa, que constituem outras representações não limitativas do presente sistema de comunicação seguro, incluindo, em particular, sem limitação da generalidade, os mecanismos ilustrados nas figuras 3 e 4, na forma que alguns, ou todos, os parâmetros dos comandos e das respostas respectivas sejam protegidas por criptografia, utilizando chaves secretas partilhadas entre interrogador e transponder.  - Variations of the mechanisms for initiating the communicative session, which constitute other non-limiting representations of the present secure communication system, including, without limitation, the mechanisms illustrated in Figures 3 and 4, as some or all of , the parameters of the commands and their responses are protected by encryption using secret keys shared between interrogator and transponder.
- Variações dos comandos customizados caracterizadas pela utilização de algoritmos criptográficos assimétricos para a proteção da confidencialidade, integridade, autenticidade, unicidade, e atualidade de dados e mensagens. Como referência não limitativa da generalidade do presente sistema de comunicação seguro, supõe-se, em transponders que tem a capacidade técnica para realizai- criptografia assimétrica em tempo de execução, o uso de algoritmo assimétrico para encriptação e decriptação de dados; para a troca de chaves secretas temporárias de sessão; para a utilização em algoritmos simétricos de criptografia; para a proteção de dados a serem transmitidos pela interface aérea; para a geração de códigos de autenticidade e integridade sobre dados, e para a geração de assinaturas digitais sobre dados e mensagens trocados, com objetivo de provação de não-repúdio (non repudiation) de dados e mensagens enviados/recebidos. Em particular, outra referência não limitativa da generalidade do presente sistema de comunicação seguro constitui a inserção de um código dinâmico de assinatura digital nos mecanismos seguros de comunicação Mutual AuthJRead, Secure Auth Read, e Secure Auth Write, e nas diversas variações dos mesmos, calculado pelo leitor, ou pelo transponder, ou calculado pelos dois, em tempo real, sobre os dados de comando de leitor, de resposta de transponder, ou sobre dados de protocolo, substituindo, ou completando, um eventual código dinâmico de proteção da integridade e autenticidade DMAC utilizado, substituindo, ou completando, um eventual código estático de proteção da integridade e autenticidade SMAC utilizado, e substituindo, ou completando, um eventual código dinâmico de proteção da integridade de dados tipo CRC utilizado. Como referência não limitativa da generalidade do presente sistema de comunicação seguro, para a geração de assinaturas digitais ou códigos assimétricos de autenticidade e integridade utilizando um esquema de chave público e privado, supõe-se o uso de algoritmos assimétricos, do tipo criptografia de curvas elípticas (ECC, Elliptic Curves Cryptography) [NIST Federal Information Processing Standards Publication No. 186-3, 2009], que, segundo o estado da arte, permitem implementações eficientes em transponders com recursos limitados, em comparação ao uso do mecanismo RSA, que requer chaves secretas e tamanhos de blocos significativamente maiores, ou supõe-se o uso de algoritmos assimétricos com tamanlio de chaves, tamanlio de blocos, e complexidade computacional comparáveis, ou menores, em comparação a algoritmos assimétricos do tipo ECC. - Variations of custom commands characterized by the use of asymmetric cryptographic algorithms to protect the confidentiality, integrity, authenticity, uniqueness, and timeliness of data and messages. As a non-limiting reference to the generality of the present secure communication system, it is assumed, in transponders that have the technical capacity to perform asymmetric cryptography at runtime, the use of asymmetric algorithm for data encryption and decryption; for exchanging temporary secret session keys; to the use in symmetric encryption algorithms; for the protection of data to be transmitted over the air interface; for the generation of data authenticity and integrity codes, and for the generation of digital signatures on exchanged data and messages, for the purpose of non-repudiation of sent and received data and messages. In particular, another non-limiting reference to the generality of the present secure communication system is the insertion of a dynamic digital signature code into the secure communication mechanisms Mutual AuthJRead, Secure Auth Read, and Secure Auth Write, and the various variations thereof calculated by the reader, or the transponder, or calculated in real time, on the reader command data, transponder response data, or protocol data, replacing or supplementing any dynamic integrity and authenticity protection code DMAC used by replacing or supplementing any static SMAC integrity and authenticity protection code used, and replacing or supplementing any CRC dynamic data integrity protection code used. As a non-limiting reference to the generality of the present secure communication system, for the generation of digital signatures or asymmetric codes of authenticity and integrity using a public and private key scheme, the use of asymmetric algorithms, such as elliptic curve cryptography, is assumed. (ECC, Elliptic Curves Cryptography) [NIST Federal Information Processing Standards Publication No. 186-3, 2009], which, according to the state of the art, allow efficient implementations of resource-limited transponders compared to the use of the RSA mechanism, which requires secret keys and significantly larger block sizes, or the use of asymmetric algorithms with comparable key size, block size, and computational complexity is assumed, or smaller compared to asymmetric ECC algorithms.
- Variações dos comandos customizados nas quais o estado Open permanece existente, e não é eliminado da máquina de estados do transponder, com o comando Req RN permanecendo válido (e não desativado), e o comando customizado Req íandle sendo executado após a primeira execução do comando Req RN na fase do inventário com o transponder no estado Open.  - Variations of custom commands in which the Open state remains existing, and not deleted from the transponder state machine, with the Req RN command remaining valid (not disabled), and the Req Índle custom command being executed after the first execution of the state. Req RN command in inventory phase with transponder in Open state.
- Variações do presente sistema de comunicação seguro nas quais o comando customizado Reqjíandle contém, como outra concretização não limitativa do presente sistema de comunicação seguro, um, ou mais, parâmetros adicionais para a alteração do estado interno do transponder. Como referência não limitativa da generalidade do presente sistema de comunicação seguro, tais alterações incluem a alteração dos valores de estado dos fl gs das sessões S0, SI, S2, e S3, e do selected flag SL, confome definidos pela norma ISO 18000-6C, bem como a introdução e utilização de parâmetros novos de estado interno nos transponders.Como outra referência não limitativa da generalidade do presente sistema de comunicação seguro, tal alteração inclui a inserção de um parâmetro adicional para efetuar a reinicialização (reset) do transponder na forma condicional - através da avaliação de uma condição lógica em função do estado interno do transponder - ou incondicional.  Variations of the present secure communication system in which the custom command Reqjíandle contains, as another non-limiting embodiment of the present secure communication system, one or more additional parameters for changing the internal state of the transponder. As a non-limiting reference to the generality of the present secure communication system, such changes include changing the status values of sessions S0, SI, S2, and S3, and the selected flag SL, as defined by ISO 18000-6C as well as the introduction and use of new internal state parameters in the transponders. As another non-limiting reference to the generality of the present secure communication system, such change includes the insertion of an additional parameter to reset the transponder as follows. conditional - by evaluating a logical condition against the internal state of the transponder - or unconditional.
- Variações do presente sistema de comunicação seguro nas quais a resposta do transponder ao comando customizado Reqjíandle contém, como outra concretização não limitativa do presente sistema de comunicação seguro, um ou mais parâmetros adicionais para a informação do estado interno do transponder ao interrogador. Como referência não limitativa da generalidade do presente sistema de comunicação seguro, tais informações incluem os valores de estado dos flags das sessões SO, SI, S2, e S3, e do selected flag SL, conforme definidos pela norma ISO 18000-6C, e os valores de demais parâmetros internos do transponder, incluindo de parâmetros adicionais de estado interno introduzidos novamente. Variations of the present secure communication system in which the transponder response to the custom command Reqjíandle contains, as another non-limiting embodiment of the present secure communication system, one or more additional parameters for transponder internal state information to the interrogator. As a non-limiting reference to the generality of the present secure communication system, such information includes the state values of the SO, SI, S2, and S3, and the selected flag SL, as defined by ISO 18000-6C, and the values of other internal transponder parameters, including additional newly entered internal state parameters.
- Variações de concretizações da máquina de estados dos transponders, incluindo a concretização não limitativa da máquina de estados estendida dos transponders ilustrada esquematicamente pela figura 15, que se constitui em outra concretização do presente sistema de comunicação seguro, com variações de transições de estados na forma que o transponder não responda às solicitações de comandos de leitor, enquanto processa um dos comandos customizados complexos Mutual Auth Read, Secure Auth Read, e Secure Auth Write, que requerem tempo prolongado de processamento na OBU e um nível de potência ou energia elevado neste processo, e não considerando novos comandos de leitor durante o processamento destes comandos customizados complexos, que em certos casos melhora significativamente a robustez da implementação do sistema de comunicação seguro em dispositivos de transponder passivos (que não dispõem fonte própria de energia).  Variations of transponder state machine embodiments, including the non-limiting embodiment of the extended state transponder machine schematically illustrated by FIG. 15, which is another embodiment of the present secure communication system, with variations of state transitions in shape. transponder does not respond to reader command requests while processing one of the complex custom commands Mutual Auth Read, Secure Auth Read, and Secure Auth Write, which require extended processing time on the OBU and a high power or power level in this process. , and not considering new reader commands during the processing of these complex custom commands, which in some cases significantly improves the robustness of secure communication system implementation in passive transponder devices (which do not have their own power source).
- Variações dos comandos customizados nas quais é utilizado, como outra concretização não limitativa do presente sistema de comunicação seguro, um identificador de transmissão {transmission counter) de mensagem nos comandos customizados enviados pelo interrogador e nas respostas retornadas pelo transponder, para o fim da identificação mais eficiente de retransmissões, e para controle de fluxo e ordem de entrega de mensagens em variações do sistema de comunicação seguro que permitem que múltiplos comandos e/ou múltiplas respostas sejam enviados e temporariamente armazenados para retransmissão. Como referência não limitativa da generalidade do presente sistema de comunicação seguro, tais identificadores de transmissão de mensagem incluem contadores numéricos cíclicos com representação binária de tamanho de um ou mais bits. Um exemplo não limitativo é um contador de 2 bits de tamanho, com a função de incrementação "mais um módulo 22", resultando na sequência de valores 0, 1, 2, e 3 por ciclo do contador. Outro exemplo não limitativo é um identificador de mensagem não numérico que utiliza dois ou mais valores diferenciados, como uma bandeja (flag) com valores A e B. - Variations of the custom commands in which, as another non-limiting embodiment of the present secure communication system, a message transmission counter is used in the custom commands sent by the interrogator and the responses returned by the transponder for the purpose of identification. more efficient retransmissions, and for flow control and message delivery order in variations of the secure communication system that allow multiple commands and / or multiple responses to be sent and temporarily stored for retransmission. As a non-limiting reference to the generality of the present secure communication system, such message transmission identifiers include numeric counters. bicycles with binary size representation of one or more bits. A non-limiting example is a 2-bit counter with the increment function "plus a module 2 2 ", resulting in the sequence of values 0, 1, 2, and 3 per counter cycle. Another non-limiting example is a non-numeric message identifier that uses two or more differentiated values, such as a flag with values A and B.
- Variações dos comandos customizados nas quais o modo de encriptação é trocado com o modo de decriptação nas mensagens de comando, que constitui outra concretização não limitativa do presente sistema de comunicação seguro, com o objetivo de permitir implementações do sistema seguro de comunicação em transponders na forma que apenas seja necessário implementar o modo de encriptação no transponder, para reduzir a complexidade de implementação e o consumo de energia na operação do transponder, bem como melhorar o desempenho temporal de processamento no transponder que constitua dispositivo com recursos limitados em comparação ao dispositivo interrogador. Então em outras palavras, a operação de cifragem (CIPH) pode ser dada pela função de decriptação (DEC), e a operação reversa de decifragem (CIPH 1) pela função de encriptação (ENC), isto sendo permissível no caso de cifras simétricas, como AES e DES, nas quais as funcionalidades de encriptação e decriptação são permutáveis, para conseguir a cifragem e decifragem de dados. Como referência não limitativa da generalidade do presente sistema de comunicação seguro, supõe-se o uso do algoritmo simétrico criptográfíco AES, bem como de qualquer outro algoritmo simétrico criptográfíco, como DES, TDES, Blowfish, ou IDEA, sem limitação da generalidade, no modo operacional ECB, pelo leitor na função de decriptação (DEC), paia cifrar (CIPH) os dados originais (plaintext), sendo CIPHHDEC, paia que o transponder depois decifra (CIPH"1) o texto cifrado obtido (ciphertext), por meio da aplicação do algoritmo simétrico criptográfíco AES, no modo operacional ECB, na função reversa de encriptação (ENC), sendo CffH"1=ENC, para recuperar o texto original, utilizando a mesma chave simétrica secreta partilhado ou gerado em maneira sincronizada entre transponder e interrogador. - Custom command variations in which encryption mode is exchanged with decryption mode in command messages, which is another non-limiting embodiment of the present secure communication system, with the aim of enabling secure transponder communication system implementations in the so that only encryption mode needs to be implemented on the transponder to reduce implementation complexity and power consumption in transponder operation, as well as improve the processing time performance of the resource-limited transponder compared to the interrogating device . So in other words, the encryption operation (CIPH) can be given by the decryption function (DEC), and the reverse decryption operation (CIPH 1 ) by the encryption function (ENC), this being permissible in the case of symmetric ciphers, such as AES and DES, where encryption and decryption features are interchangeable to achieve data encryption and decryption. As a non-limiting reference to the generality of the present secure communication system, the use of the symmetric cryptographic algorithm AES is assumed, as well as any other symmetric cryptographic algorithm, such as DES, TDES, Blowfish, or IDEA, without generality limitation, in ECB, by the reader in the decryption function (DEC), to encrypt (CIPH) the original data (plaintext), being CIPHHDEC, so that the transponder then decrypts (CIPH "1 ) the ciphertext (ciphertext) by applying the AES cryptographic symmetric algorithm in ECB operating mode in the reverse encryption function (ENC), where CffH "1 = ENC, to retrieve the original text using the same shared secret symmetric key or generated synchronously between transponder and interrogator.
- Variações dos comandos customizados nas quais as chaves secretas de cifragem em comandos e respostas correspondentes da mesma sessão comunicativa entre interrogador e transponder são variadas, que constitui outra concretização não limitativa do presente sistema de comunicação seguro. Sem limitação da generalidade, tais variações de chaves secretas incluem a geração periódica de novas chaves secretas de sessão baseado em sementes variáveis por tempo, como, por exemplo, não limitativo, a utilização dos nonces nas mensagens de cada novo par tipo cornando- resposta, e a utilização de múltiplas chaves secretos, para a encriptação de blocos de dados diferentes, na mensagem do mesmo comando ou da mesma resposta.  Variations of custom commands in which the secret encryption keys in commands and corresponding responses of the same communicative session between interrogator and transponder are varied, which constitutes another non-limiting embodiment of the present secure communication system. Without limitation generally, such secret key variations include the periodic generation of new time-variable seed-based session secret keys, such as non-limiting, the use of nonces in the messages of each new response-type pair, and the use of multiple secret keys for encryption of different data blocks in the same command or response message.
Variações de concretizações do mecanismo de autenticação mútua implícita Muíual Auth Read do sistema de comunicação seguro  Variations of realizations of the implicit mutual authentication mechanism Auth Auth of the secure communication system
A figura 16 ilustra esquematicamente uma concretização não limitativa da autenticação mútua implícita entre um interrogador e um transponder, com leitura de dados identificadores do transponder, protegidos por um envelope criptográfíco, utilizando, como exemplo não limitativo da generalidade, os nonces RN, TN, CTN, de 64 bits de tamanho, e CRN56, de 56 bits de tamanho, o modo operacional ECB da maquina criptográfíca AES-128, com a chave secreta AK, de 128 bits, na forma que CIPH=ENC e CIPH"l=DEC, para proteger a confidencialidade e integridade dos parâmetros de protocolo RN e CRN56 no comando e TN e CTN, na resposta correspondente, e, utilizando o modo CTR da maquina criptográfíca AES-128, com chave secreta SK de 128 bits para proteger a confidencialidade e integridade dos dados veiculares UTID, de 64 bits, e TDATA, de 64 bits, e do código estático SMAC de proteção da integridade e autenticidade contidos na resposta, com o SMAC sendo pré-calculado sobre os dados UTID e TDATA, e armazenado previamente na memória durante a personalização do transponder, com o tamanho e tipo do SMAC definido pelo parâmetro SMD2, com o código dinâmico DC C da detecção de erros, tipo CRC-16, sendo calculado sobre os dados veiculares e sobre o código SMAC em tempo de execução pelo transponder, e com o parâmetro DCRC, na resposta de transponder, sendo combinado com os 16 bits menos significativos do parâmetro TN, pela operação XOR (ou exclusivo), e com um código dinâmico de proteção da integridade e autenticidade DMAC, de tamanho e tipo definido pelo parâmetro DMD2, e calculado em tempo de execução pelo transponder sobre os blocos de dados encriptados, no modo CTR, contidos na mensagem de resposta, e utilizando os parâmetros CTN, de 64 bits, e CRN56, de 56 bits, para inicializar o contador inicial do modo CTR, e com a mensagem de comando contendo exemplos não limitativos de parâmetros adicionais, sendo o parâmetro RFFU2 um parâmetro de 2 bits reservado para uso futuro e não protegido por cifragem, SMD2 sendo um parâmetro descritor de 2 bits do código SMAC, DMD2 sendo um parâmetro descritor de 2 bits do código DMAC, GSKl sendo um parâmetro descritor de 1 bits definindo o mecanismo da obtenção da chave secreta temporária de sessão SK pelo transponder - sendo efetuado pelo valor bit '0' em notação binária do parâmetro GSKl, sem limitação da generalidade, a utilização de uma chave secreta padrão de sessão predefinida, e pelo valor bit T do parâmetro GSKl, a utilização de uma chave mestre padrão para gerar, em tempo de execução, uma nova chave secreta temporária de sessão SK, neste processo da geração dinâmica da chave SK utilizando os nonces RN e TN, ou outra combinação de parâmetros variáveis por tempo como semente (seed), e sendo o parâmetro RFFUP3 um parâmetro de 3 bits reservado para uso futuro, protegido por cifragem, e sendo RFFU2 e RFFUP3 exemplos não limitativos de parâmetros destinados para a introdução futura segura de novas funcionalidades no comando, sem alteração da estrutura básica do comando atual, para manter compatibilidade reversa (backward compatibility) e interoperabilidade de implementações de versões diferentes do mecanismo seguro em transponders e interrogadores. Figure 16 schematically illustrates a non-limiting embodiment of implicit mutual authentication between an interrogator and a transponder reading transponder identifying data protected by a cryptographic envelope using nonces RN, TN, CTN as a non-limiting example in general. 64-bit CRN56 and 56-bit CRN56 the ECB operating mode of the AES-128 cryptographic machine with the 128-bit AK secret key in the form that CIPH = ENC and CIPH "l = DEC, to protect the confidentiality and integrity of the RN and CRN56 protocol parameters in the command and TN and CTN in the corresponding response, and using the machine's CTR mode AES-128 encryption with 128-bit SK secret key to protect the confidentiality and integrity of 64-bit UTID and TDATA vehicular data and the SMAC static integrity and authenticity protection code contained in the response, with SMAC being pre-calculated on UTID and TDATA data, and previously stored in memory during transponder customization, with SMAC size and type defined by parameter SMD2, with dynamic error detection DC code C, type CRC- 16, being calculated over vehicular data and SMAC code at runtime by the transponder, and with the DCRC parameter in the transponder response, being combined with the least significant 16 bits of the TN parameter by the XOR (or exclusive) operation. , and with a dynamic code of integrity and authenticity protection DMAC, of size and type defined by parameter DMD2, and calculated at run time by the transponder over the encoded data blocks. CTR mode, contained in the reply message, and using the 64-bit CTN and 56-bit CRN56 parameters to initialize the CTR mode start counter, and with the command message containing non-limiting examples of parameters RFFU2 parameter being a 2-bit parameter reserved for future use and not encrypted, SMD2 being a 2-bit descriptor parameter of the SMAC code, DMD2 being a 2-bit descriptor parameter of the DMAC code, GSKl being a descriptor parameter 1-bit setting the mechanism for obtaining the transponder SK session secret key - being performed by the bit value '0' in binary notation of the GSKl parameter, without limitation, the use of a predefined session default secret key, and by the bit value T of the GSKl parameter, the use of a standard master key to generate, at run time, a new temporary SK session secret key SK key dynamic operation using nonces RN and TN, or other combination of time variable parameters such as seed, and the RFFUP3 parameter being a 3-bit parameter reserved for future use, protected by encryption, and RFFU2 and RFFUP3 being non-limiting examples of parameters intended for safe future introduction of new command functionality without changing the basic structure of the current command to maintain backward compatibility and interoperability of implementations of different versions of the transponder and interrogator safe mechanism.
A figura 17 ilustra esquematicamente outra concretização não limitativa da autenticação mútua implícita entre um interrogador e um transponder, com leitura de dados identificadores do transponder protegidos por um envelope criptográfico, que utiliza, como exemplo não limitativo da generalidade, nonces RN, TN, CTN, de 64 bits de tamanho, e CRN56, de 56 bits de tamanho, o modo operacional ECB da maquina criptográfica AES-128, com as chaves secretas AK e SK de 128 bits, na forma CIPH=ENC, com CIPH =DEC em todos os casos, para proteger a confidencialidade e integridade dos parâmetros de protocolo RN e CRN56, no comando, e CTN, nas suas duas ocorrências, e RN e TN, na resposta correspondente, e do código dinâmico DCRC, da detecção de erros, tipo CRC-16, calculado em tempo de execução pelo transponder sobre os dados veiculares UTED, de 64 bits, e TDATA, de 64 bits, e sobre o código SMAC, contidos na resposta, com o parâmetro DCRC sendo combinado com os 16 bits menos significativos do parâmetro TN, pela operação XOR (ou exclusivo), e utilizando o modo CTR de cifragem da maquina criptográfica AES-128 como chave secreta SK, para proteger a confidencialidade e integridade dos dados veiculares UTED e TDATA, e do código estático SMAC de proteção da integridade e autenticidade na resposta, com o SMAC sendo pré-calculado sobre os dados UTED e TDATA e armazenado previamente na memória, durante a personalização do transponder, com o tamanho e tipo do SMAC definido pelo parâmetro SMD2, com o código dinâmico DCRC da detecção de erros, tipo CRC-16, sendo calculado sobre os dados veiculares e sobre o código SMAC em tempo de execução pelo transponder, com o parâmetro DCRC na resposta de transponder sendo combinado com os 16 bits menos significativos do parâmetro TN, pela operação XOR (ou exclusivo), e com um código dinâmico de proteção da integridade e autenticidade DMAC, de tipo e tamanho definido pelo parâmetro DMD2, e calculado em tempo de execução, pelo transponder, sobre os blocos de dados encriptados no modo CTR, com a chave secreta SK, e sobre os blocos de dados cifrados com chave secreta SK, no modo ECB, contidos na mensagem da resposta, e utilizando os parâmetros CTN, de 64 bits, e CRN56, de 56 bits, para inicializar o contador inicial do modo CTR, e com a mensagem de comando contendo, como exemplos não limitativos de parâmetros adicionais, sendo RFFU2 um parâmetro de 2 bits reservado para uso futuro e não protegido por cifragem, SMD2 sendo um parâmetro descritor de 2 bits do código SMAC, DMD2 sendo um parâmetro descritor de 2 bits do código DMAC, MKS3 sendo um parâmetro descritor de 3 bits para a seleção da chave de sessão padrão ou da chave mestre a ser usado para a geração da chave secreta de sessão SK, com MKS3 sem limitação da generalidade indexando um total de 23 = 8 chaves ou chaves mestres com índices 0 a 7, estas chaves sendo pré-gravadas na memória do transponder durante a personalização, GSKl sendo um parâmetro descritor de 1 bit que define o mecanismo da obtenção da chave secreta temporária de sessão SK pelo transponder, sendo efetuado pelo valor bit '0' em notação binária do parâmetro GSKl , sem limitação da generalidade, a utilização de uma chave secreta padrão de sessão indexada pelo parâmetro MKS3 e armazenada no transponder, e pelo valor bit 'Γ do parâmetro GSK1 a utilização daquela chave mestre segreda armazenada no transponder e indexada pelo parâmetro MKS3 para a geração em tempo de execução de uma chave secreta temporária de sessão SK, e, neste processo da geração dinâmica da chave SK, utilizando os nonces RN e TN ou outra combinação de parâmetros variáveis por tempo como semente (seed), e sendo o parâmetro RFFU2 um exemplo não limitativo para um parâmetro destinado para a introdução futura de novas funcionalidades ao comando sem alteração da estrutura básica do comando atual para manter compatibilidade reversa {backward compatibility) e interoperabilidade de implementações de versões diferentes do mecanismo seguro em transponders e interrogadores. Figure 17 schematically illustrates another non-limiting embodiment of implicit mutual authentication between an interrogator and a transponder, reading transponder identifying data protected by a cryptographic envelope, which uses nonces RN, TN, CTN as a non-limiting example generally; 64-bit, and 56-bit CRN56, the ECB operating mode of the AES-128 cryptographic machine, with 128-bit AK and SK secret keys, in the form CIPH = ENC, with CIPH = DEC on all cases to protect the confidentiality and integrity of the RN and CRN56 protocol parameters in the command and CTN in their two occurrences, and RN and TN in the corresponding response and the DCRC dynamic code error detection type CRC- 16, calculated at runtime by the transponder on 64-bit UTED and TDATA vehicular data and SMAC code contained in the response, with the DCRC parameter being combined with the least significant 16-bit parameters by the XOR (or exclusive) operation, and using the AES-128 encryption machine's CTR encryption mode as the SK secret key, to protect the confidentiality and integrity of UTED and TDATA vehicular data, and the SMAC static code of protection of integrity and authenticity in response, with SMAC being pre-calculated on UTED and TDATA data and previously stored in memory during transponder customization, with SMAC size and type defined by SMD2 parameter, DCRC dynamic error detection code, type CRC-16, being calculated over vehicle data and SMAC code at runtime by the transponder, with the DCRC parameter in the transponder response being combined with the least significant 16 bits of the TN parameter by the XOR (or exclusive) operation, and with a dynamic DMAC integrity and authenticity protection code of the type and size defined by the DMD2 parameter and calculated at runtime by the transponder over the CTR mode encrypted data blocks with the SK secret key and over the SK secret key encrypted data blocks in ECB mode contained in the reply message and using the 64-bit CTN and 56-bit CRN56 parameters to initialize the initial counter CTR mode, and with the command message containing, as non-limiting examples of additional parameters, RFFU2 being a 2-bit parameter reserved for future use and not encrypted, SMD2 being a 2-bit descriptor parameter of SMAC code, DMD2 being a 2-bit descriptor parameter of DMAC code, MKS3 being a 3-bit descriptor parameter for selecting the default session key or master key to be used for SK session secret key generation, with MKS3 without general limitation indexing a total of 2 3 = 8 keys or master keys with indexes 0 to 7, these keys being pre-written to transponder memory during customization, GSKl being a 1-bit descriptor parameter that defines the mechanism for obtaining the temporary secret key. SK session by the transponder, being made by the bit value '0' in binary notation of the GSKl parameter, without limitation of generality, the use of a key default secret session indexed by the MKS3 parameter stored in the transponder, and by the bit value '' of the GSK1 parameter the use of that secret master key stored in the transponder and indexed by the MKS3 parameter for the runtime generation of a temporary session secret key SK, and in this process of dynamic SK key generation using nonces RN and TN or other combination of time-varying parameters as seed, and the parameter RFFU2 being a non-limiting example for a parameter intended for future introduction from new functionality to command without changing the basic structure of the current command to maintain backward compatibility and interoperability of implementations of different versions of the secure engine in transponders and interrogators.
A figura 18 ilustra esquematicamente outra concretização não limitativa da autenticação mútua implícita entre um interrogador e um transponder, com leitura de dados identificadores do transponder protegidos por um envelope criptográfico, que utiliza, como exemplo não limitativo da generalidade, nonces RN, TN, IRN e ITN, de 64 bits de tamanho, o modo operacional ECB da maquina criptográfica AES-128, com a chave secreta AK de 128 bits, na forma CIPH=ENC com CIPH ^DEC, para proteger a confidencialidade e integridade dos parâmetros de protocolo de parâmetros de protocolo RN e IRN no comando e TN e ITN na resposta correspondente, um código dinâmico de proteção da integridade e autenticidade DMAC de 64 bits no comando, e, sem limitação da generalidade, o DMAC sendo calculado em tempo de execução pelo leitor sobre o bloco dos dados RN e ITN cifrados no modo ECB no comando utilizando, como exemplo não limitativo, uma chave secreta e um formato e tamanho de DMAC determinados pelo leitor, em tempo real, em função do identificador de grupo GID do transponder conhecido, e o modo CBC, com a chave secreta SK de 128 bits, para proteger a confidencialidade e integridade dos nonces TN e RN, do número de identificação de veículo, e, sem limitação da generalidade, representado pelo VIN (yehicle identification number), conforme padrão internacional ISO 3779 de 128 bits, e do código dinâmico DCRC da detecção de erros, tipo CRC-16 de 16 bits, calculado sobre o VIN, em tempo de execução pelo transponder, com o parâmetro DCRC, na resposta, sendo combinado com os 16 bits menos significativos do parâmetro TN, pela operação XOR (ou exclusivo), e utilizando o conjunto dos parâmetros IRN, de 64 bits, e ITN, de 64 bits, como vetor de inicialização {initialization vector, IV) do modo CBC da máquina criptográfica AES-128. Figure 18 schematically illustrates another non-limiting embodiment of implicit mutual authentication between an interrogator and a transponder, reading transponder identifying data protected by a cryptographic envelope, which uses nonces RN, TN, IRN, and non-limiting example generally. ITN, 64-bit long, ECB operating mode of AES-128 cryptographic machine, with 128-bit AK secret key, in form CIPH = ENC with CIPH ^ DEC, to protect the confidentiality and integrity of parameter protocol parameters RN and IRN protocol in the command and TN and ITN in the corresponding response, a dynamic 64-bit DMAC integrity and authenticity protection code in the command, and, without limitation, the DMAC being calculated at runtime by the reader on the ECB mode encrypted RN and ITN block in the command using, as a non-limiting example, a secret key and a determined DMAC format and size s by the reader, in real time, as a function of the transponder GID group identifier CBC mode, with 128-bit SK secret key, to protect the confidentiality and integrity of nonces TN and RN, vehicle identification number, and, without limitation, represented by the yehicle identification number (VIN) , according to 128-bit international standard ISO 3779, and DCRC dynamic error detection code, 16-bit CRC-16 type, calculated over the VIN, at runtime by the transponder, with the DCRC parameter in the response being combined with the least significant 16 bits of the TN parameter by the XOR (or exclusive) operation, and using the 64-bit IRN and ITN parameter set as the CBC mode initialization vector (IV) from the AES-128 cryptographic machine.
A figura 19 ilustra esquematicamente outra concretização não limitativa da autenticação mútua implícita entre um interrogador e um transponder, com leitura de dados identificadores do transponder, protegidos por um envelope criptográfico, que utiliza, como exemplo não limitativo da generalidade, nonces RN, TN, IRN, e ITN, de 64 bits de tamanho, o modo operacional ECB da maquina criptográfica AES-128 com a chave secreta AK de 128 bits na função de decriptação, para a cifragem de dados na forma CIPHHDEC, com CIPH ^ENC para proteger a confidencialidade e integridade dos parâmetros de protocolo RN e IRN no comando, a forma CIPH=DEC permitindo que a decifragem no transponder dos dados cifrados pelo interrogador seja realizada no modo ECB na função de encriptação, então CEPH ^ENC, removendo a necessidade da implementação adicional do modo de decriptação em favor do modo único de encriptação no transponder, permitindo, sem limitação da generalidade, em certos casos de implementação da máquina criptográfica a redução da área de chip de implementação do algoritmo criptográfico e do consumo de energia na operação do algoritmo em transponders passivos, e utilizando o modo operacional ECB da maquina criptográfica AES-128 com a chave secreta AK de 128 bits na função de encriptação, para a cifragem de dados na forma CIPH=ENC com CIPH ^DEC, para proteger a confidencialidade e integridade dos parâmetros e TN e ΓΓΝ na resposta, utilizando o modo CBC de cifragem do algoritmo criptográfico simétrico com a chave secreta SK de 128 bits, para proteger a confidencialidade e integridade dos nonces RN e TN, do número de identificação de veículo sendo, sem limitação da generalidade, representado pelo VTN (vehicle Identification number), conforme padrão internacional ISO 3779 de 128 bits, e do código estático de proteção da integridade e autenticidade SMAC de 64 bits pré-calculado sobre o VTN durante a personalização do transponder, com o parâmetro SMAC na resposta do transponder sendo combinado com o parâmetro TN, pela operação XOR (ou exclusivo), e utilizando o conjunto dos parâmetros IRN, de 64 bits, e ITN, de 64 bits, como vetor de inicialização {initialization vector, IV), para a inicialização do modo CBC na sessão de comunicação atual entre interrogador e transponder, e utilizando, como exemplo não limitativo, um contador de transmissão TC binário de 1 bit nas mensagens de comando e reposta para a indicação de novas transmissões e retransmissões de comando e resposta, respectivamente, e as mensagens de comando e resposta contendo exemplos não limitativos de parâmetros adicionais, sendo um parâmetro RFFU de 1 bit de tamanlio reservado para uso futuro, não protegido por cifragem, e o parâmetro RFFU sendo destinado à introdução futura de novas funcionalidades no mecanismo sem alteração da estrutura básica do comando e da resposta correspondente, para manter compatibilidade reversa {backward compatibility) e interoperabilidade de implementações de versões diferentes do mecanismo seguro em transponders e interrogadores. Figure 19 schematically illustrates another non-limiting embodiment of implicit mutual authentication between an interrogator and a transponder, reading transponder identifying data protected by a cryptographic envelope, which uses nonces RN, TN, IRN as a non-limiting example. , and ITN, 64-bit in size, the ECB operating mode of the AES-128 cryptographic machine with 128-bit AK secret key in decryption function, for CIPHHDEC data encryption, with CIPH ^ ENC to protect confidentiality and integrity of the RN and IRN protocol parameters in the command, the form CIPH = DEC allowing transponder decryption of the interrogator encrypted data to be performed in ECB mode in the encryption function, then CEPH ^ ENC, removing the need for additional implementation of the decryption mode in favor of the unique mode of encryption in the transponder, allowing, without limitation in general, in certain cases s cryptographic machine implementation s reducing the cryptographic algorithm implementation chip area and power consumption in the operation of the algorithm in passive transponders, and using the ECB operating mode of AES-128 cryptographic machine with 128-bit AK secret key in encryption function, for encrypting data in the form CIPH = ENC with CIPH ^ DEC, to protect the confidentiality and integrity of parameters and TN and ΓΓΝ na using the CBC mode of encryption of the symmetric cryptographic algorithm with the 128-bit SK secret key to protect the confidentiality and integrity of nonces RN and TN, the vehicle identification number being, without limitation, represented by the VTN ( vehicle Identification number), as per 128-bit ISO 3779 international standard, and the 64-bit SMAC static integrity and authenticity protection code pre-calculated over VTN during transponder customization, with the SMAC parameter in the transponder response being matched with the TN parameter by the XOR (or exclusive) operation and using the 64-bit IRN and ITN parameter set as the d array and initialization vector (IV), for the initialization of CBC mode in the current communication session between interrogator and transponder, and using, as a non-limiting example, a 1-bit binary TC transmission counter in command messages and response to indication of new command and response transmissions and retransmissions, respectively, and command and response messages containing non-limiting examples of additional parameters, a 1-bit size RFFU parameter reserved for future use, not encrypted, and the parameter RFFU is intended for the future introduction of new features in the engine without changing the basic command structure and corresponding response to maintain backward compatibility and interoperability of implementations of different versions of the secure engine in transponders and interrogators.
Variações de concretizações do mecanismo de leitura segura Secure_Auth_Read com autenticação de pedido do sistema de comunicação seguro Secure Read Engine Embodiment Variations Secure_Auth_Read with secure communication system request authentication
A figura 20 ilustra esquematicamente uma concretização não limitativa da leitura segura com autenticação de pedido entre um interrogador e um transponder, que utiliza, como exemplo não limitativo da generalidade, nonces RN e TN, de 64 bits de tamanho, um descritor de intervalo da área de memória lógica a ser lida LMAR, de 64 bits, o parâmetro LMAR no comando de interrogador sendo combinado com o parâmetro RN, pela operação XOR (ou exclusivo), o modo operacional ECB de cifragem da maquina criptográfica AES-128 com chave secreta de sessão SK de 128 bits na forma CIPEHENC, com CIPH ^DEC, para proteger a confidencialidade e integridade dos nonces e do descritor de memória LMAR, de 64 bits, no comando, e proteger a confidencialidade e integridade dos nonces e do código dinâmico DMAC de proteção da integridade e autenticidade de 64 bits na resposta, o DMAC sendo calculado em tempo de execução pelo transponder sobre os n 1 blocos de dados DWi a DWn a 128 bits cada um, com o bloco DWn contendo um preenchimento de bits {padding) bem definido, caso a quantidade dos dados lidos e contidos no último bloco seja menor que o tamanho do bloco, e o parâmetro DMAC na resposta de transponder, sendo combinado com o parâmetro TN, pela operação XOR (ou exclusivo), e utilizando o modo CTR da maquina criptográfica AES-128, para proteger a confidencialidade e integridade dos dados DWi a DWn lidos da memória do transponder no caso da autenticação bem-sucedida do pedido. Figure 20 schematically illustrates a non-limiting embodiment of secure authentication with request authentication between an interrogator and a transponder, which uses, as a non-limiting example, 64 bit-sized nonces RN and TN, an area interval descriptor 64-bit LMAR to be read, the LMAR parameter in the interrogator command being combined with the RN parameter, by XOR (or exclusive) operation, the AES-128 encryption machine ECB encryption operating mode with 128-bit SK session in CIPEHENC form, with CIPH ^ DEC, to protect the confidentiality and integrity of nonces and the LMAR 64-bit memory descriptor on command, and to protect the confidentiality and integrity of nonces and DMAC dynamic code from 64-bit integrity and authenticity protection in response, DMAC being calculated at runtime by the transponder over n 1 data blocks DWi to DW n at 128 bits each, c om the DW block n containing a well defined padding if the amount of data read and contained in the last block is smaller than the block size, and the DMAC parameter in the transponder response being combined with the TN parameter. by XOR (exclusive or), and using the CTR mode of AES-128 encryption machines to protect the confidentiality and integrity of data DWI DW n read from the transponder memory in case of successful authentication request.
A figura 21 ilustra esquematicamente outra concretização não limitativa da leitura segura com autenticação de pedido entre um inteiTOgador e um transponder, que utiliza, como exemplo não limitativo da generalidade, nonces RN e TN, de 64 bits de tamanho, um descritor de intervalo da área de memória lógica a ser lida LMAR, de 64 bits, o parâmetro LMAR no comando de interrogador sendo combinado com o parâmetro RN, pela operação XOR (ou exclusivo), utilizando o modo operacional ECB da maquina criptográfíca AES-128 com chave secreta SK de 128 bits na forma CIPHHSNC, com CEPH ^DEC, para proteger a confidencialidade e integridade dos nonces e do descritor de memória LMAR, de 64 bits, no comando de interrogador, e utilizando o modo CTR da maquina criptográfíca AES-128 com chave secreta SK de 128 bits, para proteger a confidencialidade dos nonces RN e TN, dos dados DWi a DWn lidos da memória do transponder, e do código dinâmico RCRC de integridade tipo CRC-16 de 16 bits na resposta, o RCRC sendo calculado, em tempo de execução, pelo transponder sobre os n≥ 1 blocos de dados DWi a DWn a 128 bits cada um, com o bloco DWn contendo um padding bem definido, caso a quantidade de dados lidos e contidos no último bloco seja menor que o tamanho do bloco, o parâmetro RCRC na resposta de transponder sendo combinado com os 16 bits menos significativos do parâmetro TN, pela operação XOR (ou exclusivo), e utilizando como exemplo não limitativo um contador de transmissão TC binário de 1 bit nas mensagens de comando e de reposta, para a indicação de novas transmissões e de retransmissões. Figure 21 schematically illustrates another non-limiting embodiment of secure reading with request authentication between an integrator and a transponder, which uses, as a non-limiting example, 64 bit-sized nonces RN and TN, a data descriptor. 64-bit LMAR logical range to be read, the LMAR parameter in the interrogator command being combined with the RN parameter, by XOR (or exclusive) operation, using the AES-128 keyed cryptographic machine ECB operating mode CIPHHSNC 128-bit SK secret code with CEPH ^ DEC to protect the confidentiality and integrity of the 64-bit nonces and LMAR memory descriptor in the interrogator command and using the AES-128 CTR mode with secret 128-bit key SK to protect the confidentiality of nonces RN and TN data DWI DW n read from the transponder memory, and dynamic code CPCR integrity type CRC-16 of 16 bits in response, the CPCR is calculated , at run time, by the transponder over n≥ 1 data blocks DWi to DW n at 128 bits each, with the DW block n containing a well-defined padding, if the amount of data read and contained in the last block is smaller. that size block, the RCRC parameter in the transponder response being combined with the least significant 16 bits of the TN parameter by the XOR (or exclusive) operation, and using as a non-limiting example a 1-bit binary TC transmission counter in the command messages and reply, to indicate new transmissions and retransmissions.
A figura 22 ilustra esquematicamente outra concretização não limitativa da leitura segura com autenticação de pedido entre um interrogador e um transponder, que utiliza, como exemplo não limitativo da generalidade, nonces RN e TN, de 64 bits de tamanho, um descritor de intervalo da área de memória lógica a ser lida LMAR, de 64 bits, o parâmetro LMAR no comando de interrogador sendo combinado com o paiâmetro RN, pela operação XOR (ou exclusivo), o modo operacional CBC da maquina criptográfíca AES-128 com chave secreta SK de 128 bits na forma CIPH=ENC, com CIPH ^DEC, para proteger a confidencialidade e integridade dos nonces e do descritor de memória LMAR de 64 bits no comando de interrogador, e proteger a confidencialidade e integridade dos nonces, dos dados lidos DWi a DWn, e do código dinâmico RCRC de integridade tipo CRC-16 de 16 bits na resposta, o RCRC sendo calculado, em tempo de execução, pelo transponder sobre os n≥ 1 blocos de dados DWi a DWn a 128 bits cada um, com o bloco DWn contendo um padding bem definido, caso a quantidade dos dados lidos e contidos no último bloco seja menor que o tamanho do bloco, o parâmetro RCRC na resposta de transponder sendo combinado com os 16 bits menos significativos do parâmetro TN, pela operação XOR (ou exclusivo), utilizando nas mensagens de comando e resposta, como exemplo não limitativo de parâmetros adicionais, o parâmetro RFFU de 1 bit reservado para uso futuro e não protegido por cifragem, e utilizando um código dinâmico de proteção da integridade e autenticidade DMAC de tamanho e tipo pré-defínido ou definido por um parâmetro auxiliar incluído no parâmetro LMAR, e sendo calculado o DMAC em tempo de execução pelo transponder sobre os blocos de dados cifrados no modo CBC contidos na resposta do transponder. Figure 22 schematically illustrates another non-limiting embodiment of secure authentication with request authentication between an interrogator and a transponder, which uses, as a non-limiting example, 64-bit long nonces RN and TN, an area interval descriptor 64-bit LMAR to be read, the LMAR parameter in the interrogator command being combined with the RN parameter, by XOR (or exclusive) operation, the CBC operating mode of the 128-bit AES-128 SK secret key cryptographic machine bits in the form CIPH = ENC, with CIPH ^ DEC, to protect the confidentiality and integrity of nonces and the 64-bit LMAR memory descriptor in the interrogator command, and to protect the confidentiality and integrity of nonces, of data read DWi to DW n , and the 16-bit CRC-16 integrity integrity dynamic code RCRC in response, the RCRC being calculated at run time by the transponder over n≥ 1 data blocks DWi to DW n at 128 bits each with the block DW not containing a well-defined padding, if the amount of data read and contained in the last block is smaller than the block size, the RCRC parameter in the transponder response being combined with the least significant 16 bits of the TN parameter by XOR ( using the command and response messages as a non-limiting example of additional parameters, the 1-bit RFFU parameter reserved for future use and not encrypted, and using a dynamic integer protection code DMAC is of pre-defined size and type or defined by an auxiliary parameter included in the LMAR parameter, and the DMAC is calculated at run time by the transponder over the CBC mode encrypted data blocks contained in the transponder response.
A figura 23 ilustra esquematicamente outra concretização não limitativa da leitura segura com autenticação de pedido entre um interrogador e um transponder, que utiliza, como exemplo não limitativo da generalidade, nonces RN e TN, de 64 bits de tamanho, um descritor de intervalo da área de memória lógica a ser lida LMAR, de 64 bits, o parâmetro LMAR no comando de interrogador sendo concatenado com os parâmetros TN e RN, o modo operacional ECB da maquina criptográfíca AES-192 com chave secreta SK de 192 bits na forma CIPH=DEC, com CEPFF^ENC, para proteger a confidencialidade e integridade dos nonces e do descritor de memória LMAR no comando de interrogador, e utilizando o modo CBC da maquina criptográfíca AES-192 com chave secreta SK de 192 bits na forma CIPH=ENC, com CIPIT^DEC, para proteger na resposta a confidencialidade e integridade dos nonces, dos dados DWi a DWn lidos da memória do transponder, e do código dinâmico DMAC de proteção da integridade e autenticidade de 64 bits, o DMAC sendo calculado, em tempo de execução, pelo transponder sobre os n≥ 1 blocos de dados DWi a DWn a 192 bits cada um, com o bloco DWn contendo um padding bem definido caso a quantidade dos dados lidos e contidos no último bloco seja menor que o tamanho do bloco, o parâmetro DMAC na resposta de transponder sendo concatenado com os parâmetros RN e TN, e o tipo do DMAC sendo pré-definido ou definido por um parâmetro auxiliar incluído no parâmetro LMAR. Fig. 23 schematically illustrates another non-limiting embodiment of secure reading with request authentication between an interrogator and a transponder, which uses, as a non-limiting example generally, 64 bit-sized nonces RN and TN, an area interval descriptor LMAR, 64-bit LMAR, the LMAR parameter in the interrogator command being concatenated with the TN and RN parameters, the ECB operating mode of the AES-192 cryptographic machine with 192-bit SK secret key in the form CIPH = DEC , with CEPFF ^ ENC, to protect the confidentiality and integrity of nonces and the LMAR memory descriptor in the interrogator command, and using the CBC mode of the 192-bit SK secret key AES-192 encryption machine in the form CIPH = ENC, with CIPIT ^ DEC, to protect the confidentiality and integrity of nonces in the response, DWI data DW n read from the transponder memory and the DMAC dynamic integrity protection code and 64-bit authenticity, DMAC being calculated at run time, by the transponder on n≥ 1 data blocks DWI DW n 192 bits each, with the DW block not containing a well - defined padding if the amount of data read and contained in the last block is less than the block size, the DMAC parameter in the transponder response being concatenated with NB parameters and TN, and the type of DMAC being predefined or defined by an auxiliary parameter included in the LMAR parameter.
A figura 24 ilustra esquematicamente outra concretização não limitativa da leitura segura com autenticação de pedido entre um interrogador e um transponder, otimizada para a leitura segura e autenticada de um único bloco da memória do transponder contendo até 64 bits de dados, utilizando, como exemplo não limitativo da generalidade, nonces RN e TN, de 64 bits de tamanlio, um descritor de intervalo da área de memória lógica a ser lida LMAR, de 64 bits para o endereçamento de até 64 bits de dados a serem lidos da memória do transponder, o parâmetro LMAR no comando de interrogador sendo concatenado com os parâmetros TN e RN, utilizando o modo operacional ECB da maquina criptográfíca AES-192 com chave secreta SK de 192 bits na forma CIPH-ENC, com CIPH ^DEC, para proteger a confidencialidade e integridade dos nonces TN e RN e do descritor de memória LMAR no comando de interrogador, e proteger a confidencialidade e integridade dos nonces RN e TN e do bloco único de dados lidos DW64 de 64 bits na mensagem de resposta, o bloco DW64 contendo um padding bem definido caso a quantidade de dados a ser lida seja menor que 64 bits. Fig. 24 schematically illustrates another non-limiting embodiment of secure reading with request authentication between an interrogator and a transponder, optimized for secure and authenticated reading of a single transponder memory block containing up to 64 data bits, using, as a non-exemplary example. nonce RN and TN, 64-bit size, a 64-bit logical memory area range descriptor to read LMAR, for addressing up to 64 bits of data to be read from transponder memory, LMAR parameter in the interrogator command being concatenated with the TN and RN parameters using the ECB operating mode of the AES-192 cryptographic machine with 192-bit SK secret key in CIPH-ENC form with CIPH ^ DEC to protect confidentiality and integrity nonces TN and RN and the LMAR memory descriptor in the interrogator command, and protect the confidentiality and integrity of nonces RN and TN and the single data block 64-bit DW64 messages in the reply message, the block DW64 containing a well-defined padding if the amount of data to be read is less than 64 bits.
Variações de concretizações do mecanismo de escrita segura Secure_Auth_Write com autenticação de pedido do sistema de comunicação seguro  Secure_Auth_Write secure write engine embodiment variations with secure communication system request authentication
A figura 25 ilustra esquematicamente uma concretização não limitativa da escrita segura com autenticação explícita de pedido entre um interrogador e um transponder, que utiliza, como exemplo não limitativo da generalidade, nonces RN e TN, de 64 bits de tamanho, um descritor de intervalo da área de memória lógica a ser escrita LMAR48, de 48 bits, LMAR48 sendo concatenado com um código dinâmico WCRC de integridade tipo CRC-16, de 16 bits, o WCRC sendo calculado, em tempo de execução, pelo interrogador sobre os n≥ 1 blocos de dados DWi a DWn a 128 bits cada um, com o bloco DW„ contendo um padding bem definido caso a quantidade de dados a ser escrita neste último bloco seja menor que o tamanho do bloco, e com este padding sendo removido pelo transponder antes de escrever os dados DWi a DWn na memória interna nos endereços especificados pelo parâmetro LMAR48 no caso da autenticação bem sucedida do comando através da análise da validade e correção dos valores TN, RN, WCRC e de qualquer código de integridade adicional contido no parâmetro LMAR48 pelo transponder, o conjunto dos parâmetros LMAR48 e WCRC concatenados no comando de interrogador sendo combinado com o parâmetro RN, pela operação XOR (ou exclusivo), e utilizando o modo CBC da maquina criptográfica AES-128 com a chave secreta de escrita WK de 128 bits, para proteger no comando a confidencialidade e integridade dos nonces RN e TN, dos parâmetros LMAR48 e WCRC, e dos n≥ 1 blocos de dados DWi a DW„ e a serem escritos na memória do transponder, e utilizando o modo CBC de cifragem da maquina criptográfíca AES-128 com a chave secreta de escrita WK de 128 bits para proteger a confidencialidade e integridade dos nonces RN e TN e do parâmetro WCRC* na mensagem de resposta do transponder, sendo WCRC* um código dinâmico de integridade tipo CRC-16, de 16 bits, calculado pelo transponder, em tempo de execução, sobre a área da memória que foi escrita efetivamente, sendo o parâmetro WCRC* na resposta de transponder combinado com os 16 bits menos significativos do parâmetro TN, pela operação XOR (ou exclusivo), e utilizando como exemplo não limitativo um contador de transmissão TC binário de 1 bit nas mensagens de comando e reposta para a indicação de novas transmissões e retransmissões de comando e resposta. Fig. 25 schematically illustrates a non-limiting embodiment of secure writing with explicit request authentication between an interrogator and a transponder, which uses, as a non-limiting example, 64 bit-sized nonces RN and TN, a time slot descriptor. 48-bit logical memory area to be written LMAR48, LMAR48 being concatenated with a 16-bit CRC-16 integrity integrity WCRC code, the WCRC being calculated, at run time, by the interrogator over n≥ 1 blocks data DWI DW No of 128 bits each, with the DW block "containing a well defined padding if the amount of data to be written in the last block is less than the block size, and this padding being removed by the transponder before write data DWi to DW n in internal memory at the addresses specified by parameter LMAR48 in case of successful command authentication by analyzing the validity and correcting the TN values , RN, WCRC and any additional integrity code contained in parameter LMAR48 by the transponder, the set of parameters LMAR48 and WCRC concatenated in the interrogator command being combined with parameter RN, by XOR (or exclusive) operation, and using CBC mode of the AES-128 cryptographic machine with the 128-bit WK secret write key, to protect on command the confidentiality and integrity of nonces RN and TN, parameters LMAR48 and WCRC, and n≥ 1 data blocks DWi to DW „e to be written to the transponder memory, and using the machine's CBC encryption mode AES-128 encryption with the 128-bit WK write secret key to protect the confidentiality and integrity of nonces RN and TN and WCRC * parameter in the transponder reply message, WCRC * being a CRC-16 dynamic integrity code, 16-bit, calculated by the transponder at run time over the area of memory that was actually written, with the WCRC * parameter in the transponder response combined with the least significant 16 bits of the TN parameter by the XOR (or exclusive) operation. , and using as a non-limiting example a 1-bit binary TC transmission counter in command and response messages for indicating new command and response transmissions and retransmissions.
A figura 26 ilustra esquematicamente outra concretização não limitativa da escrita segura com autenticação explícita de pedido entre um interrogador e um transponder, que utiliza, como exemplo não limitativo da generalidade, um código dinâmico opcional de proteção da integridade e autenticidade DMAC, de 64 bits, um parâmetro DMD sendo, sem limitação da generalidade, um descritor de 4 bits indicando a presença e tipo e tamanho do DMAC, sendo utilizado sem limitação da generalidade o valor 'ΟΟΟΟ' do DMD em notação binária, para indicar a ausência do DMAC, correspondendo a um tamanho de zero bits do DMAC, e sendo utilizados os demais valores do DMD para descrever o tamanho e tipo de algoritmo do DMAC e o índice de chave secreta utilizada pelo interrogador na geração do DMAC, em tempo de execução, sobre os blocos de dados encriptados no modo CTR com a chave secreta WK e sobre os blocos de dados cifrados com chave secreta WK no modo ECB contidos na mensagem do comando, utilizando nonces RN e TN, de 64 bits de tamanho, um descritor de intervalo da área de memória lógica a ser escrita LMAR, de 64 bits, opcionalmente contendo internamente um código dinâmico de integridade adicional sendo calculado em tempo de execução pelo interrogador sobre os n≥ 1 blocos de dados DWi a DWn a 128 bits cada um, com o bloco DWn contendo um padding bem definido, caso a quantidade de dados neste último bloco a ser escrita seja menor que o tamanho do bloco, e com este padding sendo removido pelo transponder antes de escrever os dados DWi a DWn na memória interna nos endereços especificados pelo parâmetro LMAR, no caso da autenticação bem sucedida do comando, através da análise pelo transponder da validade e correção dos valores DMAC, TN, e RN, e de quaisquer códigos de integridade adicionais contidos no parâmetro LMAR, o parâmetro LMAR no comando de interrogador sendo combinado com o parâmetro RN, pela operação XOR (ou exclusivo), e utilizando o modo ECB da maquina criptográfíca AES-128 com a chave secreta de escrita WK de 128 bits na função de decriptação para a cifragem de dados na forma CIPH=DEC, com CIPH"1==ENC, para proteger a confidencialidade e integridade dos dados TN, RN, e LMAR no comando, e utilizando o modo CTR da maquina criptográfíca AES-128 com a chave secreta de escrita WK de 128 bits, para proteger a confidencialidade e integridade dos n≥ 1 blocos de dados DWi a DWn contidos no comando e destinados a serem escritos na memória do transponder após autenticação bem sucedida do pedido, e utilizando o modo ECB de cifragem da maquina criptográfíca AES-128 com a chave secreta de escrita WK de 128 bits, na função de encriptação, para a cifragem de dados na forma CIPH=ENC com CIPHT1=DEC, para proteger a confidencialidade e integridade dos nonces RN e TN e do parâmetro WCRC na mensagem de resposta do transponder, sendo WCRC um código dinâmico de integridade tipo CRC-16, de 16 bits, calculado pelo transponder, em tempo de execução, sobre a área da memória que foi escrita efetivamente, e sendo o parâmetro WCRC na resposta de transponder combinado com os 16 bits menos significativos do parâmetro TN pela operação XOR (ou exclusivo). Fig. 26 schematically illustrates another non-limiting embodiment of secure writing with explicit request authentication between an interrogator and a transponder, which uses as an optional non-limiting example an optional 64-bit dynamic integrity and authenticity protection code DMAC; a DMD parameter being, without generality limitation, a 4-bit descriptor indicating the presence and type and size of the DMAC, being used without generality limitation the DMD value in binary notation to indicate the absence of the DMAC, corresponding to zero-bit DMAC size, and the remaining DMD values are used to describe the DMAC algorithm size and type and the secret key index used by the interrogator to generate the DMAC at run time over the data encrypted in CTR mode with the WK secret key and on the WK secret key encrypted data blocks in ECB using 64-bit nonces RN and TN, a 64-bit logical memory area range descriptor to be written LMAR, optionally containing a code additional integrity dynamics being calculated at run time by the interrogator on the n 1 data blocks DWi to DW n at 128 bits each, with the DW block n containing a well-defined padding if the amount of data in this last block a be written is smaller than the block size, and with this padding being removed by the transponder before writing the data DWi to DW n to internal memory at the addresses specified by the LMAR parameter, in case of successful command authentication, by parsing transponder the validity and correctness of the DMAC, TN, and RN values, and any additional integrity codes contained in the LMAR parameter, the LMAR parameter in the interrogator command being combined with the RN parameter by the XOR (or exclusive) operation, and using ECB mode of the AES-128 cryptographic machine with the 128-bit WK secret write key in the decryption function for data encryption in the form CIPH = DEC, with CIPH "1 = = ENC, pa to protect the confidentiality and integrity of the TN, RN, and LMAR data on command, and using the AES-128 encryption machine's CTR mode with the 128-bit WK write secret key to protect the confidentiality and integrity of n≥ 1 blocks DWi to DW data not contained in the command and intended to be written to the transponder memory upon successful request authentication, and using the AES-128 encryption machine ECB encryption mode with the 128-bit WK write secret key at encryption function, for encrypting data in the form CIPH = ENC with CIPHT 1 = DEC, to protect the confidentiality and integrity of nonces RN and TN and the WCRC parameter in the transponder reply message, WCRC being a dynamic integrity code type 16-bit CRC-16, calculated by the transponder, at run time, over the memory area that was actually written, and the WCRC parameter being the transponder combined with the least significant 16 bits of the TN parameter by the XOR (or unique) operation.
A figura 27 ilustra esquematicamente outra concretização não limitativa da escrita segura com autenticação explícita de pedido entre um interrogador e um transponder, que utiliza, como exemplo não limitativo da generalidade, nonces RN e TN, de 64 bits de tamanho, um descritor de intervalo da área de memória lógica a ser escrita LMAR, de 64 bits, contendo internamente um código dinâmico de integridade do tipo CRC- 16, de 16 bits, adicional sendo calculado, em tempo de execução, pelo interrogador sobre os n≥ 1 blocos de dados DWi a DWn a 192 bits cada um, com o bloco DWn contendo um padding bem definido caso a quantidade de dados neste último bloco a ser escrita seja menor que o tamanho do bloco, e com este padding sendo removido pelo transponder antes de escrever os dados DWi a DWn na memória interna nos endereços especificados pelo parâmetro LMAR, no caso da autenticação bem sucedida do comando através da análise pelo transponder da validade e correção dos valores TN, e RN, e de quaisquer códigos de integridade adicionais contidos no parâmetro LMAR, o parâmetro LMAR no comando de interrogador sendo concatenado com os parâmetros TN e RN, e utilizando o modo ECB da maquina criptográfíca AES-192 com a chave secreta de escrita WK de 192 bits na função de encriptação para a cifragem de dados na forma C1PHHENC, com CIPH ^DEC, para proteger a confidencialidade e integridade dos dados TN, RN, e LMAR no comando, e utilizando o modo CTR da maquina criptográfíca AES-192 com a chave secreta de escrita WK de 192 bits, para proteger a confidencialidade e integridade dos n≥ 1 blocos de dados DWi a DWn contidos no comando e destinados a serem escritos na memória do transponder após autenticação bem sucedida do pedido, e utilizando o modo ECB de cifragem da maquina criptográfíca AES-192 com a chave secreta de escrita WK de 192 bits na função de encriptação para a cifragem de dados na forma CIPH=ENC, com CrPH"1=DEC, para proteger a confidencialidade e integridade dos nonces RN e TN e do parâmetro LM AR* na mensagem de resposta do transponder, sendo LMAR* de 64 bits o descritor de intervalo da área de memória lógica que foi escrita efetivamente, contendo internamente o código dinâmico de integridade tipo CRC-16 de 16 bits adicional, recalculado, em tempo de execução, pelo transponder sobre o conteúdo daquela área de dados na memória do transponder que foi escrita efetivamente, e sendo o parâmetro LMAR* na resposta de transponder concatenado com os parâmetros RN e TN. Fig. 27 schematically illustrates another non-limiting embodiment of secure writing with explicit request authentication between an interrogator and a transponder, which uses, as a non-limiting example, nonces RN and TN, 64 bits in size, a time slot descriptor. 64-bit LMAR logical memory area to be written, internally containing an additional 16-bit CRC-16 dynamic integrity code being calculated at run time by the interrogator on n≥ 1 DWi data blocks DW n is 192 bits each, with DW block n containing a well-defined padding if the amount of data in this last block to be written is smaller than the block size, and with this padding being removed by the transponder before writing the data. DWi to DW n data in the internal memory at the addresses specified by the LMAR parameter, in case of successful command authentication through transponder analysis of the validity and correctness of the TN, and RN values, and any additional integrity codes contained in the LMAR parameter, the LMAR parameter in the interrogator command being concatenated with the TN and RN parameters, and using the ECB mode of the AES-192 cryptographic machine with the secret key of 192-bit WK writing in the encryption function for data encryption in the form C1PHHENC, with CIPH ^ DEC, to protect the confidentiality and integrity of the TN, RN, and LMAR data in the command, and using the AES-CTR mode CTR mode. 192 with the 192-bit WK secret write key to protect the confidentiality and integrity of n≥ 1 data blocks DWi to DW not contained in the command and intended to be written to the transponder memory upon successful request authentication, and using ECB mode of machine encryption AES-192 encryption with WK 192-bit secret write key in the encryption function for data encryption in the form CIPH = ENC, with CrPH "1 = DEC, to protect the confidentiality and integrity of nonces RN and TN and the parameter LM AR * in the transponder response message, with 64-bit LMAR * being the effectively written logical memory area range descriptor, internally containing the recalculated, additional 16-bit dynamic CRC-16 integrity code execution, by the transponder over the content of that data area in the transponder memory that was actually written, and the LMAR * parameter being in the transponder response concatenated with the RN and TN parameters.
A figura 28 ilustra esquematicamente outra concretização não limitativa da escrita segura com autenticação explícita de pedido entre um interrogador e um transponder, otimizada para a escrita segura e autenticada de um bloco de dados na memória do transponder, que utiliza, como exemplo não limitativo da generalidade, nonces RN e TN, de 64 bits de tamanho, um bloco DW16 de dados, de 16 bits de tamanho, um descritor de intervalo da área de memória lógica a ser escrita LMAR48, de 48 bits, LMAR48 sendo concatenado com o bloco DW16 a ser escrito, caso a autenticação do comando bem sucedida, através da análise pelo transponder da validade e correção do valor TN e de quaisquer códigos de integridade adicionais contidos no parâmetro LMAR48, com o conjunto dos parâmetros LMAR48 e DW16 no comando de interrogador, sendo combinado com o parâmetro RN, pela operação XOR (ou exclusivo), e utilizando o modo ECB da maquina criptográfíca AES-128 com a chave secreta de escrita WK de 128 bits na função de encriptação, para a cifragem de dados na forma CIPH^ENC, com CEPH ^DEC, para proteger a confidencialidade e integridade dos dados TN, RN, LMAR48, e DW16 no comando, e utilizando o modo ECB de cifragem da maquina criptográfíca AES-128 com a chave secreta de escrita WK de 128 bits na função de encriptação, para a cifragem de dados na forma CIPH=ENC, com QPH"1=DEC, para proteger a confidencialidade e integridade dos nonces RN e TN e do parâmetro DW16* na mensagem de resposta do transponder, sendo DW16* o bloco de dados lido novamente pelo transponder da área de memória lógica que foi escrita efetivamente, e sendo o parâmetro DW16* na resposta de transponder combinado com os 16 bits menos significativos do parâmetro TN pela operação XOR (ou exclusivo). Fig. 28 schematically illustrates another non-limiting embodiment of secure writing with explicit request authentication between an interrogator and a transponder optimized for secure and authenticated writing of a data block in transponder memory which it uses as a non-limiting example generally nonces RN and TN, 64-bit long, a 16-bit DW16 data block, a logical memory area range descriptor to be written LMAR48, 48-bit, LMAR48 being concatenated with block DW16 a be written, if the command authentication is successful, through the transponder's analysis of the validity and correctness of the TN value and any additional integrity codes contained in parameter LMAR48, with the set of parameters LMAR48 and DW16 in the interrogator command, being combined parameter RN, by XOR (or exclusive) operation, and using the ECB mode of the AES-128 cryptographic machine with the WK write secret key 128-bit encryption function for CIPH ^ ENC data encryption with CEPH ^ DEC to protect the confidentiality and integrity of the TN, RN, LMAR48, and DW16 data using the AES-128 encryption machine ECB encryption mode with the 128-bit WK secret write key in the encryption function, for data encryption in the form CIPH = ENC, with QPH "1 = DEC, to protect the confidentiality and integrity of nonces RN and TN and parameter DW16 * in the transponder reply message, DW16 * being the data block read again by the transponder of the logical memory area that was actually written, and parameter DW16 * in the reply of the transponder combined with the least significant 16 bits of the TN parameter by the XOR (or exclusive) operation.
Variação de concretização combinada dos mecanismos de escrita segura autenticada e leitura segura autenticada do sistema de comunicação seguro Combined realization variation of authenticated secure writing and authenticated secure reading mechanisms of the secure communication system
A figura 29 ilustra esquematicamente uma concretização não limitativa da combinação, em um único comando, da funcionalidade dos mecanismos da escrita segura autenticada e da leitura segura autenticada, otimizada para a leitura segura e autenticada de um único bloco de dados RDW128 e a escrita segura e autenticada de um único bloco de dados WDW32 na memória do transponder, que utiliza, como exemplo não limitativo da generalidade, nonces RN e TN, de 64 bits de tamanho, um descritor de intervalo da área de memória lógica a ser lida RLMAR48, de 48 bits, um descritor de intervalo da área de memória lógica a ser escrita WL AR48 de 48 bits, e um bloco WDW32 de dados, de 32 bits, a serem escritos na área da memória especificada pelo parâmetro WLMAR48, e utilizando o modo ECB da maquina criptográfíca AES-256 com a chave secreta Kl de 256 bits na função de encriptação, para a cif agem de dados na forma CIPH=ENC, com CIPH ^DEC, para proteger a confidencialidade e integridade dos dados TN, RN, RLMAR48, WLMAR48, e WDW32 no comando, e utilizando o modo ECB de cifragem da maquina criptográfíca AES-256 com a chave secreta de escrita K2 de 256 bits na função de encriptação, para a cifragem de dados na forma CIPEHENC, com CIPFf 1=DEC, para proteger na mensagem de resposta do transponder a confidencialidade e integridade dos nonces RN e TN, do parâmetro WCRC, de 32 bits, e do bloco dos dados RDW128, de 128 bits, lidos da área de memória especificada pelo parâmetro RLMAR48, sendo WCRC um código dinâmico de integridade tipo CRC-32, de 32 bit,s calculado pelo transponder, em tempo de execução, sobre a área da memória que foi escrita efetivamente, e sendo o parâmetro WCRC na resposta de transponder combinado com os 32 bits mais significativos do parâmetro TN, pela operação XOR (ou exclusivo). Fig. 29 schematically illustrates a non-limiting embodiment of combining, in a single command, the functionality of the authenticated secure write and authenticated secure read mechanisms, optimized for secure and authenticated reading of a single data block RDW128 and secure and of a single WDW32 block of data in transponder memory, which uses, as a non-limiting example, nonces RN and TN, 64 bits in size, a range descriptor of the logical memory area to be read RLMAR48, 48 bits, a range descriptor of the WL AR48 48-bit logical memory area to be written, and a 32-bit WDW32 data block to be written to the memory area specified by the WLMAR48 parameter, and using the machine's ECB mode AES-256 encryption with 256-bit secret key Kl in encryption function, for data encryption in the form CIPH = ENC, with CIPH ^ DEC, to protect confidentiality and integrity. TN, RN, RLMAR48, WLMAR48, and WDW32 data on the controller, and using the ECB mode of encryption of the AES-256 encryption machine with the 256-bit K2 secret write key in the encryption function, for data encryption in the form CIPEHENC, with CIPFf 1 = DEC, to protect the confidentiality and integrity of the transponder reply message nonces RN and TN of the 32-bit WCRC parameter and the 128-bit RDW128 data block read from the memory area specified by the RLMAR48 parameter, where WCRC is a 32-bit CRC-32 dynamic integrity code, s calculated by the transponder, at run time, over the area of memory that was actually written, and the WCRC parameter being the transponder response combined with the most significant 32 bits of the TN parameter by the XOR (or exclusive) operation.
Tipos de Transponders Transponder Types
Observa-se que, diferentemente do protocolo ISO 18000-6C, o presente sistema de comunicação seguro cobre implementações em todo tipo de transponder, incluindo transponders passivos, semi-ativos ou semi- passivos, e ativos.  Unlike the ISO 18000-6C protocol, the present secure communication system covers implementations on all types of transponders, including passive, semi-active or semi-passive, and active transponders.
No contexto do presente sistema de comunicação seguro, os tipos de transponders são caracterizados na seguinte forma:  In the context of the present secure communication system, the transponder types are characterized as follows:
- transponder passivo refere-se a um transponder que recebe tanto informação quanto energia para a própria operação do sinal de RF do interrogador;  Passive transponder refers to a transponder that receives both information and energy for the operation of the interrogator's RF signal itself;
- transponder semi-ativo (ou semi-passivó) refere-se a um transponder que usa própria fonte de energia para operação do circuito integrado interno e apenas tira energia do sinal de RF do interrogador para devolver informação ao intenogador através da modulação de um sinal de RF em cima da portadora do interrogador;  Semi-active (or semi-passivó) transponder refers to a transponder that uses its own power source for internal integrated circuit operation and only draws power from the interrogator's RF signal to return information to the intern through modulation of a signal. of RF over the interrogator carrier;
- transponder ativo refere se a um transponder que usa fonte própria de energia tanto para operação do circuito integrado interno quanto para transmitir informação ao interrogador, por meio da modulação de um sinal de RF gerado pelo próprio transponder. - active transponder refers to a transponder that uses its own power source for both internal integrated circuit operation and transmit information to the interrogator by modulating an RF signal generated by the transponder itself.
O presente sistema de comunicação seguro também cobre todos os tipos de interrogadores e transponders que implementam o protocolo ISO 18000-6C completamente ou em parte, incluindo evoluções futuras, com compatibilidade reversa total, bem como derivativos do protocolo ISO 18000-6C, com compatibilidade reversa restrita.  The present secure communication system also covers all types of interrogators and transponders that implement the ISO 18000-6C protocol in whole or in part, including future developments with full backwards compatibility as well as derivatives of the ISO 18000-6C backwards compatible protocol. restricted.
Aplicações applications
O presente sistema de comunicação seguro cobre todos os domínios de aplicações do protocolo ISO 18000-6C, cobrindo ainda toda e qualquer aplicação de identificação por radiofreqiiência que se beneficiem de alguma forma de mecanismos descritos na presente invenção, incluindo, porém sem se limitar ao caso, o registro eletrônico, a identificação, a localização, e o rastreamento de pessoas e ativos tangíveis de toda e qualquer natureza, tais como veículos, frotas de caminhões e de outros meios de transporte, bem como, carga, animais, produtos manufaturados, matérias primas, objetos de valor, remédios, documentos, embalagens, caixas, paletas, e contêineres, além da proteção de ativos e documentos contra a falsificação, imitação, roubo e furto, substituindo ou complementando, sem limitação da generalidade, informações veiculares armazenadas nos transponders com códigos eletrônicos de produtos (EPC) ou com outros dados identificadores, conforme necessidades de processos e aplicações.  The present secure communication system covers all application domains of the ISO 18000-6C protocol, and also covers any radio frequency identification application that benefits in any way from the mechanisms described in the present invention, including but not limited to the case. , the electronic registration, identification, location, and tracking of persons and tangible assets of any kind, such as vehicles, truck fleets and other means of transportation, as well as cargo, animals, manufactured goods, materials valuables, medicines, documents, packaging, boxes, palettes, and containers, as well as the protection of assets and documents from counterfeiting, imitation, theft, and theft, replacing or complementing, without limitation, vehicular information stored on transponders electronic product codes (EPC) or other identifying data as required s of processes and applications.
Como referência não limitativa da generalidade do presente sistema de comunicação seguro, o presente sistema de comunicação seguro explicitamente cobre todos domínios de aplicações ligados ao sistema Brasil-ED (www.brasil-id.org.br) para identificação, rastreamento, e autenticação de mercadoria por radiofreqiiência (RFID), incluindo todas as aplicações que requerem ou beneficiam de um ou mais mecanismos seguros do presente sistema de comunicação seguro, para a identificação e autenticação segura e eficiente de produtos, documentos, pessoas, e veículos, incluindo também a gravação segura de dados em transponders, com ênfase em situações nas quais, o tempo disponível para a realização da identificação e autenticação por RFID é limitada, por causa de mobilidade dos objetos ou pessoas a serem rastreados, ou por causa da mobilidade do equipamento de leitura (interrogador). As a non-limiting reference to the generality of this secure communication system, this secure communication system explicitly covers all application domains linked to the Brasil-ED system (www.brasil-id.org.br) for identification, tracking, and authentication of radio frequency goods (RFID) including all applications requiring or benefiting from one or more secure communication system for the secure and efficient identification and authentication of products, documents, people, and vehicles, including the secure recording of data on transponders, with an emphasis on situations where the time available for RFID identification and authentication is limited because of the mobility of objects or persons to be tracked, or because of the mobility of reading equipment (interrogator).
Como referência não limitativa da generalidade do presente sistema de comunicação seguro, tais aplicações ligados ao sistema Brasil-ID e cobertas pelo presente sistema de comunicação seguro incluem a identificação, autenticação, e gravação dos transponders de baixas volumes de produtos em alta velocidades, ou de grandes volumes de produtos em baixa velocidade, na forma que o tempo disponível para completar uma interação segura entre leitor e transponder está limitada e crítica em consideração da complexidade elevada de processamentos a serem realizados nos transponders, por causa de mecanismos criptográficos.  As a non-limiting reference to the generality of the present secure communication system, such applications connected to the Brasil-ID system and covered by this secure communication system include the identification, authentication, and recording of low volume high speed product transponders or large volumes of products at low speeds, so that the time available to complete a secure reader-transponder interaction is limited and critical given the high complexity of transponder processing due to cryptographic mechanisms.
Como referência não limitativa da generalidade do presente sistema de comunicação seguro, o presente sistema de comunicação seguro também cobre todas as aplicações que requerem, de forma geral, um mecanismo de autenticação com nível de proteção criptográfico elevado, para garantir a autenticidade de bens, componentes, produtos, documentos, pessoas, meios de transporte, e lugares físicos (sem limitação da generalidade, representados por coordenados globais do tipo GPS, nomes e números de mas, ou por outros meios) e lógicos (sem limitação da generalidade, exemplificados locais lógicos, como, por exemplo, "zona de expedição", "zona de recebimento", e outros conforme processo e aplicação de rastreamento e identificação e autenticação particular).  As a non-limiting reference to the generality of this secure communication system, this secure communication system also covers all applications that generally require an authentication mechanism with a high level of cryptographic protection to ensure the authenticity of goods, components. , products, documents, people, means of transport, and physical places (without limitation in general, represented by global GPS coordinates, names and numbers of mas, or other means) and logical (without limitation in general, exemplified logical locations , such as "dispatch zone", "pickup zone", and others as per particular tracking and identification and authentication process and application).
Embora a presente invenção tenha sido descrita com base em concretizações exemplificativas, poderão ser introduzidas modificações em seu conceito inventivo básico, o qual será definido através do conjunto de reivindicações que se seguem. Although the present invention has been described on the basis of By way of exemplary embodiments, modifications may be made to its basic inventive concept, which will be defined by the following set of claims.

Claims

REIVINDICAÇÕES
1 SISTEMA DE COMUNICAÇÃO SEGURO BASEADO NA IDENTIFICAÇÃO E NA TROCA DE INFORMAÇÕES POR MEIO DE RADIOFREQÚÊNCIA, o qual será empregado na comunicação entre um transmissor e um ou múltiplos receptores/transmissores, visando propiciar maior segurança e eficiência na comunicação em sistemas baseados no protocolo padronizado ISO 18000-6C, e que será utilizado na plataforma do Sistema Nacional de Identificação Automática de Veículos (SINIAV), caracterizado pelo fato de incorporar melhoramentos funcionais sistémicos introduzidos nos transponders; nos interrogadores, e no protocolo de comunicação ISO 18000-6C, empregando comandos customizados para os interrogadores, os quais geram respostas correspondentes para os transponders, empregando ainda um algoritmo de criptografia simétrico, sendo que o transponder possui um único e exclusivo DD denotado UTID (unique transponder identifier), e onde cada transponder possui um ID de grupo denotado GID, sendo que o algoritmo de criptografia simétrico cifra as informações antes da transmissão via interface de comunicação, e cujo código criptográfico será alterado em cada comunicação, sendo que os comandos customizados executam a autenticação do transponder, além de executarem também a autenticação do interrogador, de uma forma implícita e explicita, executando ainda uma leitura e uma escrita das informações do transponder, com a autenticação do pedido e a proteção das informações transmitidas por criptografia, sendo previsto ainda um meio para devolver aos interrogadores um código de status protegido por criptografia, em resposta a cada comando enviado e executado por um transponder, com a intenção de alterar o estado da memória persistente do transponder, além de estarem previstos ainda, comandos customizados auxiliares que executam comandos customizados computacionalmente dispendiosos nos transponders em duas fases, sendo estabelecido ainda um contexto temporário, denotado sessão, como parte de toda interação, de duração restrita, entre um interrogador e um transponder, que envolve a identificação do transponder, a leitura de dados do ou a escrita de dados no transponder, e onde o estabelecimento de uma sessão cobre uma inicialização coordenada das máquinas criptográficas do interrogador e do transponder, sendo que os comandos customizados e as respostas correspondentes do protocolo de comunicação são constituídos de parâmetros que variam de forma coordenada, antes de cada troca de mensagens entre um interrogador e um transponder, e onde os comandos customizados são executados por paralelismo ao longo do tempo das operações em múltiplos transponders, os quais podem ser constituídos por um dispositivo passivo, semi-passivo/semi-ativo, ou ativo, possuindo memórias voláteis e não voláteis, além de possuir também uma máquina de estado, que define seu comportamento em relação aos comandos recebidos de interrogadores, o estado interno e os processamentos realizados, sendo que o transponder possui a implementação de um algoritmo criptográfico de chave simétrica, também denominado de máquina criptográfica, a qual possui um gerador de números pseudo-aleatórios {pseudo-random number generator, PRNG), além de possuir ainda um mecanismo para a geração e a verificação de códigos detectores de erros sobre dados binários, e um mecamsmo para a geração e a verificação de códigos criptográficos de autenticação e de integridade sobre dados binários, com um mecanismo para ativar ou desativar a geração dinâmica de códigos criptográficos de autenticação e de integridade, e um mecamsmo para ativar ou desativar a inclusão de um código criptográfico de autenticação e de integridade estático e pré-gravado na memória do transponder, na resposta da autenticação do transponder, sendo que o transponder possui ainda um mecanismo para a geração dinâmica de chaves criptográfícas para uso único por sessão comunicativa, além de um mecanismo para ativar ou desativar a geração dinâmica de chaves criptográfícas, sendo que o sistema prevê a desativação de comandos nativos e desativação parcial da máquina de estados original do protocolo ISO 18000-6C, de forma a transmitir os dados preparatórios na resposta UII nos transponders durante o inventário, conforme protocolo ISO 18000-6C para a subsequente fase dé autenticação e identificação e estabelecimento de um contexto de sessão seguro, com a modificação da geração da resposta UII nos transponders durante o inventário conforme protocolo ISO 18000-6C, incluindo a inserção de um valor aleatório na resposta do transponder, gerado durante o tempo de execução, com compatibilidade total com a norma ISO 18000-6C, sendo que a autenticação e identificação de transponders se dá através de um único comando combinado, com transmissão de um conjunto de dados identificadores de tamanho limitado, prevendo a autenticação por um único comando em conjunto com a execução em duas fases, para maximizar o paralelismo ao longo do tempo de operações em múltiplos transponders, resultando no desempenho otimizado da interação com transponders em velocidade elevada de deslocamento em relação aos tempos usualmente observados no trânsito de objetos rastreáveis. 1 SAFETY COMMUNICATION SYSTEM BASED ON IDENTIFICATION AND INFORMATION EXCHANGE BY RADIO FREQUENCY, which will be employed in the communication between a transmitter and one or multiple receivers / transmitters, aiming to provide greater security and communication efficiency in systems based on the ISO standard protocol. 18000-6C, and which will be used on the platform of the National Automatic Vehicle Identification System (SINIAV), characterized by incorporating systemic functional improvements introduced in the transponders; interrogators and the ISO 18000-6C communication protocol employing custom interrogator commands which generate corresponding transponder responses, employing a symmetric cryptographic algorithm, and the transponder has a unique and unique DD denoted UTID ( unique transponder identifier), and where each transponder has a GID denoted group ID, the symmetric encryption algorithm encrypts the information before transmission via the communication interface, and whose cryptographic code will be changed on each communication, with custom commands perform the transponder authentication, and also perform the interrogator authentication, implicitly and explicitly, as well as read and write the transponder information, with request authentication and the protection of the information transmitted by encryption. still a means to return to the inte rogers an encryption-protected status code, in response to each command sent and executed by a transponder, intended to change the state of the transponder's persistent memory, and additional auxiliary custom commands that execute custom commands are also provided. computationally expensive two-phase transponders, and a temporary context, denoted session, is also established as part of any interaction, of limited duration, between an interrogator and a transponder, which involves identifying the transponder, reading data from or writing where the establishment of a session covers a coordinated initialization of the interrogator and transponder cryptographic machines, and the custom commands and corresponding responses of the communication protocol consist of parameters that vary in a coordinated manner before each message exchange between an interrogator and a transponder, and where custom commands are executed by parallelism over time of operations on multiple transponders, which may consist of a passive, semi-passive / semi-active, or active device. having volatile and nonvolatile memories, as well as having are a state machine, which defines its behavior in relation to commands received from interrogators, the internal state and the processing performed, and the transponder has the implementation of a symmetric key cryptographic algorithm, also called cryptographic machine, which has a pseudo-random number generator (PRNG), as well as a mechanism for generating and verifying binary error detection codes, and a mechanism for generating and verifying cryptographic codes. authentication and integrity over binary data, with a mechanism for enabling or disabling dynamic generation of authentication and integrity cryptographic codes, and a mechanism for enabling or disabling the inclusion of a static and pre-defined authentication and integrity cryptographic code. transponder memory, transponder authentication response the transponder still has a mechanism for dynamic cryptographic key generation for single use per communicative session, and a mechanism for enabling or disabling dynamic cryptographic key generation, with the system providing for the disabling of native commands and partial disabling of the original protocol state machine 18000-6C in order to transmit the preparatory data in the UII response on transponders during inventory, in accordance with ISO 18000-6C protocol for subsequent authentication and identification phase and establishment of a secure session context by modifying the generation of the UII response on transponders during inventory according to the ISO 18000-6C protocol, including the insertion of a random value into the transponder response, generated at runtime, with full ISO 18000-6C compatibility, with authentication and identification of transponders is through a single combined command with transponders issuance of a limited-size identifier dataset, providing for single-command authentication in conjunction with two-phase execution to maximize parallel over time for operations on multiple transponders, resulting in optimal performance of transponder interaction across high speed of travel relative to the times usually observed in transit of traceable objects.
2 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de ser composto, entre outros, por um meio de comunicação constituído por um conjunto de comandos customizados (custom commands), configurados de acordo com a especificação ISO 18000-6C, a serem implementados nos interrogadores e transponders, incluindo a especificação das respectivas respostas válidas dos transponders, com o fim de fornecer a identificação e o acesso aos dados do transponders, por meio de mecanismos criptográficos; um conjunto de comandos customizados auxiliares a serem implementados nos interrogadores e transponders, para melhorar a eficiência da execução de operações nos transponders no tratamento de falhas de comunicação e de execução, e na especificação das respostas válidas dos transponders; a \ especificação da extensão da máquina de estado dos transponders levar em consideração os comandos customizados na presente invenção. SAFE COMMUNICATION SYSTEM according to claim 1, characterized in that it comprises, inter alia, a means of communication consisting of a set of custom commands configured in accordance with ISO 18000-6C , to be implemented in interrogators and transponders, including the specification of their valid transponder responses, in order to provide identification and access to transponder data by cryptographic mechanisms; one set of auxiliary custom commands to be implemented in interrogators and transponders to improve the efficiency of transponder operations in handling communication and execution failures, and in specifying valid transponder responses; The specification of the transponder state machine extension takes into account the custom commands in the present invention.
3 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato da sua operacionalidade poder se dividir em uma primeira fase de Singularização dos transponders pelo interrogador conforme mecanismo especificado no protocolo ISO 18000- 6C, com estabelecimento de referências de controle permanentes através de um novo comando customizado Req Handle; uma segunda fase de Autenticação mútua entre interrogador e transponder, com identificação e leitura implícitas de dados do transponder por meio de um novo comando customizado Mutual Auth Read, e uma terceira fase de Acesso autenticado de leitura e escrita à memória do transponder, por meio de novos comandos customizados Secure Auth Read e Secure Auth Write.  SAFE COMMUNICATION SYSTEM according to claim 1, characterized in that its operability can be divided into a first phase of transponder Singularization by the interrogator according to the mechanism specified in the ISO 18000-6C protocol, with the establishment of permanent control references through of a new custom command Req Handle; a second phase of Mutual Authentication between interrogator and transponder, with implicit identification and reading of transponder data via a new custom Mutual Auth Read command, and a third phase of Transponder Memory Read and Write Authentication through new custom commands Secure Auth Read and Secure Auth Write.
4 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 3, caracterizado pelo fato de cobrir os seguintes comandos customizados principais: Mutual Auth Read (MAR); Secure Auth Read (SAR), e Secure_AuthJVrite (SAW)  SAFE COMMUNICATION SYSTEM according to claim 3, characterized in that it covers the following main custom commands: Mutual Auth Read (MAR); Secure Auth Read (SAR), and Secure_AuthJVrite (SAW)
5 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 3, caracterizado pelo fato de que, diferentemente do padrão ISO 18000-6C, as áreas de memória TID, UII, e USER dos transponders poderem ser acessadas exclusivamente através dos comandos customizados principais, protegidos por mecanismos de criptografia, Mutual Auth Read, Secure Auth Read e Secure Auth Write, ou por meio de comando customizado similar, protegido por mecanismos de segurança de dados, mecanismos de criptografia, de autenticação e de autorização. SAFE COMMUNICATION SYSTEM according to claim 3, characterized in that, unlike the ISO 18000-6C standard, the TID, UII, and USER memory areas of transponders can be accessed exclusively through the main protected custom commands. encryption mechanisms, Mutual Auth Read, Secure Auth Read, and Secure Auth Write, or similar custom command protected by data security mechanisms, encryption, authentication and authorization mechanisms.
6 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de cobrir os seguintes comandos customizados auxiliares: Finalize; Init CryptoEngine; Init Session; Req Handle, e Set RN TN.  SAFE COMMUNICATION SYSTEM according to claim 1, characterized in that it covers the following auxiliary custom commands: Finalize; Init CryptoEngine; Init Session; Req Handle, and Set RN TN.
7 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de definir um conjunto de comandos nativos do transponder, especificados no protocolo ISO 18000- 6C, para eliminação total ou para desativação permanente, após inicialização e antes do primeiro uso do transponder em campo: Read; Write; Kill; Lock; Access; BlockWrite, e BlockErase.  SAFE COMMUNICATION SYSTEM according to claim 1, characterized in that it defines a set of native transponder commands, specified in the ISO 18000-6C protocol, for total deletion or permanent deactivation after initialization and before the first use of the transponder. field transponder: Read; Write; Kill; Lock; Access; BlockWrite, and BlockErase.
8 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 7, caracterizado pelo fato dos comandos customizados Secure Authenticated Read e Secure Authenticated Write constituírem substitutos seguros à funcionalidade dos comandos nativos Read, Write, BlockWrite, e BlockErase, enquanto que a flincionalidade do comando BlockErase em particular pode ser atingida por meio da sobre-gravação de uma informação existente por uma nova informação bem definida, como, por exemplo, uma sequência de bits de valor zero, na área de memória através da utilização do comando Secure Authenticated Write.  SAFE COMMUNICATION SYSTEM according to claim 7, characterized in that the Secure Authenticated Read and Secure Authenticated Write custom commands provide secure substitutes for the functionality of the native Read, Write, BlockWrite, and BlockErase commands, while BlockErase command functionality. in particular it can be achieved by overwriting existing information by well-defined new information, such as a zero value bit sequence, in the memory area by using the Secure Authenticated Write command.
9. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de que, para possibilitar interação comunicativa com um transponder que está localizado na zona de interrogação, conforme o protocolo ISO 18000-6C, o interrogador tem que detectar e singularizar o transponder e, para isso, o protocolo ISO 18000- 6C define a fase de detecção e singularização (singulation) de transponders pelo interrogador, denominada inventário (inventory).  SAFE COMMUNICATION SYSTEM according to claim 1, characterized in that, to enable communicative interaction with a transponder that is located in the interrogation zone, according to the ISO 18000-6C protocol, the interrogator must detect and singularize the transponder and, for this, the ISO 18000-6C protocol defines the phase of detection and singulation of transponders by the interrogator, called inventory.
10. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 9, caracterizado pelo fato de que, após a conclusão bem sucedida da fase de singularização de um transponder, o interrogador tem conhecimento de um identificador temporário do transponder, chamado RN 16, sendo que cada RN 16 consiste de um código binário de um número de bits bem definido, que é usado pelo interrogador para endereçar mensagens ao transponder, como parte da comunicação via a interface aérea e, uma vez estabelecido, o RN 16 ser válido até que o transponder participe em um novo inventário, onde é gerado um novo RN 16, ou até que receba uma solicitação explícita para uma nova geração. 10. SECURE COMMUNICATION SYSTEM, in accordance with claim 9, characterized in that, upon successful completion of the transponder singularization phase, the interrogator is aware of a transponder transponder identifier called RN 16, each RN 16 consisting of a binary code of a number well defined bit rate, which is used by the interrogator to address messages to the transponder as part of communication via the air interface and, once established, the RN 16 is valid until the transponder participates in a new inventory, where a new one is generated. RN 16, or until you receive an explicit request for a new generation.
11 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 10, caracterizado pelo fato de que, sem limitação da generalidade, o RN 16 poder ser representado por um número binário de 16 bits conforme especificado no protocolo ISO 18000-6C, podendo, no entanto, serem utilizados identificadores temporários de formatos e tamanhos arbitrários.  SAFE COMMUNICATION SYSTEM according to claim 10, characterized in that, without limitation, RN 16 may be represented by a 16-bit binary number as specified in the ISO 18000-6C protocol, but may , temporary identifiers of arbitrary formats and sizes should be used.
12 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato do diálogo comunicativo temporário envolvendo a troca de mensagens e informações entre um interrogador e um transponder se constituir em uma sessão comunicativa, ou simplesmente uma sessão, sendo que uma nova sessão começa a partir do estabelecimento de um Handle permanente para o transponder, entre o interrogador e o transponder, e termina no momento em que o interrogador descarta o Handle permanente atual conhecido e termina a interação com o transponder, ou o Handle permanente atualmente conhecido do transponder toraa-se inválido sem o interrogador ter conhecimento de um novo Handle permanente válido, e onde a validade máxima de um Handle permanente estabelecido é limitada à duração da sessão comunicativa.  SAFE COMMUNICATION SYSTEM according to claim 1, characterized in that the temporary communicative dialogue involving the exchange of messages and information between an interrogator and a transponder is a communicative session, or simply a session, with a new session. begins from the establishment of a permanent transponder handle between the interrogator and the transponder, and ends the moment the interrogator discards the current known permanent handle and the interaction with the transponder or the currently known permanent transponder interaction ends. It is invalid if the interrogator is unaware of a valid new Permanent Handle, and where the maximum validity of an established Permanent Handle is limited to the duration of the communicative session.
13. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de cobrir um identificador armazenado permanentemente na memória física de cada transponder, gerado dinamicamente pelo transponder no tempo de execução, de tal modo que o identificador é único e permite a identificação do transponder sem ambiguidade, sendo este identificador denominado UTID (unique transponder identifier) e, em princípio, poder ser implementado por meio de qualquer código binário, podendo, sem limitação da generalidade, ser suposto que o UTID nos transponders é representado por um número binário de 64 bits. 13. SECURE COMMUNICATION SYSTEM, in accordance with claim 1, characterized in that it covers an identifier permanently stored in the physical memory of each transponder, dynamically generated by the transponder at runtime, such that the identifier is unique and allows unambiguous identification of the transponder, which identifier is called the UTID (unique transponder identifier) and, in principle, can be implemented using any binary code, and it can be assumed without limitation that the UTID in the transponders is represented by a 64-bit binary number.
14 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de cobrir um identificador de grupo, denominado GID, armazenado permanentemente na memória física dos transponders, com a seguinte semântica: quaisquer dois transponders que pertençam ao mesmo grupo, usam como GID o mesmo código binário e a(s) mesma(s) chave(s) criptográfica(s) para estabelecer o contexto seguro de uma sessão comunicativa temporária, com o fim da autenticação do transponder pelo interrogador, a autorização recíproca do interrogador pelo transponder para controle de acesso, e proteção da comunicação entre ambos por meio de mecanismos criptográficos e, inversamente, se dois transponders têm identificadores de grupo diferentes, eles pertencem a grupos diferentes e usam chaves criptográficas diferentes para estabelecer o contexto seguro da sessão comunicativa temporária.  SAFE COMMUNICATION SYSTEM according to claim 1, characterized in that it covers a group identifier, called GID, permanently stored in the physical memory of the transponders, with the following semantics: any two transponders belonging to the same group use as GID the same binary code and same cryptographic key (s) to establish the secure context of a temporary communicative session, for the purpose of transponder authentication by the interrogator, the transponder's mutual authorization of the transponder for access control, and protection of communication between them through cryptographic mechanisms, and conversely, if two transponders have different group identifiers, they belong to different groups and use different cryptographic keys to establish the secure context of the temporary communicative session.
15 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 14, caracterizado pelo fato de que, para impedir a identificação de transponders sem ambiguidade através do GID, e assim proteger a confidencialidade da identidade dos transponders individuais, a quantidade de transponders que pertencem ao mesmo grupo deve ser significativamente maior que o número um. SECURE COMMUNICATION SYSTEM according to claim 14, characterized in that, to prevent unambiguous transponder identification through the GID, and thus to protect the identity confidentiality of individual transponders, the number of transponders belonging to it group should be significantly larger than number one.
16 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 15, caracterizado pelo fato de que, como referência não limitativa da generalidade, pode ser suposto que o GID é representado por um número binário de 24 bits. SAFE COMMUNICATION SYSTEM according to claim 15, characterized in that, as a general non-limiting reference, it can be assumed that the GID is represented by a 24-bit binary number.
17 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de que, para os mecanismos criptográfícos de controle de acesso, os transponders podem ter um ou mais chaves criptográfícas individuais; isto é, uma chave individual associada com o UTID, ou partilhar as mesmas chaves criptográfícas com os outros membros do mesmo grupo; isto é, uma chave individual associada com a GID.  Secure communication system according to claim 1, characterized in that, for cryptographic access control mechanisms, transponders may have one or more individual cryptographic keys; that is, an individual key associated with the UTID, or sharing the same cryptographic keys with other members of the same group; that is, an individual key associated with the GID.
18 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 17, caracterizado pelo fato de que, como referência não limitativa da generalidade, pode ser suposto que os transponders do mesmo grupo; ou seja, com o mesmo GID, usarão a mesma chave AK para estabelecer o contexto comunicativo seguro, que opcionalmente inclui a geração de uma chave de sessão temporária SK, e realizar a autenticação mútua implícita com identificação e leitura implícitas de dados do transponder, por meio do comando Mutual Aut Read, e que cada transponder usa uma chave individual chamado RK para o controle de acesso da leitura e outra chave individual chamado WK para o controle de acesso da escrita de dados.  SAFE COMMUNICATION SYSTEM according to claim 17, characterized in that, as a general non-limiting reference, transponders of the same group may be assumed; that is, with the same GID, will use the same AK key to establish the secure communicative context, which optionally includes the generation of a temporary SK session key, and perform implicit mutual authentication with implicit identification and reading of the transponder data, for example. Mutual Aut Read command, and that each transponder uses an individual key called RK for read access control and another individual key called WK for data write access control.
19. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 18, caracterizado pelo fato de que, sem limitação da generalidade, é usada a seguinte notação formal para indicar que a chave AK seja determinada em função do GID e as chaves RK e WK sejam determinadas em função do UTID do transponder: AK = AK(GID), RK = RK(£/77£>) ou RK = SK(MSK, S), conforme valor do parâmetro GSK do comando Mutual Auth Read, e WK = WK(UTID), respectivamente, com chave secreta MSK = MSK(G/D) e semente S variável por sessão. A secure communication system according to claim 18, characterized in that, without limitation of generality, the following formal notation is used to indicate that the AK key is determined by the GID and the keys RK and WK are determined according to the transponder UTID: AK = AK (GID), RK = RK (£ / 77 £>) or RK = SK (MSK, S), depending on the parameter value Mutual Auth Read command GSK, and WK = WK (UTID), respectively, with secret key MSK = MSK (G / D) and seed S variable per session.
20 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 19, caracterizado pelo fato de que, alternativamente, as chaves RK e WK também podem ser determinadas em função do valor GID.  SAFE COMMUNICATION SYSTEM according to claim 19, characterized in that, alternatively, the keys RK and WK can also be determined as a function of the GID value.
21. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 18, caracterizado pelo fato de cobrir a geração dinâmica das chaves secretas RK e WK, utilizando informações trocadas como parte do estabelecimento do contexto seguro da sessão temporária como semente variável por tempo, e utilizando uma ou mais chaves-mestres indexadas e partilhadas entre transponder e interrogador, onde, neste caso, o intervalo de tempo máximo da validade das chaves geradas dinamicamente é restrita à duração limitada da sessão comunicativa correspondente.  Secure communication system according to claim 18, characterized in that it covers the dynamic generation of secret keys RK and WK, using information exchanged as part of establishing the secure context of the temporary session as time-varying seed, and using one or more indexed master keys shared between transponder and interrogator, where in this case the maximum time span of the dynamically generated keys is restricted to the limited duration of the corresponding communicative session.
22. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de que a encriptação de um bloco B de texto comum, utilizando uma chave secreta de encriptação K e resultando em um bloco C de texto cifrado, é denominada como C = EK(B); A operação inversa, decriptação de um bloco de texto cifrado C utilizando uma chave secreta de decriptação K, obtendo o bloco B de texto comum original, é denominada como B = DK(C). EK(BI, B2, Bn), denominando a encriptação de n palavras de texto Bi, B2, Bn, sem definir uma ordem, compressão, combinação lógica especifica das palavras, no processo de encriptação, sendo que, semelhantemente, DK(Ci, C2, Cn) denomina a decriptação de n palavras de texto Ci, C2, CN, sem definir uma ordem, compressão, combinação lógica específica das palavras, no processo de decriptação. A secure communication system according to claim 1, characterized in that the encryption of a plaintext block B using a secret encryption key K and resulting in a ciphertext block C is referred to as C = EK (B); The reverse operation, decrypting a ciphertext block C using a decryption secret key K, obtaining the original plaintext block B, is called B = DK (C). EK (BI, B 2 , B n ), denominating the encryption of n text words Bi, B 2 , B n , without defining an order, compression, specific logical combination of words in the encryption process, similarly, D K (Ci, C 2 , C n ) refers to the decryption of n text words Ci, C 2 , C N , without defining an order, compression, word-specific logical combination, in the decryption process.
23 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 22, caracterizado pelo fato de que a geração dinâmica de uma chave secreta SK {session key), variável por tempo, para uma sessão de duração restrita entre interrogador e transponder, poder ser realizada através da operação SK = SK(MSK, S) = EMSK(S), utilizando uma semente S variável por tempo, por exemplo, um número aleatório, e uma chave de sessão mestre secreta MSK partilhada entre interrogador e transponder. SECURE COMMUNICATION SYSTEM according to claim 22, characterized in that the dynamic generation of a time-varying SK (session key) secret key for a restricted duration session between interrogator and transponder can be performed via operation SK = SK (MSK, S) = E MS K (S), using a time-varying seed S, for example, a random number, and an MSK secret master session key shared between interrogator and transponder.
24 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1 , caracterizado pelo fato de que, sem limitação da generalidade, serão incluídos os parâmetros genéricos Handle e CRC nas assinaturas dos comandos e respostas, onde o parâmetro Handle é usado para a identificação dos recipientes da transmissão de dados, e o parâmetro CRC representa um código detector de erros do tipo verificação de redundância cíclica {cyclic redundancy check), para detecção de falhas na transmissão de mensagens.  SAFE COMMUNICATION SYSTEM according to claim 1, characterized in that without general limitation the generic Handle and CRC parameters will be included in the command and response signatures, where the Handle parameter is used for the identification of recipients. and the CRC parameter represents a cyclic redundancy check, for error detection in message transmission.
25 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1 , caracterizado pelo fato de permitir o uso do mecanismo de geração e verificação de códigos detectores de erros arbitrários, e, para manter compatibilidade com o protocolo ISO 18000-6C, é recomendada a aplicação do código CRC- 16 na versão especificada pelo CCITT (International Telegraph and Telephone Consultative Committee).  SAFE COMMUNICATION SYSTEM according to claim 1, characterized in that it allows the use of the mechanism for generating and verifying arbitrary error detection codes, and in order to maintain compatibility with the ISO 18000-6C protocol, it is recommended to apply Code CRC-16 in the version specified by the International Telegraph and Telephone Consultative Committee (CCITT).
26 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato do mecanismo de criptografia dinâmica (dynamic data encryption) ser realizado, em uma primeira forma, por meio da inclusão de dois parâmetros variáveis por tempo (nonces) nas encriptações e decriptações de dados, sendo um gerado pelo interrogador e outro pelo transponder, durante a fase de autenticação mútua e identificação do transponder de cada nova sessão. SECURE COMMUNICATION SYSTEM according to claim 1, characterized in that the dynamic data encryption mechanism is performed in a first form by including two time-varying parameters (nonces) in the encryptions and data decryption, one being generated by the interrogator and the other by the transponder, during the mutual authentication and transponder identification phase of each new session.
27 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 26, caracterizado pelo fato de que, como referência não limitativa da generalidade, serão considerados nonces de 64 bits na representação binária, resultando em uma faixa de 204 possíveis estados cada um, em conjunto resultando em 2 estados possíveis, assim garantindo que, na prática, as representações binárias do resultado da cifragem dos textos contendo uma ou ambos os nonces como resultados de quaisquer das encriptações observadas são incongruentes, mesmo se os textos originais foram iguais. 27 secure communication system according to claim 26, characterized by the fact that, as non - limiting reference of generality, be considered 64-bit nonces in binary representation resulting in a range of 2 04 possible states each, together resulting in 2 possible states, thus ensuring that, in practice, binary representations of the encryption result of texts containing one or both nonces as a result of any of the observed encryptions are incongruent, even if the original texts were equal.
28 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 26, caracterizado pelo fato de que, em uma segunda forma para realização da criptografia dinâmica, após um passo coordenado de inicialização entre transponder e interrogador, por meio da operação da cifra simétrica da máquina criptográfica em um modo que gera, de uma maneira bem-defínida, uma sequência de dados variáveis por tempo a ser combinada em certa forma com os dados originais ou com os dados cifrados, sendo que esta segunda forma pode ser utilizada em combinação com a primeira forma descrita, ou separadamente.  SECURE COMMUNICATION SYSTEM according to claim 26, characterized in that, in a second form for performing dynamic encryption, after a coordinated initialization step between transponder and interrogator, by operating the symmetric cipher of the cryptographic machine in a mode that generates, in a well-defined manner, a time-varying sequence of data to be combined in some way with the original or encrypted data, and this second form may be used in combination with the first form. described, or separately.
29 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de que, sem limitação da generalidade, para realizar a criptografia dinâmica de um modo operacional particular, poderem ser utilizados os modos operacionais CBC (Cipher Block Chaining) e CTR (Counter), como, por exemplo, especificado pelo NIST, ou qualquer outro modo operacional comparável.  SECURE COMMUNICATION SYSTEM according to claim 1, characterized in that, without limitation of generality, to perform dynamic encryption in a particular operating mode, CBC (Cipher Block Chaining) and CTR ( Counter), as specified by NIST, or any other comparable operating mode.
30 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 18, caracterizado pelo fato de que a finalidade do uso de criptografia dinâmica em combinação com nonces gerados pelo interrogador e pelo transponder é a de proteger a confidencialidade (confidentiality), a atualidade (timeliness), a unicidade (uniqueness) , e a integridade (integrity) de mensagens e dos dados a serem transmitidos via interface aérea que, por si, não permite um controle de acesso efetivo. Secure communication system according to claim 18, characterized in that the purpose of using dynamic encryption in combination with nonces generated by the interrogator and the transponder is to protect confidentiality. (confidentiality), timeliness, uniqueness, and integrity of messages and data to be transmitted via the air interface, which in themselves do not allow effective access control.
31 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de cobrir o uso de algoritmos simétricos padronizados mais avançados e, como referência não limitativa da generalidade, adota-se o uso do algoritmo Advanced Encryption Standard (AES), com blocos de processamento e chaves simétricos de 128 bits de tamanho, e, se for necessário encriptar múltiplos blocos de dados que formam uma unidade lógica, o algoritmo criptográfíco de preferência opera em um modo que permita o encadeamento (chaining) dos blocos individuais, como realizado pelo modo CBC e pelo modo CTR (em relação a sequência de contadores únicos necessários para a decriptação correta de dados cifrados, idealmente em combinação com mecanismos complementares para proteção da integridade destes dados), garantindo a detecção da alteração ou da substituição não-autorizada de dados criptografados trocados entre o interrogador e o transponder, enquanto que, no caso do uso do algoritmo AES, é previsto, sem limitação da generalidade, o uso do modo de operação CTR, e, onde não for definido diferentemente, para encriptação de blocos individuais, a utilização do modo de operação básico de cifragem ECB {Eletronic Code Book).  SAFE COMMUNICATION SYSTEM according to claim 1, characterized in that it covers the use of more advanced standardized symmetric algorithms and, as a general non-limiting reference, the use of the Advanced Encryption Standard (AES) algorithm is adopted. 128-block-size symmetric keys and processing blocks, and if it is necessary to encrypt multiple data blocks that form a logical unit, the cryptographic algorithm preferably operates in a mode that allows chaining of the individual blocks as performed. CBC mode and CTR mode (regarding the sequence of single counters required for the correct decryption of encrypted data, ideally in combination with complementary mechanisms to protect the integrity of this data), ensuring detection of unauthorized alteration or substitution of encrypted data exchanged between the interrogator and the transponder, whereas in the case of the The use of the AES algorithm provides for, without limitation, the use of CTR operating mode and, where not defined otherwise, for encryption of individual blocks, the use of the basic ECB {Electronic Code Book) operating mode. .
32 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 31, caracterizado pelo fato de que, por meio da combinação de um nonce do interrogador e um nonce do transponder com os dados criptografados no modo ECB e, para a geração de todos os contadores iniciais para o modo CTR da máquina criptográfíca, o mecanismo de criptografia dinâmica continuar funcionando sem degradação de qualidade de serviço e sem redução significativa do nível de segurança, mesmo no caso no qual o gerador de números aleatórios utilizado em uma das duas entidades esteja sofrendo falhas transitórias intencionais e não intencionais. SECURE COMMUNICATION SYSTEM according to claim 31, characterized in that by combining an interrogator nonce and a transponder nonce with the ECB mode encrypted data and for generating all initial counters For CTR mode of the cryptographic machine, the dynamic encryption engine will continue to work without degrading quality of service and without significantly reducing the level of security, even at in which case the random number generator used in either entity is experiencing intentional and unintended transient failures.
33. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de prever um mecanismo de inicialização do modo de operação CTR de uma máquina criptográfíca no interrogador e no transponder como parte de uma sessão comunicativa, onde, sem limitação da generalidade, é suposta uma operação com chaves e blocos de u bits, sendo u um número par, o interrogador primeiramente enviar o comando customizado Init CryptoEngine, que contém como parâmetro principal um valor único {noncé) de u/2 bits gerado pelo interrogador, denominado CTR R; o transponder responde com uma mensagem que contém como parâmetro principal outro valor único de u/2 bits gerado pelo transponder, denominado CTR T, e, concatenando os dois valores únicos, recebe-se um valor de u bits que pode ser usado como contador inicial Co para o modo CTR do algoritmo AES implementado pela máquina criptográfíca dos transponders; sem limitação da generalidade, no caso do algoritmo padronizado AES, o valor de u pode ter um dos valores 128, 192, ou 256 bits, respectivamente.  A secure communication system according to claim 1, characterized in that it provides for a CTR mode initialization mechanism of a cryptographic machine on the interrogator and transponder as part of a communicative session, where, without limitation of the generality , an operation with keys and blocks of u bits is assumed, being u an even number, the interrogator first sends the custom command Init CryptoEngine, which contains as main parameter a unique {noncé) value of u / 2 bits generated by the interrogator, called CTR R; the transponder responds with a message containing as its main parameter another unique value of u / 2 bits generated by the transponder, called CTR T, and, concatenating the two unique values, is given a value of u bits that can be used as initial counter Co for the AES algorithm CTR mode implemented by the transponder cryptographic machine; Without limitation of generality, in the case of the standardized AES algorithm, the value of u can have one of 128, 192, or 256 bits, respectively.
34 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 33, caracterizado pelo fato de cobrir os casos nos quais a inicialização do modo de operação CTR da máquina criptográfíca no interrogador e no transponder é realizada em maneiras alternativas e, sem limitar generalidade, os valores aleatórios CTR R e CTR T poderem, por exemplo, ser inseridos como parâmetros suplementares em outros comandos que fazem parte do presente sistema de comunicação seguro.  SAFE COMMUNICATION SYSTEM according to claim 33, characterized in that it covers the cases in which the initialization of the CTR mode of operation of the cryptographic machine on the interrogator and the transponder is performed in alternative ways and, without limiting the generality, the values Random CTR R and CTR T can, for example, be entered as additional parameters in other commands that are part of the present secure communication system.
35. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de prever um segundo mecanismo de inicialização do modo de operação CTR da máquina criptográfíca no interrogador e no transponder, no qual a troca das metades do contador inicial chamados CRN e CTN é realizada implicitamente, como parte do comando customizado da autenticação mútua implícita. SAFE COMMUNICATION SYSTEM according to claim 1, characterized in that it provides for a second initialization mechanism of the CTR mode of operation of the cryptographic machine in the interrogator and transponder, in which the initial counter halves called CRN and CTN are exchanged implicitly, as part of the custom implicit mutual authentication command.
36 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 35, caracterizado pelo fato de que a aplicação de outros algoritmos criptográfícos para modos operacionais diferente do CTR está sujeita ao requerimento de mecanismos de inicialização da máquina criptográfíca diferentes, sendo a aplicação de tais mecanismos coberta pelo sistema de comunicação seguro.  SAFE COMMUNICATION SYSTEM according to claim 35, characterized in that the application of other cryptographic algorithms for operating modes other than CTR is subject to the requirement of different cryptographic machine initialization mechanisms and the application of such mechanisms is covered. by secure communication system.
37 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de prever um mecanismo que permite ao interrogador obter um Handle permanente de um transponder, logo após a singularização, onde o Handle permanente, ou simplesmente Handle, permite que o interrogador mantenha interações prolongadas com vários transponders em paralelo.  SAFE COMMUNICATION SYSTEM according to claim 1, characterized in that it provides a mechanism that allows the interrogator to obtain a permanent handle from a transponder immediately after singularization, where the permanent handle, or simply the handle, allows the interrogator maintain prolonged interactions with multiple transponders in parallel.
38 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 37, caracterizado pelo fato de que o interrogador manda o comando customizado Req Handle, com os parâmetros Old Handle e CRC, ao transponder, e o transponder responde com uma mensagem que contém o código detector de erros CRC e o novo Handle permanente, chamado de New Handle, o interrogador aceita o New Handle como novo Handle permanente para interações futuras com o transponder como parte de uma sessão comunicativa a ser estabelecida com o transponder.  SAFE COMMUNICATION SYSTEM according to claim 37, characterized in that the interrogator sends the custom command Req Handle, with the parameters Old Handle and CRC, to the transponder, and the transponder responds with a message containing the detector code. of CRC errors and the new Permanent Handle, called the New Handle, the interrogator accepts the New Handle as the new Permanent Handle for future transponder interactions as part of a communicative session to be established with the transponder.
39 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 37, caracterizado pelo fato de que, com o estabelecimento do SAFE COMMUNICATION SYSTEM according to claim 37, characterized in that with the establishment of the
Handle permanente, o estado interno do transponder muda para um estado novo fora do conjunto de estados originais, conforme definidos pela norma ISO 18000-6C, causando a insensibilidade do estado interno e do comportamento do transponder a comandos subsequentes conflitantes de inventário do protocolo original, que constitui característica essencial para uma interação paralelízada de um interrogador com múltiplos transponders. Permanent handle, the internal state of the transponder changes to a new state outside the original state set as defined by ISO 18000-6C, causing insensitivity of the internal state and the transponder behavior to subsequent conflicting inventory commands from the original protocol, which is an essential feature for a parallelized interaction of an interrogator with multiple transponders.
40. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 37, caracterizado pelo fato de que, sem limitação da generalidade, o interrogador em geral estabelece o Handle permanente logo após ter singularizado com sucesso um transponder; ou seja, logo após receber a primeira referência temporária RN 16 e as informações da área de memória UII do transponder, em resposta ao envio da mensagem ACK para o mesmo, como parte do procedimento de inventário, conforme especificado no protocolo ISO 18000-6C; consequentemente, na primeira chamada do comando Req Handle após singularização do transponder, o interrogador deve utilizar o valor da referência temporária RN 16 como valor do parâmetro OldJHfandle, para estabelecer um Handle permanente.  40. SAFE COMMUNICATION SYSTEM according to claim 37, characterized in that, without limitation of generality, the interrogator generally establishes the permanent Handle shortly after successfully distinguishing a transponder; ie shortly after receiving the first temporary reference RN 16 and information from the transponder UII memory area in response to sending the ACK message to it as part of the inventory procedure as specified in the ISO 18000-6C protocol; therefore, on the first call of the Req Handle command after transponder singularization, the interrogator should use the temporary reference value RN 16 as the value of the OldJHfandle parameter to establish a permanent handle.
41 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de prever um mecanismo de inicialização de sessões entre um interrogador e um transponder, onde o transponder informa ao interrogador o seu identificador de grupo (GID), e estabelece um contexto seguro da sessão comunicativa temporária, como preparação do passo subsequente da autenticação mútua e identificação do transponder pelo interrogador.  SAFE COMMUNICATION SYSTEM according to claim 1, characterized in that it provides a session initiation mechanism between an interrogator and a transponder, wherein the transponder informs the interrogator of its group identifier (GID), and establishes a context. secure the temporary communicative session, as preparation for the subsequent step of mutual authentication and transponder identification by the interrogator.
42 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 41, caracterizado pelo fato de que a inicialização de sessões poder ser realizada depois da singularização do transponder e após estabelecimento de um Handle permanente válido, por meio de um comando customizado dedicado, onde, em um primeiro mecanismo de inicialização de uma nova sessão entre um interrogador e um transponder, o interrogador manda o comando customizado Init Session com os parâmetros Handle e CRC ao transponder, e o transponder responde com uma mensagem que contém o Handle, o GID, um valor único TN (transponder noncé), um valor único CTN (counter transponder nonce), e o código detector de erros CRC. SAFE COMMUNICATION SYSTEM according to claim 41, characterized in that the session initialization can be performed after the transponder singularization and after the establishment of a valid permanent Handle by means of a dedicated custom command, where in a first session initiation mechanism between an interrogator and a transponder, the interrogator sends the custom Init Session command with the Handle and CRC parameters to the transponder, and the transponder responds with a message that contains the Handle, the GID, a unique nontransparent (TN) value, a single countertransponent nonce (CTN) value, and the CRC error detector code.
43 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 41, caracterizado pelo fato de que um segundo mecanismo alternativo passa os parâmetros GID, TN e CTN do transponder ao interrogador para formar a resposta de cada transponder na fase do inventário, de modo que a resposta com os dados da memória UII inclua o GID e os valores únicos TN e CTN gerados dinamicamente durante o tempo de execução ou calculados antecipadamente.  SAFE COMMUNICATION SYSTEM according to claim 41, characterized in that a second alternative mechanism passes the transponder GID, TN and CTN parameters to the interrogator to form the response of each transponder in the inventory phase, so that the The response with UII memory data includes the GID and the dynamically generated TN-CTN single values during runtime or calculated in advance.
44 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 43, caracterizado pelo fato do inventário, de acordo com o protocolo ISO 18000-6C, com a resposta do transponder - obtida conforme o segundo mecanismo alternativo -, marcar, nos três primeiros passos, as mensagens previstas pelo protocolo ISO 18000-6C durante a detecção e singularização de um transponder e, no quarto passo, mostra a inclusão dos parâmetros adicionais GID, TN e CTN na resposta final do transponder, onde, para manter a conformidade com o protocolo ISO 18000-6C, as áreas de memória TN e CTN podem ser logicamente mapeadas na área de memória do banco de memória UII.  SAFE COMMUNICATION SYSTEM according to claim 43, characterized by the fact that the inventory according to the ISO 18000-6C protocol, with the transponder response - obtained according to the second alternative mechanism -, select, in the first three steps, the messages predicted by the ISO 18000-6C protocol during transponder detection and singularization and, in the fourth step, shows the inclusion of the additional GID, TN and CTN parameters in the transponder final response, where, to maintain ISO compliance 18000-6C, TN and CTN memory areas can be logically mapped to the memory area of the UII memory bank.
45 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 41, caracterizado pelo fato de que a vantagem do segundo mecanismo sobre o primeiro é uma redução significativa do overhead de comunicação, uma vez que, como os dados indispensáveis são transmitidos de passagem durante o inventário, não há necessidade de se realizar mais uma troca de mensagens, isto é, um comando do interrogador e uma resposta do transponder. SAFE COMMUNICATION SYSTEM according to claim 41, characterized in that the advantage of the second mechanism over the first is a significant reduction in the communication overhead, since, as indispensable data is passed through during inventory , there is no need for another message exchange, that is, an interrogator command and a transponder response.
46 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 41, caracterizado pelo fato do inventário, conforme o protocolo ISO 18000-6C, com a resposta do transponder - obtida conforme um terceiro mecanismo alternativo -, no quarto passo, apenas o parâmetro invariável GID é incluído na resposta final do transponder, e os valores variáveis por tempo TN e CTN serem gerados pelo transponder e encaminhados ao interrogador como parte da fase de autenticação e identificação, conforme descrição do comando Mutual Auth Read. SAFE COMMUNICATION SYSTEM according to claim 41, characterized in that the inventory according to the ISO 18000-6C protocol with the transponder response - obtained as a third alternative mechanism - in the fourth step only the invariable parameter GID is included in the final transponder response, and the time variable values TN and CTN are generated by the transponder and forwarded to the interrogator as part of the authentication and identification phase as described in the Mutual Auth Read command.
47 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 46, caracterizado pelo fato do terceiro mecanismo permitir que a área de memória do parâmetro GID seja logicamente ou fisicamente mapeada na área de memória do banco de memória UH, e eliminar a necessidade de gerar um novo valor único em tempo real ou ter disponível um valor único pré-calculado durante o inventário.  SAFE COMMUNICATION SYSTEM according to claim 46, characterized in that the third mechanism allows the memory area of the GID parameter to be logically or physically mapped to the memory area of the UH memory bank, and eliminates the need to generate a new real-time single value or have a pre-calculated single value available during inventory.
48 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 46, caracterizado pelo fato de que, como resultado, uma vantagem essencial do terceiro mecanismo seja habilitar o transponder para atender as restrições definidas dos tempos de resposta permissíveis, como parte do processo do inventário especificado na ISO 18000-6C, o que, em particular, facilita significativamente a eventual implementação dos mecanismos em transponders passivos, os quais em geral, necessitam, para a geração de números pseudo-aleatórios criptográfícos de um tempo significativamente maior que previsto pela norma ISO 18000-6C para as respostas de transponders a comandos que fazem parte da fase do inventário.  SAFE COMMUNICATION SYSTEM according to claim 46, characterized in that, as a result, an essential advantage of the third mechanism is to enable the transponder to meet defined constraints of allowable response times as part of the specified inventory process. 18000-6C, which in particular significantly facilitates the possible implementation of mechanisms in passive transponders, which generally require for the generation of pseudo-random cryptographic numbers significantly longer than expected by ISO 18000 -6C for transponder responses to commands that are part of the inventory phase.
49. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 46, caracterizado pelo fato de que, como referência não limitativa da generalidade, é suposta a disponibilidade do terceiro mecanismo de inicialização da sessão comunicativa entre o interrogador e o transponder, com informação do valor GID como parte do inventário, e com a geração e informação dos nonces TN e CTN como parte da fase de autenticação e identificação do transponder. 49. SAFE COMMUNICATION SYSTEM according to claim 46, characterized in that, as a non-limiting reference to generality, the availability of the third party is mechanism for initiating the communicative session between the interrogator and the transponder, with GID value information as part of the inventory, and with the generation and information of nonces TN and CTN as part of the authentication and identification phase of the transponder.
50 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de que, anteriormente a cada nova sessão comunicativa entre o interrogador e o transponder que envolva a transferência de dados criptografados, o interrogador e o transponder determinam e partilham dois novos parâmetros variáveis por tempo: TN e RN, em uma maneira bem definida, ou geram valores derivados dos valores únicos estabelecidos anteriormente à sessão comunicativa em curso, sendo que, em ambos os casos, o interrogador e o transponder devem estabelecer os mesmos novos valores para TN e RN.  SECURE COMMUNICATION SYSTEM according to claim 1, characterized in that prior to each new communicative session between the interrogator and the transponder involving the transfer of encrypted data, the interrogator and the transponder determine and share two new parameters. time variables: TN and RN, in a well-defined manner, or generate values derived from the unique values established prior to the current communicative session, in which case both the interrogator and the transponder must establish the same new values for TN. and RN.
51 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de que, como referência não limitativa da generalidade, seja Next Nonce uma função bijetora N<m— > N<m que, sem ambiguidade, gera um novo valor derivado n' de um valor conhecido n: n' = Next Nonce (n), com N<m sendo, a multidão dos números naturais, menor que um número máximo m e incluindo o número zero, e, assim, e sem limitação da generalidade, supõe-se que os interrogadores e transponders implementam a mesma função Next Nonce para gerar derivados dos nonces TN e RN conforme necessidade, na seguinte forma: TN = Next Nonce (TN) e RN = Next Nonce (RN). SAFE COMMUNICATION SYSTEM according to claim 1, characterized in that, as a non-limiting generality reference, Next Nonce is a bi-function function N < m -> N <m which unambiguously generates a new derived value n 'of a known value n: n' = Next Nonce (n), with N <m being the multitude of natural numbers less than a maximum number m and including zero, and thus, without limitation of generality, Interrogators and transponders are supposed to implement the same Next Nonce function to generate nonces TN and RN derivatives as needed, as follows: TN = Next Nonce (TN) and RN = Next Nonce (RN).
52. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 51, caracterizado pelo fato de que, sem limitação da generalidade, um exemplo para a função Next_Nonce seja "incrementar por 1 (módulo m)": n' = Next Nonce (n) = n+1 (módulo m), com m = 264 no caso de nonces de 64 bits de tamanho. SAFE COMMUNICATION SYSTEM according to claim 51, characterized in that, without limitation of generality, an example for the Next_Nonce function is "increment by 1 (module m)": n '= Next Nonce (n) = n + 1 (module m), with m = 2 64 in case of 64 bit nonces in size.
53. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de prever um mecanismo alternativo para estabelecer um novo par de valores únicos entre o interrogador e o transponder, onde o interrogador envia, em um primeiro passo, um novo valor único ao transponder solicitando, implicitamente, um novo valor único do transponder, o qual responde com um novo valor único, sendo que, neste exemplo, e sem limitação da generalidade, foi atribuído o nome Set RN TN ao comando customizado do interrogador. A secure communication system according to claim 1, characterized in that it provides for an alternative mechanism for establishing a new unique value pair between the interrogator and the transponder, where the interrogator sends in a first step a new value. unique to the transponder by implicitly requesting a new unique transponder value, which responds with a new unique value, and in this example, and without limitation of generality, was assigned the name Set RN TN to the interrogator custom command.
54 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 53, caracterizado pelo fato de que, alternativamente, os nonces RN e TN poderem ser criptografados antes da transmissão, utilizando uma chave secreta partilhada entre transponder e interrogador.  SECURE COMMUNICATION SYSTEM according to claim 53, characterized in that, alternatively, nonces RN and TN can be encrypted prior to transmission using a secret key shared between transponder and interrogator.
55 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 53, caracterizado pelo fato de que outras finalidades da alteração dos nonces TN e RN, em cada nova troca de comando customizado e resposta na sessão atual entre o interrogador e transponder, e antes do começo de uma nova sessão, são: (a) proteger a atualidade e unicidade de mensagens, verificando os valores TN e RN incluídos em mensagens recebidas, ambos, interrogador e transponder, podendo determinar, sem ambigiiidade, se a mensagem está sendo atual ou se tratar de uma repetição de uma mensagem antiga; (b) proteger a confidencialidade de informações incluídas nas mensagens, pelo aumento do texto original, com os nonces TN e RN antes da encriptação, que resulta em um texto cifrado diferente, mesmo se o texto inicial for idêntico, antes de duas encriptações em tempos diferentes, sendo, em particular, antes da inicialização e disponibilidade de modos operacionais da máquina criptográfica com variação automática do output, a utilização dos nonces na maneira descrita necessária para a proteção da confidencialidade, como, por exemplo, no caso da utilização do modo ECB, e, (c) proteger a integridade de informações incluídas nas mensagens, pelo aumento do texto original com os nonces TN, RN, ou com ambos os nonces, antes da encriptação do texto, que resulta em uma parte conhecida do texto original que serve como referência para a validação da futura decriptação do texto cifrado, aproveitando da característica de que, utilizando um algoritmo criptográfíco avançado como o AES, uma alteração de pelo menos um bit no texto cifrado resulta, na prática, na alteração de cada bit individual do texto decifrado com probabilidade de aproximadamente 50% em comparação ao texto original. SECURE COMMUNICATION SYSTEM according to claim 53, characterized in that other purposes of changing nonces TN and RN, in each new custom command exchange and response in the current session between the interrogator and transponder, and prior to the beginning (a) protect the timeliness and uniqueness of messages by checking the TN and RN values included in incoming messages, both interrogator and transponder, and can unambiguously determine whether the message is being current or whether it is of a repetition of an old message; (b) protect the confidentiality of information included in messages by increasing the original text with nonces TN and RN before encryption, which results in a different ciphertext, even if the initial text is identical, before two encryptions at a time. In particular, prior to the initialization and availability of operating modes of the cryptographic machine with automatic output varying, the use of nonces in the manner described necessary for the protection of confidentiality, such as, for example, in the case of using ECB mode, and, (c) protecting the integrity of information included in messages by increasing the original text with nonces TN, RN, or both nonces before text encryption, which results in a known part of the original text that serves as a reference for validating future encryption of the ciphertext, taking advantage of the feature that, using an advanced cryptographic algorithm such as AES, a change of at least one bit in the ciphertext results in practice, when changing each individual bit of deciphered text with a probability of approximately 50% compared to the original text.
56 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 55, caracterizado pelo fato de que, sem limitação da generalidade, inserindo no texto original um nonce conhecido, de por exemplo 64 bits de tamanho, a probabilidade da detecção de uma alteração do texto cifrado corresponder aproximadamente ao valor l-(l/2)64 que, na prática, permite a detecção de todas as ocorrências de alterações de bits. SAFE COMMUNICATION SYSTEM according to claim 55, characterized in that, without limitation of generality, by inserting in the original text a known nonce, for example 64 bits in size, the probability of detecting an alteration of the ciphertext roughly correspond to the value l- (1/2) 64 which, in practice, allows detection of all occurrences of bit changes.
57 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 55, caracterizado pelo fato de que, em particular, a combinação de um nonce conhecido com um dado desconhecido ao recipiente, no mesmo texto original, seja necessária para a proteção e verificação da integridade do texto criptografado, contra alterações no caso da utilização dos modos operacionais ECB e CTR, bem como no caso de qualquer modo operacional de algoritmos criptográfícos que não pennite a verificação da integridade de dados (desconhecidos) criptografados como parte do processo da decriptação.  SAFE COMMUNICATION SYSTEM according to claim 55, characterized in that, in particular, the combination of a known nonce with an unknown data to the recipient in the same original text is necessary for the protection and verification of the integrity of the encrypted text against changes in the use of ECB and CTR operating modes, as well as in any operating mode of cryptographic algorithms that do not allow verification of the integrity of encrypted (unknown) data as part of the decryption process.
58. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de prever um mecanismo para a autenticação mútua implícita com identificação do transponder pelo interrogador, o qual, dentre outras finalidades essenciais, tem por objetivo, no contexto de uma sessão comunicativa, provar a autenticidade do transponder ao interrogador, além de prover a transmissão antecipada pelo transponder dos dados solicitados pelo interrogador, após encapsulamento por um envelope criptográfíco, adequado, autenticar o interrogador em forma indireta e implícita, sem receber uma resposta imediata do interrogador ao desafio fornecido pelo transponder, desta forma, restringindo implicitamente o acesso aos números únicos e a um conjunto fixo de dados adicionais de identificação fornecidos pelo transponder a interrogadores autênticos. A secure communication system according to claim 1, characterized in that it provides for a mechanism for implicit mutual authentication with transponder identification by the which, among other essential purposes, is intended, in the context of a communicative session, to prove the authenticity of the transponder to the interrogator, and to provide for the transponder's early transmission of data requested by the interrogator, after encapsulation by a cryptographic envelope, appropriate, to authenticate the interrogator indirectly and implicitly without receiving an immediate response from the interrogator to the challenge provided by the transponder, thereby implicitly restricting access to unique numbers and a fixed set of additional identifying data provided by the transponder to authentic interrogators. .
59 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 58, caracterizado pelo fato de que o mecanismo resultante protege a confidencialidade, a integridade, e a atualidade das informações identificadores do transponder na transmissão por meio de criptografia dinâmica, para impedir que terceiros não autorizados possam identificar e rastrear o transponder.  SECURE COMMUNICATION SYSTEM according to claim 58, characterized in that the resulting mechanism protects the confidentiality, integrity, and timeliness of transponder identifying information in transmission through dynamic encryption to prevent unauthorized third parties. can identify and track the transponder.
60. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 58, caracterizado pelo fato de que o mecanismo também garante que apenas um interrogador autêntico consiga abrir o envelope criptográfíco protegendo os dados fornecidos antecipadamente pelo transponder, sendo que, para um mterrogador não autêntico, o envelope criptográfíco apenas contém um conjunto de dados em forma binária, irreconhecível, como resultado do mecanismo criptográfíco aplicado.  60. SAFE COMMUNICATION SYSTEM according to claim 58, characterized in that the mechanism also ensures that only an authentic interrogator can open the cryptographic envelope by protecting the data provided in advance by the transponder, and for an unauthentic interrogator, The cryptographic envelope only contains one data set in binary, unrecognizable form as a result of the applied cryptographic mechanism.
61. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 58, caracterizado pelo fato de que a autenticação mútua implícita se torna explícita para o transponder, com conhecimento da autenticidade do interrogador, a partir do momento que o interrogador (autêntico) envia um comando de acesso à memória do transponder, com o fim de leitura ou de escrita de dados, contendo a resposta correta ao desafio inicial do transponder. 61. SECURE COMMUNICATION SYSTEM according to claim 58, characterized in that implicit mutual authentication becomes explicit for the transponder, knowing the interrogator's authenticity, from the moment the (authentic) interrogator sends a command access memory to the transponder, with the read or write data, containing the correct response to the initial transponder challenge.
62. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 58, caracterizado pelo fato de que a autenticação mútua implícita entre um interrogador e um transponder, baseado no comando Mutual Auth Read, permite transversalmente determinar a autenticidade primeiro do transponder e, implicitamente, do interrogador por meio de um esquema de desafío-resposta, em combinação com criptografia dinâmica, com uma leitura implícita de dados identificadores do transponder protegidos por um envelope criptográfíco.  62. SECURE COMMUNICATION SYSTEM according to claim 58, characterized in that the implicit mutual authentication between an interrogator and a transponder, based on the Mutual Auth Read command, allows the transponder to be determined first and, implicitly, the authenticity of the transponder. interrogator by means of a challenge-response scheme, in combination with dynamic encryption, with an implicit reading of transponder identifying data protected by a cryptographic envelope.
63 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 58, caracterizado pelo fato de que, já tendo conhecimento do identificador de grupo GID e do Handle permanente do transponder, o interrogador envia ao transponder o comando customizado Mutual Auth Read com desafio de autenticação e primeira metade do semente para a inicialização da máquina criptográfíca, em preparação aos mecanismos de criptografia para a sessão comunicativa em andamento; o transponder processar o comando do interrogador, e prepare a resposta com dois componentes essenciais, onde o primeiro componente é representado por um pacote de dados criptografados, no modo ECB, e, sem limitação da generalidade, contendo o desafio do transponder ao interrogador e, a segunda metade da semente para a inicialização da máquina criptográfíca para o modo operacional CTR com encadeamento de blocos cifrados (por meio de uma sequência específica de contadores utilizados na cifragem).  A secure communication system according to claim 58, characterized in that, having knowledge of the GID group identifier and the permanent transponder handle, the interrogator sends to the transponder the custom command Mutual Auth Read with authentication challenge and first half of the seed for cryptographic machine initialization, in preparation for the encryption mechanisms for the ongoing communicative session; the transponder processes the interrogator command, and prepares the response with two essential components, where the first component is represented by an ECB mode encrypted data packet, and, without limitation, containing the transponder challenge to the interrogator and, the second half of the seed for initializing the cryptographic machine to cipher block chained CTR operating mode (by means of a specific sequence of counters used in the encryption).
64. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 58, caracterizado pelo fato de que o segundo componente é composto por uma sequência de blocos criptografados e encadeados, no modo CTR, e, sem limitação da generalidade, após inicialização da sua máquina criptográfíca pelo conjunto das metades da semente como base do contador inicial, utilizando ambos os desafios, do interrogador e do trarisponder, com referência interna no primeiro bloco cif ado, para a validação da decriptação correia, e, opcionalmente, gerando uma chave secreta temporária para a sessão atual, utilizando os dois desafios TN e RN em conjunto como semente em combinação com uma chave-mestre secreta partilhada. A secure communication system according to claim 58, characterized in that the second component is composed of a sequence of encrypted and chained blocks in CTR mode and, without limitation generally, upon initialization of its cryptographic machine by the seed halves as the basis of the initial counter, using both the interrogator and the trarisponder challenges, with internal reference in the first encrypted block, for validating the decryption, and optionally generating a temporary secret key for the current session, using both TN and RN challenges together as seed in combination with a shared secret master key.
65 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 58, caracterizado pelo fato de que um transponder não autêntico não tem conhecimento das chaves secretas partilhadas necessárias que garantem a proteção de dados, chaves estas associadas com o GID informado, ou a chave secreta padrão da sessão ou a chave secreta mestre necessária para a geração da chave temporária de sessão, e, assim, não consegue obter o desafio e a metade da semente do interrogador, e não consegue gerar o envelope com os dados do transponder no modo CTR com o desafio do interrogador inserido como referência e resposta correta ao desafio.  SECURE COMMUNICATION SYSTEM according to claim 58, characterized in that an unauthentic transponder is unaware of the necessary shared secret keys that guarantee data protection, keys associated with the reported GID, or the standard secret key. session key or master secret key required to generate the session temporary key, and thus cannot obtain the challenge and half of the interrogator seed, and cannot generate the CTR mode transponder data envelope with the challenge from the inserted interrogator as a reference and correct answer to the challenge.
66. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 58, caracterizado pelo fato de que um leitor não autêntico não tem conhecimento das chaves secretas partilhadas e associadas com o GID conhecido, e não consegue decríptar no modo ECB a metade da semente do transponder, e consequentemente, não consegue decifrar no modo CTR o envelope com os dados confidenciais do transponder.  66. SECURE COMMUNICATION SYSTEM according to claim 58, characterized in that an unauthentic reader is unaware of the shared secret keys associated with the known GID, and cannot decrypt in half the transponder seed in ECB mode. , and consequently, can not decipher in CTR mode the envelope with the confidential data of the transponder.
67. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 58, caracterizado pelo fato de que, adicionalmente, o interrogador não autêntico não consegue decríptar o desafio do transponder criptografado no modo ECB.  67. SAFE COMMUNICATION SYSTEM according to claim 58, characterized in that, additionally, the non-authenticated interrogator cannot decrypt the challenge of the ECB mode encrypted transponder.
68. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 58, caracterizado pelo fato de que um interrogador não autêntico não é capaz fornecer a resposta ao desafio criptografado no modo CTR em subsequentes tentativas de acesso ao transponder, por meio dos comandos customizados Secure Auth Read e Secure Auth Write, como na prática é garantida a falha de autenticação e autorização destes pedidos pelo transponder. 68. SAFE COMMUNICATION SYSTEM, in accordance with claim 58, characterized in that an unauthentic interrogator is unable to provide the CTR-mode encrypted challenge response on subsequent transponder access attempts through the custom Secure Auth Read and Secure Auth Write commands, as is in practice guaranteed failed authentication and authorization of these requests by the transponder.
69. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 58, caracterizado pelo fato de que o procedimento básico do mecanismo de autenticação mútua implícita com leitura de dados identificadores do transponder é realizado pelo comando customizado Mutual Auth Read.  A secure communication system according to claim 58, characterized in that the basic procedure of the implicit mutual authentication mechanism with reading transponder identifier data is performed by the Mutual Auth Read custom command.
70 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 58, caracterizado pelo fato de, que em um primeiro passo, o interrogador obtém a chave simétrica de autenticação padrão do transponder atual, AK = AK(GID), usando o GID como referência, gera os números únicos RN (reader nonce) e CRN (counter reader nonce) que servem como desafio e semente, respectivamente, do interrogador para o transponder, concatena os nonces com os três parâmetros SMD, DMD, e GSK, e computar no modo ECB o texto cifrado EAK (RN, CRN, SMD, DMD, GSK), e envia o comando Mutual Auth Read com os parâmetros preparados, e com os demais parâmetros ao transponder. SECURE COMMUNICATION SYSTEM according to claim 58, characterized in that, in a first step, the interrogator obtains the standard symmetric authentication key of the current transponder, AK = AK (GID), using the GID as a reference, generates the unique reader nonce (RN) and counter reader nonce (CRN) numbers that serve as challenge and seed, respectively, from the interrogator to the transponder, concatenates the nonces with the three parameters SMD, DMD, and GSK, and computes in ECB mode the ciphertext E AK (RN, CRN, SMD, DMD, GSK), and sends the Mutual Auth Read command with the prepared parameters, and the other parameters to the transponder.
71 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 70, caracterizado pelo fato de que o parâmetro SMD (Static Message authentication code Descriptor) representa um indicador para a inclusão opcional de um código estático de proteção da integridade e autenticidade SMAC (Static Message Authentication Code), pré- computado sobre os dados concatenados UTID e TDATA e gravado permanentemente na memória não volátil do transponder, na resposta do transponder. SAFE COMMUNICATION SYSTEM according to Claim 70, characterized in that the Static Message Authentication Code Descriptor (SMD) parameter represents an indicator for the optional inclusion of a Static Message Authentication SMAC (Static Message Authentication) integrity and authenticity protection code. Pre-computed over the concatenated UTID and TDATA data and permanently recorded in the non-volatile memory of the transponder, in the response of the transponder.
72 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 71, caracterizado pelo fato de que, sem limitação da generalidade, a implementação preferida do código de autenticidade estático é o mecanismo CMAC, com geração de códigos MAC (Message Authentication Codé) de 128 bits de tamanho.  SECURE COMMUNICATION SYSTEM according to claim 71, characterized in that, without limitation, the preferred implementation of the static authenticity code is the CMAC mechanism, with 128-bit Message Authentication Codé (MAC) code generation. of size.
73. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 70, caracterizado pelo fato de que o parâmetro DMD {Dynamic Message authentication code Descriptor) representa um indicador para a inclusão opcional de um código dinâmico de proteção da integridade e autenticidade DMAC {Dynamic Message Authentication Code) na resposta do transponder, e que deve ser computado em tempo de execução sobre uma seleção dos demais elementos de dado da resposta, incluindo os nonces RN e TN, e adicionalmente, os dados UTID e TDATA em texto original ou na forma de texto cifrado.  A secure communication system according to claim 70, characterized in that the Dynamic Message Authentication Code Descriptor (DMD) parameter represents an indicator for the optional inclusion of a Dynamic Message Authentication Protection (DMAC) integrity code. Authentication Code) in the transponder response, and which must be computed at runtime on a selection of the other response data elements, including nonces RN and TN, and additionally UTID and TDATA data in original text or in the form of ciphertext.
74 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 72, caracterizado pelo fato de que, sem limitação da generalidade, a implementação preferida do código de autenticidade dinâmico é o mecanismo CMAC, com geração de códigos MAC {message authentication code) de 64 bits de tamanho.  A secure communication system according to claim 72, characterized in that, without limitation, the preferred implementation of the dynamic authentication code is the CMAC mechanism, with 64-bit message authentication code (MAC) generation. of size.
75 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 70, caracterizado pelo fato de que no segundo passo, o transponder obtém a resposta EAK (RN, CRN, SMD, DMD, GSK) do interrogador, decripta a resposta usando a chave simétrica secreta AK, calcula DAK(EAK(RN, CRN, SMD, DMD, GSK)), guarda o desafio RN, a metade do contador inicial CRN do interrogador, e os parâmetros SMD, DMD, e GSK, e continua a execução do terceiro passo da autenticação mútua implícita. SAFE COMMUNICATION SYSTEM according to claim 70, characterized in that in the second step the transponder obtains the interrogator's E AK (RN, CRN, SMD, DMD, GSK), decrypts the response using the symmetric key. secret AK, computes D AK (E AK (RN, CRN, SMD, DMD, GSK)), keeps the RN challenge, half of the interrogator's initial CRN counter, and the SMD, DMD, and GSK parameters, and continues execution of the third step of implicit mutual authentication.
76 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 70, caracterizado pelo fato de que no terceiro passo: o transponder gera os números únicos TN {transponder nonce) e CRN {counter transponder nonce), que servem como desafio e semente, respectivamente, do transponder para o interrogador; concatena estes nonces e computa o texto cifrado EAK (TN, CTN) no modo ECB da máquina criptográfíca AES; obtém os dados UTID (Unique Transponder IDentifier) e TD ATA {Transponder Data) da memória, se indicado pelo parâmetro SMD recebido do interrogador; obtém da memória o código de autenticidade e integridade estático SMAC, pré-calculado sobre os dados UTID e TDATA, ou então define o valor de SMAC como a palavra vazia com tamanho zero {empty word string); calcula um código detector de erros CRC-16, chamado DCRC, sobre os dados RN, TN, UTID, DATA, obtendo DCRC = CRC-16 (RN, TN, UTID, TDATA); inicializa o modo operacional CTR da própria máquina criptográfíca interna utilizando como contador inicial o valor CTN concatenado com CRN; encripta com a máquina criptográfíca AES no modo CTR o texto composto pelos valores RN, TN, UTID, TDATA, DCRC, e SMAC, usando a chave secreta SK, com SK obtido conforme indicado pelo parâmetro GSK recebido do interrogador; isto é, através da leitura de uma chave de sessão padrão da memória ou gerado na hora utilizando uma chave-mestre de sessão obtida da memória em combinação com uma semente representado pelo conjunto dos valores RN e TN, assim obtendo ESK(RN, TN, UTID, TDATA, DCRC, SMAC), se indicado pelo parâmetro DMD recebido do interrogador; gera o código de autenticidade e integridade dinâmico DMAC, sobre os dados RN, TN, UTID, TDATA, ou então define o valor de DMAC como a palavra vazia com tamanho zero {empty word string) e; retorna o conjunto de valores obtidos como resposta com os demais parâmetros ao interrogador. SAFE COMMUNICATION SYSTEM according to claim 70, characterized in that in the third step: the transponder generates the unique numbers TN (transponder nonce) and CRN {counter transponder nonce), which serve as challenge and seed, respectively, from the transponder to the interrogator; concatenates these nonces and computes the ciphertext E AK (TN, CTN) in ECB mode of the AES cryptographic machine; get the UTID (Unique Transponder IDentifier) and TD ATA {Transponder Data) data from memory, if indicated by the SMD parameter received from the interrogator; get from memory the static authenticity and integrity code SMAC, pre-calculated on the UTID and TDATA data, or set the value of SMAC to the empty word string; calculates a CRC-16 error detector code, called DCRC, on the data RN, TN, UTID, DATA, obtaining DCRC = CRC-16 (RN, TN, UTID, TDATA); initializes the CTR operating mode of the internal cryptographic machine itself using as initial counter the CTN value concatenated with CRN; encrypts with the AES cryptographic machine in CTR mode the text composed of the values RN, TN, UTID, TDATA, DCRC, and SMAC, using the secret key SK, with SK obtained as indicated by the GSK parameter received from the interrogator; that is, by reading a standard or time-generated session key from memory using a session master key obtained from memory in combination with a seed represented by the set of values RN and TN, thus obtaining E SK (RN, TN , UTID, TDATA, DCRC, SMAC), if indicated by the DMD parameter received from the interrogator; generate the DMAC dynamic integrity and authenticity code on the RN, TN, UTID, TDATA data, or set the DMAC value to the empty word string e; returns the set of values obtained in response with the other parameters to the interrogator.
77. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 70, caracterizado pelo fato de que no quarto passo: o interrogador obtém a resposta do transponder; decripta primeiro os dados TN e CTN do transponder utilizando a chave simétrica secreta AK, calculando DAK(EAK( TN, CTN )) inicializa o modo operacional CTR da própria máquina criptográfíca interna utilizando como contador inicial o valor CTN concatenado com o valor CRN conhecido; obtém a chave secreta da sessão SK conforme indicado pelo parâmetro GSK, ou obtém a chave de sessão padrão do transponder atual, SK = SK(GZD), usando o GID como referência, ou gera a chave de sessão utilizando a chave-mestre de sessão MSK do transponder, usando o GID como referência, MSK = MSK(G/D), em combinação com a semente representada pelo conjunto dos valores conhecidos RN e TN; Decripta o texto cifrado ESK(RN, TN, UTID, TDATA, DCRC, SMAC); verifica se os valores RN e TN contidos no texto decifrado são idênticos às cópias mantidas localmente; recalcula e verifica o código DMAC se não for representado pela palavra com tamanho zero conforme indicado pelo parâmetro DMD; recalcula e verifica o código SMAC se não for representado pela palavra com tamanho zero conforme indicado pelo parâmetro SMD; recalcula e verifica o código DCRC e; no caso todas as verificações sejam com êxito, a autenticação do transponder é considerada bem sucedida, e o interrogador extrai o identificador UTID e os dados TDATA do texto decriptado e conclui a autenticação mútua implícita, considerando o transponder como autêntico; caso a autenticação do transponder falhe, o interrogador considera o transponder como não- autêntico e trata a falha de uma maneira adequada. 77. SAFE COMMUNICATION SYSTEM according to claim 70, characterized in that in the fourth step: the interrogator obtains the answer from the transponder; first decrypts the transponder TN and CTN data using the secret symmetric key AK, calculating D AK (E AK (TN, CTN)) initializes the CTR operating mode of the internal cryptographic machine itself using as initial counter the CTN value concatenated with the CRN value known; get the secret session key SK as indicated by the GSK parameter, or get the default session key from the current transponder, SK = SK (GZD), using the GID as a reference, or generate the session key using the session master key Transponder MSK, using GID as reference, MSK = MSK (G / D), in combination with the seed represented by the set of known values RN and TN; Decrypts the ciphertext E SK (RN, TN, UTID, TDATA, DCRC, SMAC); checks whether the RN and TN values contained in the deciphered text are identical to locally kept copies; recalculates and checks the DMAC code if it is not represented by the zero length word as indicated by the DMD parameter; recalculates and checks the SMAC code if not represented by the zero length word as indicated by the SMD parameter; recalculates and checks the DCRC code and; if all checks are successful, the transponder authentication is considered successful, and the interrogator extracts the UTID identifier and TDATA data from the decrypted text and completes the implicit mutual authentication, considering the transponder to be authentic; If the transponder authentication fails, the interrogator considers the transponder to be unauthentic and handles the failure accordingly.
78. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 70, caracterizado pelo fato de que, sem limitação da generalidade, o endereço da parte da memória a ser retornada pelo transponder, representada pelos dados UITD, TDATA, e opcionalmente, pelo valor adicional SMAC, pode ser especificada por um parâmetro variável a ser incluído no comando customizado do interrogador, em vez de utilizar um endereçamento pré-defínido. 78. A secure communication system according to claim 70, characterized in that, without limitation of generality, the address of the part of the memory to be returned by the The transponder, represented by the UITD, TDATA data, and optionally the additional SMAC value, can be specified by a variable parameter to be included in the interrogator custom command rather than using a predefined addressing.
79 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 70, caracterizado pelo fato de que, sem limitação da generalidade, o dado DMAC pode ser calculado sobre outros conjuntos de dados, incluindo conjuntos mais amplos de dados, e com os dados individuais sendo em texto original o criptografados, com o único requisito que o código DMAC permita ao interrogador, sem ambiguidade, a verificação da integridade dos dados RN, TN, UTID, e TDATA.  SAFE COMMUNICATION SYSTEM according to claim 70, characterized in that, without limitation, DMAC data can be calculated over other data sets, including larger data sets, and with the individual data being in original text or encrypted, with the sole requirement that the DMAC code unambiguously allow the interrogator to verify the integrity of the RN, TN, UTID, and TDATA data.
80. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de prever um mecanismo para a leitura segura com autenticação do pedido, e, dentre outras finalidades essenciais deste mecanismo, se acham incluídas a habilitação do interrogador para ler uma quantidade definida de dados da memória persistente ou volátil do transponder; a verificação da autenticidade e autorização do pedido de leitura do interrogador por meio de um mecanismo desafio-resposta no transponder, além de proteger a integridade, unicidade, atualidade, e confidencialidade dos dados transmitidos via interface aérea por criptografia dinâmica; por códigos detectores de erros do tipo CRC, e, opcionalmente, por códigos criptográficos de integridade e autenticidade do tipo MAC (message authentication code), incluindo um descritor da área de memória a ser lida e os dados a serem retornados pelo transponder, com o objetivo de impedir que terceiros não autorizados possam manipular ou obter conhecimentos de dados armazenados ou gerados pelo transponder, uma vez que esses terceiros tenham quebrado todas as barreiras de proteção da comunicação e guarda de dados descritas até o presente nível descrito. 80. SAFE COMMUNICATION SYSTEM according to claim 1, characterized in that it provides a mechanism for secure reading with request authentication, and among other essential purposes of this mechanism are enabling the interrogator to read a quantity. set of transponder persistent or volatile memory data; verifying the authenticity and authorization of the interrogator read request through a transponder challenge-response mechanism, and protecting the integrity, uniqueness, timeliness, and confidentiality of data transmitted via the air interface by dynamic encryption; CRC error detection codes, and optionally message authentication code (MAC) integrity and authenticity cryptographic codes, including a memory area descriptor to be read and data to be returned by the transponder, with the to prevent unauthorized third parties from manipulating or obtaining knowledge of data stored or generated by the transponder once such third parties have broken all communication and data storage described to the present described level.
81 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 80, caracterizado pelo fato de que a leitura autenticada entre interrogador e transponder se baseia no comando Secure Auth Read, onde, em um primeiro passo: o interrogador obtém a chave simétrica de autorização de leitura do transponder atual, RK = RK (Í/77 ), usando o UTID como referência, atualiza as cópias locais dos nonces da sessão atual, TN = Next Nonce (TN) e RN = Next Nonce (RN), e; calcula, com a máquina criptográfíca AES no modo CTR, o texto cifrado ERK(TN, RN, LMAR, LCRC, DMD), com LMAR sendo um descritor do intervalo da área de memória lógica a ser lida, LCRC sendo um código detector de erros do tipo CRC computado sobre o parâmetro LMAR, e DMD sendo um indicador para a inclusão opcional de um código dinâmico de proteção da integridade e autenticidade DMAC na resposta a ser computado pelo transponder em tempo de execução sobre os principais elementos de dado da resposta e; envia o comando Secure Auth Read, com os parâmetros inseridos ao transponder. SECURITY COMMUNICATION SYSTEM according to claim 80, characterized in that the authenticated read between interrogator and transponder is based on the Secure Auth Read command, where, in a first step: the interrogator obtains the symmetric read authorization key from the current transponder, RK = RK (Í / 77), using UTID as a reference, updates the local copies of the current session nonces, TN = Next Nonce (TN) and RN = Next Nonce (RN), and; calculates, with the AES cryptographic machine in CTR mode, the E RK ciphertext (TN, RN, LMAR, LCRC, DMD), with LMAR being a descriptor of the logical memory area range to be read, LCRC being a CRC-type errors computed over the LMAR parameter, and DMD being an indicator for the optional inclusion of a dynamic DMAC integrity and authenticity protection code in the response to be computed by the runtime transponder over the main data elements of the response and ; sends the Secure Auth Read command, with the parameters entered to the transponder.
82 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 80, caracterizado pelo fato de que, como referência não limitativa da generalidade, seguindo o padrão ISO 18000-6C, o descritor do intervalo da área de memória lógica LMAR pode ser definido pela concatenação dos seguintes campos especificados no protocolo ISO 18000- 6C: MemBank, WordPtr, e WordCount, sendo que o LMAR deve cumprir as exigências do protocolo ISO 18000-6C em relação ao endereçamento correto da memória.  SECURE COMMUNICATION SYSTEM according to claim 80, characterized in that, as a general non-limiting reference, following the ISO 18000-6C standard, the LMAR logical memory area range descriptor can be defined by concatenating the fields specified in the ISO 18000-6C protocol: MemBank, WordPtr, and WordCount, and LMAR must meet the requirements of the ISO 18000-6C protocol for correct memory addressing.
83. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 80, caracterizado pelo fato de que, como outra referência não limitativa da generalidade, o descritor do intervalo da área de memória lógica LMAR pode ser representado por uma estrutura de dados mais complexa incorporando parâmetros adicionais, incluindo os parâmetros LCRC e DMD e outros, e no caso do mecanismo de escrita seguro com autenticação de pedido, um ou mais códigos de proteção da integridade tipo CRC-16 ou outro protegendo os dados a serem escritos no intervalo de memória definido pelo LMAR. 83. SAFE COMMUNICATION SYSTEM according to claim 80, characterized in that, as another non-limiting generality reference, the memory area range descriptor LMAR logic can be represented by a more complex data structure incorporating additional parameters including the LCRC and DMD parameters and others, and in the case of the request-authentication secure write mechanism, one or more CRC-16 integrity protection codes. or another protecting the data to be written in the memory range defined by LMAR.
84 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 80, caracterizado pelo fato de que no segundo passo: O transponder atualiza as cópias locais dos nonces da sessão atual, TN = Next Nonce (TN) e RN = Next Nonce (RN); decripta o texto cifrado recebido do interrogador usando a chave simétrica secreta RK de autenticação da leitura; calcula DRK(ERK(TN, RN, LMAR, LCRC, DMD)) com a máquina criptográfíca AES no modo CTR, e; verifica se os valores contidos no texto decifrado TN e RN são idênticos às cópias locais e se o código LCRC é correto, e; se afirmativo, a autenticação e autorização do interrogador é considerada bem sucedida e o transponder continua a execução do terceiro passo da leitura e autenticada; caso contrário, o interrogador é considerado como não-autorizado para a leitura dos dados da memória do transponder, e este suspende a sessão comunicativa com o interrogador ou trata a falha de outra maneira adequada. SAFE COMMUNICATION SYSTEM according to claim 80, characterized in that in the second step: The transponder updates the local copies of the nonces of the current session, TN = Next Nonce (TN) and RN = Next Nonce (RN); decrypts the ciphertext received from the interrogator using the read-authentication secret symmetric key RK; calculates D RK (E RK (TN, RN, LMAR, LCRC, DMD)) with the AES cryptographic machine in CTR mode, and; checks whether the values contained in the deciphered text TN and RN are identical to local copies and that the LCRC code is correct, and; if so, the interrogator's authentication and authorization is considered successful, and the transponder continues execution of the third read and authenticated step; otherwise, the interrogator is considered unauthorized to read data from the transponder memory, and the transponder suspends the communicative session with the interrogator or otherwise treats the failure.
85 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 80, caracterizado pelo fato de que no terceiro passo: o transponder obtém os dados RDATA solicitados da área de memória especificada no parâmetro LMAR; calcula um código detector de erros do tipo CRC sobre o conjunto de valores RN, TN, e RDATA; encripta no modo CTR o texto composto pelos valores TN, RN, RDATA e RCRC, resultando no texto cifrado ERK (TN, RN, RDATA, RCRC); gera o código de autenticidade e integridade dinâmico DMAC sobre os dados RN, TN, e RD ATA ou define o valor de DMAC como a palavra vazia com tamanho zero iempty word string) conforme indicado pelo parâmetro DMD recebido, e retorna os resultados finais obtidos na resposta, com os demais parâmetros, para o interrogador. SAFE COMMUNICATION SYSTEM according to claim 80, characterized in that in the third step: the transponder obtains the requested RDATA data from the memory area specified in the LMAR parameter; computes a CRC error detector code on the RN, TN, and RDATA value set; encrypts in CTR mode the text composed of the values TN, RN, RDATA and RCRC, resulting in the ciphertext E RK (TN, RN, RDATA, RCRC); generates the DMAC dynamic integrity and authenticity code on the RN, TN, and RD ATA or sets the DMAC value to the zero-length empty word (iempty word string) as indicated by the received DMD parameter, and returns the final results obtained in the response, with the other parameters, to the interrogator.
86 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 80, caracterizado pelo fato de que no quarto passo, o interrogador: decripta no modo CTR o texto cif ado ERK(TN, RN, RD AT A, RCRC) do transponder usando a chave simétrica secreta RK; calcula DRK(ERK(TN, RN, RDATA, RCRC)) e; verifica se os valores contidos no texto decifrado TN e RN são idênticos às cópias mantidas localmente; recalcula e verifica o código RCRC; caso sejam idênticos, os dados RDATA devolvidos são considerados autênticos, íntegros, e atuais, e o interrogador considera a leitura bem sucedida; caso dos nonces TN e RN não serem congruentes com os valores locais, ou no caso da falha da verificação do código RCRC, o interrogador considera a leitura irregular e continua o seu processamento neste sentido.  SAFE COMMUNICATION SYSTEM according to claim 80, characterized in that in the fourth step the interrogator: decrypts in CTR mode the ERK encrypted text (TN, RN, RD AT A, RCRC) of the transponder using the key symmetric secret RK; calculate DRK (ERK (TN, RN, RDATA, RCRC)) and; checks whether the values contained in the decrypted text TN and RN are identical to locally kept copies; recalculates and checks the RCRC code; if identical, the returned RDATA data is considered authentic, accurate, and current, and the interrogator considers the reading successful; If the nonces TN and RN are not congruent with the local values, or if the RCRC code verification fails, the interrogator considers the reading to be irregular and continues processing accordingly.
87 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 80, caracterizado pelo fato de que a especificação da reação do transponder à falha de autorização do interrogador, e vice-versa, da reação do interrogador à falha de verificação da autenticidade e atualidade dos dados retornados pelo transponder, pode variar conforme as necessidades da aplicação particular, sem influenciar a operação básica do mecanismo de leitura autenticada.  SAFE COMMUNICATION SYSTEM according to claim 80, characterized in that the specification of the transponder reaction to the interrogator authorization failure, and vice versa, the interrogator reaction to the authenticity and timeliness verification failure returned by the transponder, may vary according to the needs of the particular application, without influencing the basic operation of the authenticated read engine.
88. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 80, caracterizado pelo fato de que, sem limitação da generalidade, o dado DMAC pode ser calculado sobre outros conjuntos de dados, incluindo conjuntos mais amplos de dados, e com os dados individuais sendo em texto original o criptografados, com o único requisito que o código DMAC permita ao interrogador, sem ambiguidade, a verificação da integridade dos dados RN, TN, e RD ATA. A secure communication system according to claim 80, characterized in that, without limitation, DMAC data can be calculated over other data sets, including larger data sets, and with individual data being in plain text or encrypted, with the only requirement that the DMAC code unambiguously allows the interrogator to verify the integrity of the RN, TN, and RD ATA data.
89. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 80, caracterizado pelo fato de que alternativas do gerenciamento de chaves constituem, sem limitação da generalidade, que a chave RK é gerada dinamicamente pelo interrogador e pelo transponder, ou substituída pela atual chave de sessão SK já estabelecida.  89. SECURE COMMUNICATION SYSTEM according to claim 80, characterized in that key management alternatives constitute, without limitation, that the RK key is dynamically generated by the interrogator and the transponder, or replaced by the current key. SK session already established.
90. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 80, caracterizado pelo fato de que através da realização de uma nova autenticação em cada novo comando de leitura com os nonces de sessão TN e RN alterados através da função Next Nonce, é garantido que uma espoliação de sessão (session hijacking) não seja praticável, já que cada acesso à leitura é autorizado individualmente.  90. SECURE COMMUNICATION SYSTEM according to claim 80, characterized in that by performing a new authentication on each new read command with the TN and RN session nonces changed by the Next Nonce function, it is ensured that a session hijacking is not practicable as each read access is allowed individually.
91 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de prever um mecanismo para a escrita segura com autenticação do pedido que, dentre outras finalidades essenciais deste mecanismo, incluiu a habilitação do interrogador para escrever quantidade definida de dados à memória persistente ou volátil do transponder; a verificação da autenticidade e autorização do pedido de escrita do interrogador por meio de um mecanismo desafío-resposta no transponder, e a proteção da integridade, da unicidade, da atualidade, e da confidencialidade dos dados transmitidos via interface aérea por criptografia dinâmica, códigos detectores de erros do tipo CRC, e, opcionalmente, por códigos criptográficos de integridade e autenticidade do tipo MAC (message authentication code), incluindo o descritor da área de memória a ser escrita, os dados a serem escritos, e o código de execução da operação de escrita a ser retornado pelo transponder, com o objetivo de impedir que terceiros não autorizados manipulem ou obtenham conhecimentos de dados armazenados no ou gerados pelo transponder. SAFE COMMUNICATION SYSTEM according to claim 1, characterized in that it provides a mechanism for secure writing with request authentication which, among other essential purposes of this mechanism, includes enabling the interrogator to write defined amount of data to memory persistent or volatile transponder; verifying the authenticity and authorization of the interrogator's written request by means of a challenge-response mechanism in the transponder, and protecting the integrity, uniqueness, timeliness, and confidentiality of data transmitted via the air interface by dynamic encryption, detector codes CRC errors, and optionally by message authentication code (MAC) integrity and authenticity cryptographic codes, including the descriptor of the memory area to be written, the data to be written, and the execution code of the operation returned by the transponder to prevent unauthorized third parties from manipulating or obtaining knowledge of data stored in or generated by the transponder.
92 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 91, caracterizado pelo fato de que a escrita autenticada entre um interrogador e um transponder se baseia no comando Secure Auth Write, sendo que, em um primeiro passo, o interrogador: obtém a chave simétrica de autorização de escrita do transponder atual, WK = WK (UTID), usando o UTID como referência; atualiza as cópias locais dos nonces da sessão atual, TN = Next Nonce (TN) e RN = NextJSÍonce (RN); calcula, com a máquina criptográfíca AES no modo CTR, o texto cifrado EWK (TN, RN, LMAR, LCRC, WDATA, WCRC, DMD), com LMAR sendo um descritor do intervalo da área de memória lógica a ser escrita, LCRC sendo um código detector de erros do tipo CRC computado sobre o parâmetro LMAR, WDATA representando os dados a serem escritos, WCRC sendo um código detector de erros do tipo CRC computado sobre os dados WDATA, e DMD sendo o indicador para a inclusão opcional de um código dinâmico de proteção da integridade e autenticidade calculado sobre os principais elementos do comando; Insere o dado DMD uma segunda vez sem cifragem no comando, junto com o código de autenticidade e integridade dinâmico DMAC, ou calculado sobre os dados RN, TN, LMAR, e WDATA, ou representado pela palavra vazia com tamanho zero (empty word string) conforme indicado pelo parâmetro DMD, e; envia o comando Secure Auth Write, com os parâmetros inseridos ao transponder. SAFE COMMUNICATION SYSTEM according to claim 91, characterized in that the authenticated write between an interrogator and a transponder is based on the Secure Auth Write command, and in the first step the interrogator: obtains the symmetric key. write authorization of the current transponder, WK = WK (UTID), using UTID as a reference; updates the local copies of the current session nonces, TN = Next Nonce (TN), and RN = NextJSÍcece (RN); computes, with the AES cryptographic machine in CTR mode, the ciphertext E W K (TN, RN, LMAR, LCRC, WDATA, WCRC, DMD), with LMAR being a descriptor of the logical memory area range to be written, LCRC being a CRC error detector code computed on the LMAR parameter, WDATA representing the data to be written, WCRC being a CRC error detector code computed on the WDATA data, and DMD being the indicator for the optional inclusion of a dynamic code of integrity and authenticity protection calculated on the main elements of the command; Inserts the DMD data a second time without encryption in the command, together with the DMAC dynamic integrity and authenticity code, either calculated over the RN, TN, LMAR, and WDATA data, or represented by the empty word string as indicated by the DMD parameter, and; sends the Secure Auth Write command, with the parameters entered to the transponder.
93. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 92, caracterizado pelo fato de que, sem limitação da generalidade, o parâmetro DMD é incluído uma segunda vez como texto original antes do dado DMAC, para que o transponder tenha a capacidade de considerar o descritor do DMAC sem precisar decriptar os dados cifrados recebidos em tempo real durante a transmissão. 93. SAFE COMMUNICATION SYSTEM according to claim 92, characterized in that, without limitation of generality, the DMD parameter is included a second time as the original text before the given DMAC, so that the transponder has the ability to consider DMAC descriptor without decrypting data encrypted signals received in real time during transmission.
94. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 92, caracterizado pelo fato de que alternativamente, e sem limitação da generalidade, o código WCRC pode ser computado sobre outros dados, como, por exemplo, sobre o conjunto de dados TN, RN, e WDATA, para associar os valores dos nonces com o código CRC.  A secure communication system according to claim 92, characterized in that alternatively and without limitation the WCRC code may be computed over other data such as the TN, RN data set. , and WDATA, to associate the nonces values with the CRC code.
95. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 92, caracterizado pelo fato de que, como referência não limitativa da generalidade, seguindo o padrão ISO 18000-6C, o descritor do intervalo da área de memória lógica LMAR pode ser definida pela concatenação dos seguintes campos especificados no protocolo ISO 18000- 6C: MemBank, WordPtr, e WordCount, onde o LMAR deve cumprir as exigências do protocolo ISO 18000-6C em relação ao endereçamento correio da memória.  95. SAFE COMMUNICATION SYSTEM according to claim 92, characterized in that, as a general non-limiting reference, following the ISO 18000-6C standard, the LMAR logical memory area range descriptor may be defined by concatenation. from the following fields specified in the ISO 18000-6C protocol: MemBank, WordPtr, and WordCount, where LMAR must meet the requirements of the ISO 18000-6C protocol for memory mail addressing.
96 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 91 , caracterizado pelo fato de que no segundo passo, o transponder: atualiza as cópias locais dos nonces da sessão atual, TN = Next Nonce (TN) e RN = Next Nonce (RN); decripta no modo CTR o texto cifrado recebido do interrogador usando a chave simétrica secreta WK de autenticação da leitura; calcula DWK(EWK(TN, RN, LMAR, LCRC, WDATA, WCRC, DMD)); verifica se os valores RN e TN contidos no texto decifrado são idênticos às cópias mantidas localmente; recalcula e verifica o código DMAC se não for representado pela palavra com tamanho zero confonne indicado pelo parâmetro DMD decriptado; recalcula e verifica o código LCRC, recalcula e verifica o código WCRC; caso todas as verificações sejam com êxito, a autenticação e autorização do interrogador é considerada bem sucedida, e o transponder continua executando o terceiro passo da escrita autenticada; caso contrário, o interrogador é considerado não-autorizado a escrever dados na memória do transponder, e este suspende a sessão comunicativa com o interrogador, ou trata a falha de outra maneira adequada. SECURE COMMUNICATION SYSTEM according to claim 91, characterized in that in the second step, the transponder: updates the local copies of the nonces of the current session, TN = Next Nonce (TN) and RN = Next Nonce (RN) ; decrypts in CTR mode the ciphertext received from the interrogator using the read authentication secret symmetric key WK; calculate DWK (EWK (TN, RN, LMAR, LCRC, WDATA, WCRC, DMD)); checks whether the RN and TN values contained in the deciphered text are identical to locally kept copies; recalculates and checks the DMAC code if not represented by the zero-length word confonne indicated by the decrypted DMD parameter; recalculates and checks LCRC code, recalculates and checks WCRC code; if all checks are successful, the interrogator authentication and authorization is considered successful, and the transponder continues to perform the third step of authenticated writing; otherwise the The interrogator is considered unauthorized to write data to the transponder's memory, and the transponder suspends the communicative session with the interrogator, or otherwise handles the failure.
97. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 91, caracterizado pelo fato de que no terceiro passo o transponder: escreve os dados WDATA na área de memória especificada no parâmetro LMAR; gera um código informativo do resultado da operação denominado WCODE; encripta no modo CTR o texto composto pelos três valores TN, RN, e WCODE e; retorna o resultado final EWK(TN, RN, WCODE) como resposta com os outros parâmetros ao interrogador. SAFE COMMUNICATION SYSTEM according to claim 91, characterized in that in the third step the transponder: writes the WDATA data in the memory area specified in the LMAR parameter; generates an informative code of the result of the operation called WCODE; encrypts in CTR mode the text composed of the three values TN, RN, and WCODE e; returns the final result E WK (TN, RN, WCODE) as a response with the other parameters to the interrogator.
98 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 91, caracterizado pelo fato de que no quarto passo o interrogador: decripta no modo CTR o texto cifrado EWK (TN, RN, WCODE) do transponder usando a chave simétrica secreta WK; calcula DWK(EWK ( TN, RN, WCODE ) e; verifica se os valores contidos no texto decifrado TN e RN são idênticos às cópias mantidas localmente, e; caso sejam, o código WCODE seja considerado autêntico, íntegro e atual, o interrogador considera a escrita conforme a semântica particular definida pelo código WCODE; caso contrário, se os nonces TN e RN não são congruentes com os valores locais, o interrogador considera a leitura como irregular e continua o seu processamento neste sentido, tratando a situação de uma maneira adequada. SECURE COMMUNICATION SYSTEM according to claim 91, characterized in that in the fourth step the interrogator: decrypts in CTR mode the ciphertext E WK (TN, RN, WCODE) of the transponder using the secret symmetric key WK; calculates D WK (E WK (TN, RN, WCODE) e; verifies that the values contained in the deciphered text TN and RN are identical to the locally kept copies, and, if so, the WCODE code is considered to be authentic, complete and current; interrogator considers writing according to the particular semantics defined by the WCODE code, otherwise if the nonces TN and RN are not congruent with local values, the interrogator considers the reading to be irregular and continues its processing accordingly, treating the situation as a proper way.
99. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 91, caracterizado pelo fato de que a especificação da reação do transponder à falha de autorização do interrogador e, vice-versa, da reação do interrogador à falha de verificação da autenticidade e atualidade dos dados retornados pelo transponder, pode variar conforme as necessidades da aplicação particular, sem influenciar a operação básica do mecanismo de leitura autenticada. 99. SAFE COMMUNICATION SYSTEM according to claim 91, characterized in that the specification of the transponder reaction to the interrogator authorization failure and, vice versa, the interrogator reaction to the authenticity and timeliness verification failure The data returned by the transponder may vary according to the needs of the particular application without influencing the basic operation of the transponder. authenticated reading engine.
100. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 91, caracterizado pelo fato de que para geração do WCODE no transponder, pode, por exemplo, ser gerado um código CRC-16 sobre o conteúdo da área de memória que acabou de ser escrita.  100. SAFE COMMUNICATION SYSTEM according to claim 91, characterized in that for the generation of WCODE in the transponder, a CRC-16 code may be generated on the contents of the newly written memory area. .
101. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 91, caracterizado pelo fato de que alternativas do gerenciamento de chaves constituem, sem limitação da generalidade, a geração dinâmica de chave WK pelo interrogador e pelo transponder, ou sua substituição pela atual chave de sessão SK já estabelecida.  SECURITY COMMUNICATION SYSTEM according to claim 91, characterized in that the key management alternatives constitute, without limitation, the dynamic generation of the WK key by the interrogator and the transponder, or their replacement by the current key. SK session already established.
102 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 91, caracterizado pelo fato de que através da realização de SECURE COMMUNICATION SYSTEM according to claim 91, characterized in that by performing
_ uma nova autenticação em cada novo comando de escrita com os nonces de sessão TN e RN alterados através da função Next Nonce, é garantido que uma espoliação de sessão (session hijacking) não seja praticável, já que cada acesso à escrita é autorizado individualmente. Re-authenticating each new write command with the TN and RN session nonces changed via the Next Nonce function, is guaranteed that a session hijacking is not practicable as each write access is individually authorized.
103 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de prever máquina de estados estendida dos transponders, onde, dos estados originais do protocolo ISO 18000-6C, foram desativados e eliminados os estados: Open, Secured, e Killed, tendo sido também eliminadas todas as transições associadas a estes estados, sendo que, como referência não limitativa da generalidade, novos estados e transições foram introduzidos na máquina de estados dos transponders para novos comandos de interrogadores e das respostas correspondentes dos transponders: WAITING, MAR-PROC, MAR-READY, A UTHENTICIA TED, SAR-PROC, SAR-READY, SAW-PROC, e SAW- READY, e estes novos estados são supostos por cada transponder nas seguintes situações e sob as seguintes condições: WAITING ("esperando"), sendo que o transponder muda imediatamente para esse estado se e somente se uma das seguintes condições é satisfeita: (a) o transponder está atualmente no estado ACKNOWLEDGED, e completou o envio de resposta quanto ao recebimento de um comando Req Handle de uma transmissão livre de erros da RSU; (b) o transponder está atualmente em WAITING e completou o envio de resposta quanto ao recebimento de uma repetição do comando prévio Req Handle da RSU; (c) o transponder está atualmente em WAITING e completou o envio de resposta quanto ao recebimento livre de erros de uma nova solicitação do comando Req Handle com Handle permanente válido da RSU; (d) o transponder está atualmente no estado MAR-PROC e completou recebendo livre de erros e executando o comando Finalize do interrogador com o flag FEOP estabelecido; MAR-PROC ("autenticação-mútua processando" - mutual- authentication processing), sendo que o transponder muda imediatamente para esse estado se uma das seguintes condições é satisfeita: (a) o transponder está atualmente no estado WAITING, e completou o envio de resposta auxiliar quanto ao recebimento livre de erros de um comando Mutual Auth Read do interrogador; (b) o transponder está atualmente no estado MAR-PROC e completou o envio de resposta auxiliar quanto ao recebimento livre de erros de uma retransmissão direta do comando Mutual Auth Read do interrogador que já foi recebido pelo transponder em transmissão anterior; MAR-READY, ("autenticação-mútua pronta" - mutual-authentication ready), sendo que o transponder muda imediatamente para esse estado se uma das seguintes condições é satisfeita: (a) o transponder está atualmente no estado MAR-PROC, completou o processamento interno do comando Mutual Auth Read, incluindo as operações necessárias de decriptação e encriptação interna de dados, preparou com sucesso o envelope seguro com dados identificadores do transponder cifrados, e está pronto para devolver a mensagem de retorno da autenticação mútua implícita ao interrogador; (b) o transponder está atualmente no estado MAR-READY e completou o envio de resposta auxiliar a uma retransmissão direta livre de erros do último comando Mutual Auth Read do interrogador que já foi processado pelo transponder; AUTHENTICATED ("autenticado"), sendo que um transponder muda imediatamente para esse estado, se uma das seguintes condições é satisfeita: (a) o transponder está atualmente no estado MAR-READY, recebeu livre de erros o comando Finalize do interrogador e o atendeu enviando o retorno para o comando Mutual Auth Read ao interrogador; (b) o transponder está atualmente no estado AUTHENTICATED e completou respondendo a uma retransmissão direta livre de erros do comando previamente processado Finalize do interrogador; (c) o transponder está atualmente no estado SAR-PROC e completou recebendo livre de erros e executando o comando Finalize do interrogador com o flag FEOP estabelecido; (d) o transponder está atualmente no estado SAR-READY, recebeu o comando Finalize livre de erros do interrogador e completou enviando a resposta ao comando Secure Auth Read para o interrogador; (e) o transponder está atualmente no estado SAW-PROC e completou recebendo livre de erros e executando o comando Finalize do interrogador com o flag FEOP estabelecido; (f) o transponder está atualmente no estado SAW-READY, recebeu livre de erros o comando Finalize do interrogador, e completou enviando resposta ao comando Secure Auth Write para o interrogador; SAR-PROC ("leitura-autenticada-segura processando" - secure-authenticated-read processing), sendo que o transponder muda imediatamente para esse estado se uma das seguintes condições é satisfeita: (a) o transponder está atualmente no estado AUTHENTICATED e completou o envio de resposta auxiliar quanto ao recebimento livre de. erros do comando Secure Auth Read do interrogador; (b) o transponder está atualmente no estado SAR-PROC e completou o envio de resposta auxiliar quanto ao recebimento livre de erros de uma retransmissão direta do comando Secure Auth Read do interrogador que já foi recebido pelo transponder em transmissão anterior; SAR-READY ("leitura-autenticada- segura pronta" - secure-authenticated-read ready), sendo que o transponder muda imediatamente para esse estado se uma das seguintes condições é satisfeita: (a) o transponder está atualmente no estado SAR- PROC e completou o processamento interno do último comando Secure Auth Read recebido, incluindo as operações internas necessárias de decriptação e encriptação de dados, autenticou e autorizou com sucesso o interrogador no processo e está pronto para enviar mensagem de retorno ao comando Secure Auth Read processado para o interrogador; (b) o transponder está atualmente no estado SAR-READY e completou o envio de resposta auxiliar quanto ao recebimento livre de erros de uma retransmissão direta do último comando Secure Auth Read do interrogador que já foi processado pelo transponder; SAW-PROC ("escrita- autenticada-segura processando" - secure-authenticated-write processing), sendo que o transponder muda imediatamente para esse estado se uma das seguintes condições é satisfeita: (a) o transponder está atualmente no estado AUTHENTICATED e completou o envio de resposta auxiliar quanto ao recebimento livre de erros do comando Secure Auth Write do interrogador; (b) o transponder está atualmente no estado SAW-PROC e completou o envio de resposta auxiliar quanto ao recebimento livre de erros de mna retransmissão direta do comando Secure Auth Vrite do inteiTOgador que já foi recebido pelo transponder em transmissão anterior; SAW-READY ("escrita-autenticada-segura pronta" - secure- authenticated-write ready), sendo que o transponder muda imediatamente para esse estado se uma das seguintes condições é satisfeita: (a) o transponder está atualmente no estado SAW-PROC e completou o processamento interno do último comando Secure Auth Vrite recebido, incluindo as operações internas necessárias de decriptação e encriptação de dados, autenticou e autorizou com sucesso o interrogador no processo, e está pronto para enviar a mensagem de retorno ao comando Secure Auth Write processado para o interrogador; (b) o transponder está atualmente no estado SAW-READY e completou o envio de resposta auxiliar quanto ao recebimento livre de erros de uma retransmissão direta do último comando Secure Auth Vrite do interrogador que já foi processado pelo transponder. SAFE COMMUNICATION SYSTEM according to claim 1, characterized in that it provides for extended state machine transponders where, from the original states of the ISO 18000-6C protocol, the states Open, Secured, and Killed have been disabled. All transitions associated with these states have also been deleted, and as a general non-limiting reference, new states and transitions have been introduced into the transponder state machine for new interrogator commands and corresponding transponder responses: WAITING, MAR -PROC, MAR-READY, UTHENTICIA TED, SAR-PROC, SAR-READY, SAW-PROC, and SAW-READY, and these new states are assumed by each transponder under the following conditions and under the following conditions: WAITING ("waiting "), where the transponder immediately switches to this state if and only if one of the following conditions is met: (a) the transponder is currently in ACKNOWLEDGED state, and has completed sending a response on receipt of a Req Handle command from a free transmission. MSW errors; (b) the transponder is currently in WAITING and has completed sending a response regarding receipt of a repeat of the previous RSU Req Handle command; (c) the transponder is currently in WAITING and has completed submitting a response regarding error-free receipt of a new request from the valid RSU Permanent Handle Req Handle command; (d) the transponder is currently in MAR-PROC state and has completed receiving error free and executing the interrogator's Finalize command with the FEOP flag set; MAR-PROC ("mutual authentication processing"), and the transponder immediately switches to this state if one of the following conditions is met: (a) the transponder is currently in WAITING state, and has completed sending auxiliary response to error free receipt of an interrogator Mutual Auth Read command; (b) the transponder is currently in MAR-PROC state and has completed the auxiliary response sending regarding error-free receipt of a direct retransmission of the interrogator Mutual Auth Read command that has already been received by the transponder in previous transmission; MAR-READY, ("mutual authentication ready"), and the transponder immediately switches to this state if one of the following conditions is met: (a) the transponder is currently in the MAR-PROC state, completed the Mutual Auth Read command internal processing, including the necessary decryption and internal data encryption operations, has successfully prepared the secure envelope with encrypted transponder, and is ready to return the return message of the implicit mutual authentication to the interrogator; (b) the transponder is currently in MAR-READY state and has completed auxiliary response sending to an error-free direct relay of the last interrogator Mutual Auth Read command that has already been processed by the transponder; AUTHENTICATED ("authenticated"), where a transponder immediately switches to this state, if one of the following conditions is met: (a) the transponder is currently in the MAR-READY state, has received the interrogator's Finalize command and has met the error-free command sending the return to the Mutual Auth Read command to the interrogator; (b) the transponder is currently in AUTHENTICATED state and has completed responding to an error-free direct relay of the interrogator's previously processed Finalize command; (c) the transponder is currently in SAR-PROC state and completed receiving error free and executing the interrogator's Finalize command with the FEOP flag set; (d) the transponder is currently in SAR-READY state, received the error-free Finalize command from the interrogator, and completed sending the response to the Secure Auth Read command to the interrogator; (e) the transponder is currently in SAW-PROC state and completed receiving error free and executing the interrogator's Finalize command with the FEOP flag set; (f) the transponder is currently in SAW-READY state, has received the interrogator's Finalize command error-free, and completed by sending a reply to the Secure Auth Write command to the interrogator; SAR-PROC (secure-authenticated-read processing), and the transponder immediately switches to this state if one of the following conditions is met: (a) the transponder is currently in AUTHENTICATED state and has completed sending auxiliary response regarding free receipt of. mistakes the Secure Auth Read command of the interrogator; (b) the transponder is currently in SAR-PROC state and has completed sending an auxiliary response regarding error-free receipt of a direct relay of the interrogator's Secure Auth Read command that was already received by the transponder in previous transmission; SAR-READY (secure-authenticated-read ready), and the transponder immediately switches to this state if one of the following conditions is met: (a) the transponder is currently in SAR-PROC state and has completed internal processing of the last Secure Auth Read command received, including the necessary internal data decryption and encryption operations, has successfully authenticated and authorized the interrogator in the process, and is ready to send back the processed Secure Auth Read command to the interrogator; (b) the transponder is currently in SAR-READY state and has completed the auxiliary response submission regarding error-free receipt of a direct retransmission of the last interrogator Secure Auth Read command that has already been processed by the transponder; SAW-PROC ("secure-authenticated-write processing"), and the transponder immediately switches to this state if one of the following conditions is met: (a) the transponder is currently in AUTHENTICATED state and has completed sending auxiliary response for error free receipt of the interrogator's Secure Auth Write command; (b) the transponder is currently in SAW-PROC state and has completed the auxiliary response sending regarding error-free receiving of a direct retransmission of the Integrator Secure Auth Command that was already received by the transponder in previous transmission; SAW-READY ("secure-authenticated-write ready"), with the transponder immediately changing to this state if one of the following conditions is met: (a) the transponder is currently in SAW-PROC state and has completed internal processing of the last Secure Auth Vrite command received, including the necessary internal data decryption and encryption operations, authenticated and has successfully authorized the interrogator in the process, and is ready to send the return message to the processed Secure Auth Write command to the interrogator; (b) the transponder is currently in SAW-READY state and has completed the auxiliary response send regarding error-free receipt of a direct relay of the last Secure Auth Vrite command from the interrogator that has already been processed by the transponder.
104. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 103, caracterizado pelo fato de que, sem limitação da generalidade, o transponder pode implementar transições adicionais, como para o estado inicial READY, conforme o comportamento desejado em situações excepcionais, incluindo: (a) o transponder recebe um comando Select; (b) o transponder recebe um comando Query, QueryRep, ou QueryAdjust; (c) o transponder recebe um comando customizado não esperado e, fora do fluxo de comandos padrão, pula estados e/ou transições necessárias; (d) o transponder realizou um recomeço (reset) ou uma re- energização (power-up) devido à perda de energia ou outra falha transiente que resultou em perda de informação interna de estado do transponder.  104. SAFE COMMUNICATION SYSTEM according to claim 103, characterized in that, without limitation of generality, the transponder may implement additional transitions, such as for the initial READY state, as desired in exceptional situations, including: ( a) the transponder receives a Select command; (b) the transponder receives a Query, QueryRep, or QueryAdjust command; (c) the transponder receives an unexpected custom command and, outside the standard command flow, skips required states and / or transitions; (d) the transponder has reset or power-up due to power loss or other transient failure that has resulted in loss of internal transponder status information.
105 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 104, caracterizado pelo fato de que, sem limitação da generalidade, realizações alternativas conceptíveis podem, por exemplo, unir os dois estados SAR-PROC e SAR-READY em um estado só, se o mecanismo de execução em duas fases de comandos customizados não for implementado, ou a sua execução desnecessária; por exemplo, por causa de uma implementação do sistema de comunicação seguro em um transponder com hardware avançado, que permite uma resposta do transponder sem demora significativa e dentro dos limites definidas de protocolo e de aplicação, podendo a mesma observação valer para os dois pares de estados SAW-P OC e SAW-READY, e MAR-PROC e MAR-READY. SAFE COMMUNICATION SYSTEM according to claim 104, characterized in that, without limitation, conceivable alternative embodiments may, for example, merge the two SAR-PROC and SAR-READY states into one state if the Two-phase custom command execution mechanism is not implemented, or unnecessary execution; for example because of a secure communication system implementation on an advanced hardware transponder, which allows a transponder response without significant delay and within defined protocol and application limits, and the same observation may apply to both SAW-P OC and SAW-READY, and MAR-PROC and MAR-READY.
106 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de prever um mecanismo de execução de comandos em duas fases por meio de mensagens auxiliares, que será aplicada aos pares de mensagens compostas de um comando interrogador e de uma resposta correspondente do transponder endereçado, cuja primeira finalidade essencial é habilitar transponders para mandar uma primeira resposta confirmativa auxiliar a comandos primários que precisam de processamento criptográfíco com um tempo de processamento interno no transponder na ordem de grandeza de milissegundos a dezenas de milissegundos ou mais, onde esta qualidade habilita interrogadores a detectar erros de transmissão e de processamento, que resultariam na não- execução do comando customizado principal em um intervalo de tempo curto e bem definido. Concretamente, sem limitação da generalidade, o mecanismo permite, de acordo com a norma ISO 18000-6C, que o transponder continue respondendo ao comando customizado do interrogador no tempo Ti, e o interrogador pode detectar a falta de resposta no tempo T3 (timeout).  SAFE COMMUNICATION SYSTEM according to claim 1, characterized in that it provides for a two-phase command execution mechanism by means of auxiliary messages, which will be applied to the message pairs composed of an interrogator command and a corresponding response. addressed transponder whose first essential purpose is to enable transponders to send a first confirmatory response to assist primary commands that need cryptographic processing with an internal processing time on the transponder of the order of milliseconds to tens of milliseconds or more, where this quality enables interrogators to detect transmission and processing errors that would result in non-execution of the main custom command within a short, well-defined time interval. Specifically, without limitation in general terms, the mechanism allows, according to ISO 18000-6C, that the transponder may continue to respond to the custom interrogator command at time Ti, and the interrogator can detect timeout response T3 .
107 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 106, caracterizado pelo fato de que uma outra finalidade do mecanismo é deixar o interrogador no controle da interação com o transponder e, depois da terminação suposta do processamento do comando customizado primário no transponder, após o tempo At, o interrogador solicita, por meio de um comando customizado auxiliar denominado Finalize, à transmissão da resposta primária do transponder e, assim, a execução do comando customizado principal é dividida em duas fases distintas: a primeira fase de confirmação, e a segunda fase de finalização da execução do comando principal. SAFE COMMUNICATION SYSTEM according to claim 106, characterized in that another purpose of the mechanism is to leave the interrogator in control of interaction with the transponder and, after the supposed termination of processing of the primary custom command in the transponder, after At time, the interrogator requests, by means of an auxiliary custom command called Finally, the transmission of the transponder primary response and thus the execution of the main custom command is divided into two distinct phases: the first acknowledgment phase, and the second finalization phase of the main command execution.
108 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 106, caracterizado pelo fato de que, nesta execução do comando principal em duas fases, o interrogador aproveita o intervalo de tempo At, durante a qual o transponder está sendo ocupado com o processamento do pedido primário, para processar outras tarefas ou se comunicar com outros transponders, reduzindo o tempo de espera e aumentando a eficiência operacional do interrogador.  SECURE COMMUNICATION SYSTEM according to claim 106, characterized in that, in this execution of the two-phase main command, the interrogator takes advantage of the time interval At, during which the transponder is busy processing the request. primary, to process other tasks or communicate with other transponders, reducing waiting time and increasing the interrogator's operational efficiency.
109. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 106, caracterizado pelo fato de que o mecanismo de execução em duas fases beneficia a execução de qualquer par de comando- resposta entre interrogador e transponder que envolve um processamento prolongado no transponder e, em particular, este mecanismo se aplica aos comandos customizados que envolvem uso de criptografia no transponder: Mutual Auth Read, Secure Auth Read, e Secure Auth Write.  109. SAFE COMMUNICATION SYSTEM according to claim 106, characterized in that the two-stage execution mechanism benefits from the execution of any command-response pair between interrogator and transponder involving prolonged processing on the transponder and, in In particular, this mechanism applies to custom commands that involve using transponder encryption: Mutual Auth Read, Secure Auth Read, and Secure Auth Write.
110 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 106, caracterizado pelo fato de que, como referência não limitativa da generalidade, para habilitar o interrogador a estimar o tempo At com mais acuidade, a informação sobre o desempenho ou o tempo de processamento do transponders pode ser mantida em um banco de dados e o interrogador pode acessar esta informação usando um dos valores GID, UTID, e SPC, recebidos do transponder como chave de acesso.  SAFE COMMUNICATION SYSTEM according to claim 106, characterized in that, as a general non-limiting reference, to enable the interrogator to more accurately estimate At time, information about the performance or processing time of the Transponders can be kept in a database and the interrogator can access this information using one of the GID, UTID, and SPC values received from the transponder as an access key.
111. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 106, caracterizado pelo fato de que, alternativamente, uma variação da resposta auxiliar é a inclusão de um parâmetro opcional - denominado EPTI -, para a indicação do tempo de processamento esperado (expected processing time indicator), podendo, sem limitação da generalidade, o EPTI informar um índice do desempenho relativo de processamento do transponder, como por exemplo, o número de bits que o transponder consegue encriptar ou decriptar por milissegundo, e uma indicação do desempenho da leitura e da escrita na memória não volátil, como, por exemplo, e sem limitação da generalidade, o tempo da gravação (rewrite) por palavra de 16 bits na memória EEPROM ou Flash ou FeRAM (ou outra) interna do transponder, permitindo o interrogador calcular o tempo necessário para operações criptográfícas e acesso à memória no transponder, ou o EPTI pode, ainda, informar a estimativa absoluta do tempo de processamento necessário, considerando o tipo e a carga do pedido recebido do interrogador, sendo que, em geral o conhecimento do EPTI habilita o interrogador a estimar o tempo de espera necessário At com maior acuidade que no caso não se ter esta informação. 111. SAFE COMMUNICATION SYSTEM according to claim 106, characterized in that, alternatively, a variation of the auxiliary response is the inclusion of an optional parameter - EPTI - for the indication of the expected processing time indicator, EPTI can, without limitation, provide an index of the relative processing performance of the transponder, such as the number of bits the transponder can encrypt or decrypt per millisecond, and an indication of read and write performance in nonvolatile memory, such as, without limitation, 16 bit word write (rewrite) time in EEPROM or Flash memory or internal Transponder FeRAM (or other), allowing the interrogator to calculate the time required for cryptographic operations and memory access on the transponder, or EPTI can also provide the absolute estimate of processing time required, considering type and load. of the request received from the interrogator, and generally knowledge of EPTI enables the interrogator to estimate the waiting time required. With greater accuracy than not having this information.
112 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 106, caracterizado pelo fato de que, alternativamente, sem limitação da generalidade, os tempos de referência do processamento esperado por comando e tipo e implementação de transponder podem ser gerenciados na forma de tabelas mantidas nos interrogadores, mapeando números de versão de modelo de transponder e de versão de protocolo implementado a valores de desempenho de processamento absolutos ou relativos. Neste caso, supõe-se a inclusão de um número de modelo de implementação de transponder, e de um número de versão do protocolo implementado pelo transponder, no banco de memória UII, cujo conteúdo será lido pelo interrogador durante da fase de inventário.  SAFE COMMUNICATION SYSTEM according to claim 106, characterized in that, alternatively, without limitation, the expected processing reference times by command and transponder type and implementation can be managed in the form of tables kept in interrogators by mapping transponder model version numbers and implemented protocol version numbers to absolute or relative processing performance values. In this case, it is assumed that a transponder implementation model number and a protocol version number implemented by the transponder are included in the UII memory bank, the contents of which will be read by the interrogator during the inventory phase.
113. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 106, caracterizado pelo fato de que uma variação do comando customizado auxiliar é a inclusão de um parâmetro opcional, denotado FEOP, para forçar o fim de processamento (force end of processing) no transponder quando este ainda não tenha terminado o processamento interno no momento da recepção do comando Finalize, e, sem limitação da generalidade, o FEOP pode ser realizado por meio de um indicador binário {binary flag; boolean flag) que recebe os valores "1" ou "ativado", para forçar o fim do processamento e "0" ou "desativado", para permitir a continuação do processamento no transponder. 113. SAFE COMMUNICATION SYSTEM according to claim 106, characterized in that a variation of the Auxiliary custom command is the inclusion of an optional parameter, denoted FEOP, to force the force end of processing into the transponder when it has not yet finished internal processing at the time of receiving the Finalize command, and without limiting the In general, FEOP can be performed using a binary flag {binary flag; boolean flag) that receives the values "1" or "enabled" to force end processing and "0" or "disabled" to allow further processing on the transponder.
114 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 106, caracterizado pelo fato de que, sem limitação da generalidade, no mecanismo de execução de comandos em duas fases, a reação do transponder a um comando Finalize, com ou sem FEOP ativado, depende de necessidades e de condições de contorno da aplicação particular, assim, por exemplo, um transponder que não terminou o processamento local pode responder a um comando Finalize com FEOP desativado, por meio de mensagem de erro avisando a não finalização do processamento, e parar a execução do comando, ou retornar resposta dedicada solicitando mais tempo para a execução do interrogador e continua processando, ou ignorar o comando. Sem limitação da generalidade, a especificação do tratamento no interrogador da inabilidade do transponder de mandar uma resposta ao comando primário a um comando Finalize pode depender da aplicação particular, sendo que o interrogador pode, por exemplo, estender o tempo de espera e mandar um novo comando Finalize para obter a resposta, ou simplesmente abandonar a interação unilateralmente.  SAFE COMMUNICATION SYSTEM according to claim 106, characterized in that, without limitation in the two-phase command execution mechanism, the reaction of the transponder to a Finalize command, with or without FEOP enabled, depends on needs and boundary conditions of the particular application, so, for example, a transponder that has not completed local processing can respond to a Finalize command with FEOP disabled, by means of an error message warning that processing has not been completed, and stop processing. execution of the command, or return dedicated response requesting more time to execute the interrogator and continue processing, or ignore the command. Without limiting the generality, specifying the interrogator's treatment of the transponder's inability to send a response to the primary command to a Finalize command may depend on the particular application, and the interrogator may, for example, extend the wait time and send a new one. Finalize command to get the answer, or simply abandon the interaction unilaterally.
115. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 106, caracterizado pelo fato de cobrir todas as variações do mecanismo de execução em duas fases que têm finalidades e vantagens compatíveis, incluindo mecanismos que envolvem número de mensagens auxiliares e/ou de parâmetros diferentes, sendo uma possível variação compatível o transponder não mandar uma confirmação auxiliar, e o interrogador mandar diretamente o comando Finalize, após um certo tempo de espera. 115. SAFE COMMUNICATION SYSTEM according to claim 106, characterized in that it covers all variations of the two-stage execution mechanism which have purposes and advantages. compatible, including mechanisms involving different number of auxiliary messages and / or different parameters, with a possible compatible variation being that the transponder does not send an auxiliary acknowledgment, and the interrogator directly sends the Finalize command after a certain timeout.
116 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 106, caracterizado pelo fato de que em uma outra variação compatível o comando Finalize é eliminado e, em vez deixar o transponder responder após um intervalo de tempo definido, deixa-se, por exemplo, e sem limitação da generalidade, que isto seja deduzido pelo interrogador e pelo transponder, pela quantidade conhecida de dados que o transponder terá que processar internamente.  SAFE COMMUNICATION SYSTEM according to claim 106, characterized in that in another compatible variation the Finalize command is eliminated and instead of letting the transponder respond after a defined time interval, for example, and without limitation of the generality, that this be deduced by the interrogator and the transponder, by the known amount of data that the transponder will have to process internally.
117 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de prever um mecanismo de execução intercalada de comandos para a interação entre um interrogador e múltiplos transponders, que, dentre outras, tem como finalidade essencial habilitar o paralelismo parcial do processamento de comandos de interrogadores em transponders, visando reduzir o tempo de execução total em comparação com uma execução sequencial de pares de mensagens, compostos de um comando interrogador e de uma resposta correspondente do transponder endereçado.  SAFE COMMUNICATION SYSTEM according to claim 1, characterized in that it provides an interleaved command execution mechanism for the interaction between an interrogator and multiple transponders, which, among others, has as its essential purpose to enable partial processing parallelism. of transponder interrogator commands to reduce the total execution time compared to a sequential execution of message pairs composed of an interrogator command and a corresponding response from the addressed transponder.
118. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 117, caracterizado pelo fato de que mecanismo de execução intercalada executar comandos em duas fases, em benefício de qualquer sequência de pares comando-resposta entre um interrogador e um transponder que envolva um processamento prolongado no transponder, na ordem de grandeza de milissegundos a dezenas de milissegundos ou mais, sendo que, em particular, o mecanismo se aplica em sequências de comandos customizados, envolvendo o uso de criptografia no transponder: Mutual Auth Read, Secure Auth Read e Secure Auth Write. A secure communication system according to claim 117, characterized in that the interleaved execution mechanism executes two-phase commands for the benefit of any command-response pair sequence between an interrogator and a transponder involving prolonged processing. in the transponder, in the order of magnitude from milliseconds to tens of milliseconds or more, and in particular the mechanism applies to sequences of custom commands involving the use of transponder encryption: Mutual Auth Read, Secure Auth Read, and Secure Auth Write.
119. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 117, caracterizado pelo fato de que, sem limitação da generalidade, o princípio genérico do mecanismo de execução intercalada pode ser dividido em três estágios, sendo o primeiro estágio de envio dos comandos primários; o segundo estágio de espera do interrogador, e o terceiro estágio de coleta das respostas primárias, sendo que, no primeiro estágio, usando o esquema de execução em duas fases, o interrogador manda o próximo comando primário PCi (primary command) devido, conforme sessão comunicativa atual, e recebe uma resposta auxiliar imediata ARÍ {auxiliar reply) de cada transponder Tj de um conjunto de M transponders Ti até TM com os quais o interrogador está mantendo sessões comunicativas; no segundo estágio, o interrogador aguarda pela conclusão do processamento do transponder Ti, e, sem limitação da generalidade, no caso do tempo máximo de processamento do comando seja da ordem de milissegundos para todos transponders, dado por tpr0c, então a RSU deve aguardar por, pelo menos, twait = tproc - (M-l) x (treq + tconf) ≥ milissegundos, após recebimento de ARj para que o processamento de PCi no transponder Ti seja terminado, com treq representando o limite superior para transmissão de um único comando primário PCi, com tconf representando o limite superior para recebimento de uma única resposta auxiliar ARj do transponder, e M especificando o número total de transponders a serem processados, sendo que o tempo de transmissão é determinado por fatores diferentes, incluindo as taxas de transferência de dados para o uplink e downlink, pelas tolerâncias máximas permitidas e pelos tamanhos dos datagrarnas de mensagens, e, se o tempo necessário para enviar todos os M comandos PQ, com 1 < i < M, é maior que o tempo de processamento interno do transponder Ti, então tw = 0 e o interrogador pode continuar com o próximo estágio sem atraso, e no terceiro e último estágio, o interrogador envia os comandos Finalize auxiliares ACj {auxiliar command) para solicitar e receber as transmissões das respostas primárias PRi dos transponders Tj, 1 < i < M, sendo que no caso do tempo de recebimento das respostas primárias no terceiro estágio ser menor que o tempo de envio dos comandos primários no primeiro estágio, o interrogador pode ficar sujeito a tempos de espera adicionais. 119. SAFE COMMUNICATION SYSTEM according to claim 117, characterized in that, without limitation of generality, the generic principle of the interleaved execution mechanism can be divided into three stages, the first stage of sending the primary commands; the second stage of the interrogator's wait, and the third stage of collecting the primary responses, and in the first stage, using the two-phase execution scheme, the interrogator sends the next due primary command PCi (session) communicative, and receives an immediate auxiliary response AR ( helper reply) from each Tj transponder of a set of M Ti to TM transponders with which the interrogator is holding communicative sessions; In the second stage, the interrogator waits for completion of the Ti transponder processing, and, without limitation of generality, if the maximum command processing time is of the order of milliseconds for all transponders, given by t pr0 c, then the RSU should wait for at least t wait = t proc - (M1) x (t req + t con f) ≥ milliseconds after receiving ARj for PCi processing on the Ti transponder to be terminated, with t req representing the upper bound for transmitting a single primary command PCi, with t con f representing the upper limit for receiving a single auxiliary response ARj from the transponder, and M specifying the total number of transponders to be processed, the transmission time being determined by factors. including data transfer rates for uplink and downlink, maximum allowable tolerances and message datagram sizes, and if via all M PQ commands, with 1 <i <M, is longer than time Transponder Ti internal processing, then t w = 0 and the interrogator can continue to the next stage without delay, and in the third and last stage, the interrogator sends the Finalize auxiliary ACj commands to request and receive the transmissions from PRi primary responses of the transponders Tj, 1 <i <M, where in case the receiving time of the primary responses in the third stage is less than the sending time of the primary commands in the first stage, the interrogator may be subject to waiting times. additional.
120 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1 17, caracterizado pelo fato de que, sem limitação da generalidade, o mecanismo de execução intercalada segue um modelo simplificado para uma autenticação mútua implícita paralelizada de múltiplos transponders Ti, 1 < i < M, do ponto de vista do interrogador, onde: (1) enviar solicitações e receber confirmações auxiliares de autenticação mútua implícita: para todo Tj com 1 < i < M, executado em sequência: (i) envie para TÍ: Mutual Auth Read {Handlei, Εκ(- ..), CRC); (ii) receba de TÍ: Reply {Handlei, CRC); (2) esperar disponibilidade da primeira resposta primária: aguarda por tw milissegundos com: tw = Max (0; tproc - (M-l) x (treq + )) ≥ 0, treq = GetTransmissionTime {Mutual Auth Read {Handlei, EK(... ), CRC)), tconf= GetTransmissionTime {Reply {Handlei, CRC)); (3) solicitar e coletar respostas primárias de autenticação mútua: para todo Tj com 1 < i < M, executado em sequência: (i) envie para TÍ: Finalize (Handlei, CRC); (ii) receba de T^: Reply (Handlei, EK(...), CRC); (iii) se (i < M): espere At milissegundos, com: At = Max (0; treq + nf - tfm - trsp) > 0; tfin = GetTransmissionTime {Finalize {Handlei, ···, CRC)); trsp = GetTransmissionTime {Reply {Handlei, EK(...), CRC)). SECURE COMMUNICATION SYSTEM according to claim 11, characterized in that, without limitation, the interleaved execution mechanism follows a simplified model for parallel implicit mutual authentication of multiple Ti, 1 <i <M , from the interrogator's point of view, where: (1) send requests and receive auxiliary acknowledgments of implicit mutual authentication: for all Tj with 1 <i <M, executed in sequence: (i) send to T Í : Mutual Auth Read { Handlei, κ (- ..), CRC); (ii) receive T i: {Reply Handlei, CRC); (2) expect availability of first primary response: waits for t w milliseconds with: t w = Max (0; t proc - (M1) x (t req +)) ≥ 0, t req = GetTransmissionTime {Mutual Auth Read {Handlei , E K (...), CRC)), t conf = GetTransmissionTime {Reply {Handlei, CRC)); (3) request and collect primary mutual authentication responses: for every Tj with 1 <i <M, executed in sequence: (i) send to T Í : Finalize (Handlei, CRC); (ii) receive from T ^: Reply (Handlei, E K (...), CRC); (iii) if (i <M): wait At milliseconds, with: At = Max (0; t req + nf - t fm - t rsp )>0; t fin = GetTransmissionTime {Finalize {Handlei, ···, CRC)); t rsp = GetTransmissionTime {Reply {Handlei, E K (...), CRC)).
121. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 117, caracterizado pelo fato de que o GetTransmissionTime exemplificado constitui um mecanismo auxiliar abstrato para determinar o tempo de transmissão de mensagens a serem enviadas por meio da interface aérea. 121. SAFE COMMUNICATION SYSTEM, in accordance with claim 117, characterized in that the exemplified GetTransmissionTime constitutes an abstract auxiliary mechanism for determining the transmission time of messages to be sent via the air interface.
122 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 117, caracterizado pelo fato do mecanismo de execução intercalada cobrir a execução de qualquer conjunto homogéneo ou heterogéneo de comandos a serem executados em transponders.  SAFE COMMUNICATION SYSTEM according to claim 117, characterized in that the interleaved execution mechanism covers the execution of any homogeneous or heterogeneous set of commands to be executed on transponders.
123 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 117, caracterizado pelo fato do mecanismo de execução intercalada não se limitar a uma sequência particular de transmissão de comandos por estágio, mas cobrir a otimização e mudança da sequência em consideração ao tempo de transmissão e processamento de cada comando e resposta, com objetivo de evitar ou reduzir o tempo de espera do interrogador.  SAFE COMMUNICATION SYSTEM according to claim 117, characterized in that the interleaved execution mechanism is not limited to a particular sequence of command transmission per stage, but covers the optimization and change of the sequence in consideration of the transmission time and processing of each command and response to avoid or reduce the interrogator's wait time.
124 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 117, caracterizado pelo fato de cobrir toda e qualquer variação do mecanismo de execução intercalada de comandos que tenha finalidades e vantagens compatíveis, incluindo ainda mecanismos que envolvam mensagens auxiliares e/ou parâmetros distintos, como, por exemplo, uma variação compatível onde, no primeiro estágio, o transponder só envia comandos primários PQ, sem receber confirmações auxiliares ARi.  SAFE COMMUNICATION SYSTEM according to claim 117, characterized in that it covers any and all variations of the interleaved command execution mechanism having compatible purposes and advantages, including mechanisms involving auxiliary messages and / or distinct parameters, such as , for example, a compatible variation where, in the first stage, the transponder only sends PQ primary commands without receiving ARi auxiliary acknowledgments.
125. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de cobrir modificações das assinaturas dos comandos customizados para permitir múltiplas gerações de chaves por tipo de chave, tais como gerações de chaves de autenticação múltipla, acesso à leitura e escrita, e, por exemplo, e sem limitação da generalidade, a identificação da geração de chave a ser usada poder ser realizada por meio de um parâmetro adicional nos comandos afetados que indica a geração da chave a ser usada. SECURITY COMMUNICATION SYSTEM according to claim 1, characterized in that it covers modifications of custom command signatures to allow multiple key generations per key type, such as multiple authentication key generations, read and write access , and, for example, and without limitation of In general, the identification of the key generation to be used can be performed by means of an additional parameter in the affected commands that indicates the key generation to be used.
126 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 125, caracterizado pelo fato de cobrir modificações dos comandos customizados do presente sistema de comunicação seguro para permitir o uso de um ou múltiplas chaves mestres {master keys), sendo que o uso de uma chave concede certos direitos bem definidos ao interrogador, em maneira direta ou indireta através da geração de uma chave secreta temporária, que incluem, entre outros, acesso exclusivo, de leitura ou de escrita às áreas, especiais ou gerais, da memória de transponders; autorização do uso de funcionalidade especial e de comandos específicos do transponder; ativação ou desativação, temporária ou permanente, de acesso de leitura e/ou escrita às áreas de memória de transponders, incluindo a modificação do status interno destas áreas de memória de transponders de "leitura e escrita permitidas" para "apenas leitura permitida", e vice versa, e a desativação total e permanente de transponders {KM).  SECURE COMMUNICATION SYSTEM according to claim 125, characterized in that it covers modifications of the customized commands of the present secure communication system to allow the use of one or multiple master keys, the use of a key grants certain well-defined rights to the interrogator, either directly or indirectly through the generation of a temporary secret key, including, but not limited to, exclusive, read or write access to the special or general areas of transponder memory; authorization of the use of special functionality and specific transponder commands; temporarily or permanently enabling or disabling read and / or write access to transponder memory areas, including modifying the internal status of these transponder memory areas from "read and write allowed" to "read only", and vice versa, and full and permanent disabling of {KM) transponders.
127 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 125, caracterizado pelo fato de cobrir, em coordenação com interrogadores, transponders que alteram ou substituem os nonces TN e RN recebidos em comandos customizados antes de gerar as respostas correspondentes, em vez de reutilizar os nonces TN e RN dos comandos customizados recebidos sem alteração.  SAFE COMMUNICATION SYSTEM according to claim 125, characterized in that it covers, in coordination with interrogators, transponders that alter or replace nonces TN and RN received in custom commands before generating the corresponding responses, rather than reusing the ones. nonces TN and RN of custom commands received without change.
128 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 125, caracterizado pelo fato de cobrir substituição de nonces ou aumento com outros valores variáveis por tempos escolhidos em um intervalo de valores suficiente para garantir probabilidade insignificante da repetição dos valores usados como nonces em mensagens na prática, conforme necessidades da aplicação particular. SAFE COMMUNICATION SYSTEM according to claim 125, characterized in that it covers nonces substitution or increase with other variable values for times chosen in a range sufficient to guarantee an insignificant probability of repetition of the values used as nonces in messages in practice, as needed by the particular application.
129. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 125, caracterizado pelo fato de cobrir o uso de algoritmos arbitrários de criptografia para as operações criptográfícas dos comandos customizados definidas pelo presente sistema.  A secure communication system according to claim 125, characterized in that it covers the use of arbitrary cryptographic algorithms for the cryptographic operations of the custom commands defined by this system.
130 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 125, caracterizado pelo fato de cobrir modificações da nomenclatura dos comandos, das respostas e dos parâmetros nas assinaturas de comandos e respostas, sem modificação essencial da funcionalidade e das finalidades dos comandos ou respostas ou dos parâmetros afetados.  SAFE COMMUNICATION SYSTEM according to claim 125, characterized in that it covers changes in the nomenclature of commands, responses and parameters in command and response signatures, without essentially modifying the functionality and purposes of commands or responses or parameters affected.
131 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 125, caracterizado pelo fato de cobrir modificações da composição dos parâmetros de comandos customizados e das respostas de transponders, sem modificação essencial da funcionalidade e das finalidades dos comandos e das respostas e onde os parâmetros podem, por exemplo, e sem limitação da generalidade, ser combinados por meio de operações lógicas reversíveis, como com a operação XOR, para reduzir o tamanho total em bits do conjunto de dados compostos, com a finalidade de reduzir o tempo de transmissão, ou o número e o tempo de operações criptográfícas necessárias.  SAFE COMMUNICATION SYSTEM according to claim 125, characterized in that it covers modifications of the composition of custom command parameters and transponder responses, without essential modification of the functionality and purposes of commands and responses and where parameters may be modified. , for example, and without limitation of the generality, be combined by reversible logic operations, such as with the XOR operation, to reduce the total bit size of the composite data set for the purpose of reducing transmission time, or number and time of cryptographic operations required.
132 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 125, caracterizado pelo fato de cobrir modificações dos tamanlios de parâmetros em número de bits de comandos e respostas e, em particular, modificações devidas ao uso de tamanhos de blocos diferentes daquele de 128 bits, usado no algoritmo de referência, ou modificações devidas ao uso de algoritmos criptográficos diferentes do algoritmo de referência AES, e nonces com tamanhos em número de bits variados. SAFE COMMUNICATION SYSTEM according to claim 125, characterized in that it covers modifications of the parameter sizes in number of command and response bits and, in particular, modifications due to the use of different block sizes than that of 128 bits, reference algorithm, or modifications due to the use of cryptographic algorithms other than the AES reference, and nonces with varying bit lengths.
133 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 125, caracterizado pelo fato de cobrir comandos customizados otimizados para tamanhos específicos de blocos de dados, incluindo variações de comandos customizados de acesso à leitura/escrita de transponders que suportam blocos de dados de tamanho padronizado, e/ou endereços de memória predefinidos na leitura escrita de dados.  SAFE COMMUNICATION SYSTEM according to claim 125, characterized in that it covers custom commands optimized for specific data block sizes, including variations of custom read / write access commands for transponders that support standard size data blocks. , and / or preset memory addresses when writing data.
134 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 125, caracterizado pelo fato de cobrir o uso de números arbitrários de bits para os parâmetros dos comandos customizados e das respostas correspondentes.  SAFE COMMUNICATION SYSTEM according to claim 125, characterized in that it covers the use of arbitrary number of bits for custom command parameters and corresponding responses.
135 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 125, caracterizado pelo fato de cobrir máquinas criptográficas implementadas nos interrogadores e/ou nos transponders que usem modos operacionais diferentes do modo CTR para garantir a proteção da integridade de dados criptografados de tamanho arbitrário.  SAFE COMMUNICATION SYSTEM according to claim 125, characterized in that it covers cryptographic machines implemented in interrogators and / or transponders that use operating modes other than CTR mode to ensure protection of the integrity of encrypted data of arbitrary size.
136 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 125, caracterizado pelo fato de cobrir descrições das partes constituintes do sistema com foco na especificação e na descrição dos parâmetros principais dos comandos de interrogadores e das respostas de transponders, sem limitar generalidade e sem excluir a possibilidade da inclusão de parâmetros adicionais nas assinaturas dos comandos e respostas para outros fins que não interfiram ou não comprometam as finalidades principais destes comandos e respostas.  SAFE COMMUNICATION SYSTEM according to claim 125, characterized in that it covers descriptions of the constituent parts of the system focusing on the specification and description of the main parameters of interrogator commands and transponder responses, without limiting generality and without excluding the possibility of including additional parameters in command and response signatures for other purposes that do not interfere or compromise the main purposes of these commands and responses.
137 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 125, caracterizado pelo fato de cobrir variações na especificação de comandos e respostas, objetos do presente sistema de comunicação seguro, em relação às maneiras diferentes de tratamento de exceções e falhas de processamento e de transmissão dos comandos e respostas. SAFE COMMUNICATION SYSTEM according to claim 125, characterized in that it covers variations in the specification of commands and responses, objects of the present secure communication system, in relation to the different ways of handling exceptions and failures in processing and transmitting commands and responses.
138. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 125, caracterizado pelo fato de cobrir versões seguras e autenticadas dos comandos nativos Lock e Kill, implementadas segundo o modelo do comando Secure Authenticated Write, definindo um novo comando customizado, com uma nova sequência de bits característicos, conforme especificado no protocolo ISO 18000-6C, substituindo os parâmetros de dados a serem escritas do comando Secure Authenticated Write com parâmetros necessários da operação respectiva, obtendo, por exemplo, e sem limitação da generalidade, comandos customizados Secure Auth Kill e Secure Auth Lock, e substituindo o código do resultado da escrita da resposta ao comando Secure Authenticated Write com um código apropriado do resultado da nova operação, e onde o comando Access se torna desnecessário depois da desativação dos outros comandos e da modificação da máquina de estados.  SAFE COMMUNICATION SYSTEM according to claim 125, characterized in that it covers secure and authenticated versions of the native Lock and Kill commands, implemented according to the Secure Authenticated Write command model, defining a new custom command with a new sequence. bits as specified in the ISO 18000-6C protocol, replacing the data parameters to be written from the Secure Authenticated Write command with necessary parameters of the respective operation, for example, and without limitation obtaining Secure Auth Kill custom commands and Secure Auth Lock, and replacing the write result code of the Secure Authenticated Write response with an appropriate result code of the new operation, and where the Access command becomes unnecessary after deactivating the other commands and modifying the state machine .
139 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 125, caracterizado pelo fato de cobrir definições alteradas do descritor do intervalo da área de memória lógica LMAR, incluindo definições que são diferentes do modo de endereçamento de memória definido na norma ISO 18000-6C mas cuja adoção é permissível pela referida nonna em comandos customizados, podendo ser alterados, por exemplo, e sem limitação da generalidade, os valores de tamanho de componentes do LMAR, ou ser definido um esquema de endereçamento inteiramente diferente, como um esquema do tipo LBA (Linear Block Addressing) ou outro.  SAFE COMMUNICATION SYSTEM according to claim 125, characterized in that it covers altered definitions of the LMAR logical memory range descriptor, including definitions that are different from the memory addressing mode defined in ISO 18000-6C but whose adoption is permissible by said nonna in custom commands, which can be changed, for example, and without limitation of generality, the LMAR component size values, or an entirely different addressing scheme, such as an LBA ( Linear Block Addressing) or other.
140. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de cobrir, além das descritas e sem limitação de outras possíveis, variações dos comandos customizados que constituem representações do presente sistema de comunicação seguro (incluindo, sem limitação da generalidade, os comandos customizados Mutual Auth Read, Secure Auth Read, e Secure Auth Vrite), da forma que alguns, ou todos, os parâmetros de comando sejam inseridos em forma não cifrada (plaintext) em vez de criptografada (ciphertext), visando aplicações que permitem um nível de proteção de segurança reduzido em favor de um desempenho de processamento melhorado no transponder. 140. SAFE COMMUNICATION SYSTEM according to claim 1, characterized in that it covers, in addition to those described and without limitation of other possible variations of custom commands that represent representations of the present secure communication system (including, but not limited to, custom commands Mutual Auth Read, Secure Auth Read, and Secure Auth Vrite), so that some, or all , command parameters are entered in plaintext rather than encrypted form for applications that allow for a reduced level of security protection in favor of improved processing performance on the transponder.
141 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 140, caracterizado pelo fato de que em uma variação do comando customizado Mutual Auth Read e da resposta correspondente, que constitui uma concretização do presente sistema de comunicação seguro, a troca dos parâmetros auxiliares RN, CRN, SMD, DMD, TN, e CTN é realizada sem proteção por envelope criptográfíco.  SAFE COMMUNICATION SYSTEM according to claim 140, characterized in that in a variation of the Mutual Auth Read custom command and the corresponding response, which constitutes an embodiment of the present secure communication system, the exchange of auxiliary parameters RN, CRN, SMD, DMD, TN, and CTN are performed without cryptographic envelope protection.
142 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 140, caracterizado pelo fato de cobrir, além das descritas e sem limitação de outras possíveis, variações dos comandos customizados que constituem representações do presente sistema de comunicação seguro, incluindo, em particular, sem limitação da generalidade, os comandos customizados Mutual Auth Read, Secure Auth Read, e Secure Auth Write -, da forma que parâmetros de comando são alterados, ou acrescidos, com o objetivo de efetuar comportamentos diferenciados dos comandos de interrogador e das respostas correspondentes de transponder.  SECURE COMMUNICATION SYSTEM according to claim 140, characterized in that it covers, in addition to those described and without limitation of other possible ones, variations of the custom commands that represent representations of the present secure communication system, including, in particular, without limitation. In general, Mutual Auth Read, Secure Auth Read, and Secure Auth Write - custom commands, as command parameters are changed, or added, to perform different behaviors from interrogator commands and corresponding transponder responses.
143. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 142, caracterizado pelo fato de que, como referência não limitativa da generalidade do presente sistema de comunicação seguro, supõe-se o uso de parâmetros adicionais para efetuar a inclusão de códigos de autenticidade estáticos, pré-calculados e armazenados na memória do transponder, ou dinâmicos, gerados pelo transponder em tempo de execução (significando também em tempo real), na resposta do transponder. 143. SECURE COMMUNICATION SYSTEM according to claim 142, characterized in that, as a non-limiting reference to the generality of the present secure communication system, the use of additional parameters is assumed to effect the inclusion of static authenticity codes. , pre-calculated and stored in the memory of the transponder, or dynamic, generated by the transponder at runtime (also meaning in real time) in the transponder response.
144. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 142, caracterizado pelo fato de que outra referência não limitativa constitui a inclusão de um parâmetro adicional no comando customizado para a geração de uma, ou mais, chaves temporárias para a encriptação de dados com validade restrita a duração da sessão de comunicação entre o transponder e um interrogador.  144. SECURE COMMUNICATION SYSTEM according to claim 142, characterized in that another non-limiting reference is the inclusion of an additional parameter in the custom command for generating one or more temporary keys for encrypting data with validity restricted the length of the communication session between the transponder and an interrogator.
145 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 142, caracterizado pelo fato de que outra referência não limitativa é a inclusão de um parâmetro adicional no comando customizado para a indexação de uma, ou mais, chaves secretas, ou uma, ou mais, chaves mestres secretas para a geração de uma ou mais chaves de sessão.  SAFE COMMUNICATION SYSTEM according to claim 142, characterized in that another non-limiting reference is the inclusion of an additional parameter in the custom command for indexing one or more secret keys, or one or more, secret master keys for generating one or more session keys.
146 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 142, caracterizado pelo fato de cobrir, além das descritas e sem limitação de outras possíveis, variações dos comandos customizados que constituem representações do presente sistema de comunicação seguro, incluindo, sem limitação da generalidade, os comandos customizados Mutual Auth Read, Secure Auth Read, e Secure Auth Write, da forma que um ou mais parâmetros reservados explicitamente para uso futuro são inseridos no comando e/ou na resposta correspondente.  SECURITY COMMUNICATION SYSTEM according to claim 142, characterized in that it covers, in addition to those described and without limitation of any other possible, variations of the customized commands that represent representations of the present secure communication system, including, without limitation, Mutual Auth Read, Secure Auth Read, and Secure Auth Write custom commands, such that one or more parameters explicitly reserved for future use are entered in the corresponding command and / or response.
147 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 142, caracterizado pelo fato de que, como referência não limitativa da generalidade do presente sistema de comunicação seguro, supõe-se o uso de um parâmetro RFFU, de pelo menos um bit de tamanho, com um valor padrão bem definido.  SAFE COMMUNICATION SYSTEM according to claim 142, characterized in that, as a non-limiting reference to the generality of the present secure communication system, the use of an RFFU parameter of at least one bit in size is assumed. with a well-defined default value.
148. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 147, caracterizado pelo fato de quer, sem limitação da generalidade, o valor padrão seja representado por uma sequência de bits de tamanho maior ou igual a 1 bit, com o bit mais significativo (MSB) sendo o bit Ό', para indicar a não utilização do parâmetro e a não consideração do mesmo pelo recipiente. 148. SAFE COMMUNICATION SYSTEM, in accordance with claim 147, wherein, without limitation, the default value is represented by a sequence of bits greater than or equal to 1 bit, with the most significant bit (MSB) being bit Ό 'to indicate the non-use of the parameter and non-consideration of it by the container.
149 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 147, caracterizado pelo fato da utilização de tais parâmetros do tipo RFFU, em comandos e respostas, permitem a extensão da funcionalidade na implementação do sistema de comunicação seguro em equipamentos interrogadores e leitoras na forma que garante compatibilidade reversa total {backward compatibility) com comandos e respostas anteriores.  SAFE COMMUNICATION SYSTEM according to claim 147, characterized in that the use of such RFFU type parameters in commands and responses allows the extension of functionality in the implementation of the secure communication system in interrogating and reading equipment in the form that ensures full backward compatibility with previous commands and responses.
150 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 147, caracterizado pelo fato de que, adicionalmente e sem limitação da generalidade, o valor do parâmetro RFFU, que indica a presença de nova funcionalidade, ser discriminado por uma seqiiência de N bits de tamanho maior ou igual a 1 bit, com o bit mais significativo (MSB) sendo o bit 'Γ, para indicar a utilização do parâmetro na função de uma nova característica de comando e/ou resposta, a ser avaliada pelo recipiente.  SAFE COMMUNICATION SYSTEM according to claim 147, characterized in that, additionally and without limitation of generality, the value of the parameter RFFU, which indicates the presence of new functionality, is discriminated by a sequence of N bits in size. greater than or equal to 1 bit, with the most significant bit (MSB) being bit 'Γ, to indicate the use of the parameter in the function of a new command and / or response characteristic to be evaluated by the recipient.
151 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 147, caracterizado pelo fato de que, no caso o tamanho do parâmetro RFFU ser maior que 1 bit, a natureza da nova função será discriminado pela sequência dos N-l bits menos significativos do parâmetro RFFU, permitindo o chaveamento entre até 2N 1 novas funcionalidades variadas. SAFE COMMUNICATION SYSTEM according to claim 147, characterized in that, in case the size of the RFFU parameter is greater than 1 bit, the nature of the new function will be discriminated by the sequence of the least significant Nl bits of the RFFU parameter, allowing switching between up to 2 N 1 new varied features.
152. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 147, caracterizado pelo fato de que, sem limitação da generalidade, o tamanho do parâmetro RFFU, no caso do MSB sendo representado pelo bit T, pode ter um tamanho bem definido, que é maior que o tamanho do parâmetro RFFU, no caso do MSB, sendo igual ao valor bit Ό', para manter o tamanho da mensagem contendo o parâmetro RFFU com tamanho mínimo possível, para melhorar a eficiência de transmissão da mensagem pela interface aérea, reduzindo também a probabilidade' de erro de transmissão, que aumenta com cada bit de tamanho adicional de mensagem. 152. SECURE COMMUNICATION SYSTEM according to claim 147, characterized in that, without limitation of the In general, the size of the RFFU parameter in the case of MSB being represented by the T bit may have a well-defined size which is larger than the size of the RFFU parameter in the case of MSB being equal to the bit value Ό 'to maintain the message size containing the minimum possible size RFFU parameter, to improve message transmission efficiency over the air interface, while also reducing the likelihood of transmission error, which increases with each additional message size bit.
152 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 147, caracterizado pelo fato de que, em uma variação do comando customizado Mutual Auth Read, que constitui uma concretização do presente sistema de comunicação seguro, na qual foi inserido um parâmetro novo RFFU no comando e na resposta correspondente.  SECURE COMMUNICATION SYSTEM according to claim 147, characterized in that, in a variation of the Mutual Auth Read custom command, which constitutes an embodiment of the present secure communication system, in which a new RFFU parameter has been inserted into the command. and in the corresponding answer.
153 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 147, caracterizado pelo fato de cobrir, além das descritas e sem limitação de outras possíveis, variações dos mecanismos para a inicialização da sessão comunicativa, que constituem outras representações não limitativas do presente sistema de comunicação seguro, incluindo em particular, sem limitação da generalidade, os mecanismos na forma que alguns, ou todos, os parâmetros dos comandos e das respostas respectivas sejam protegidas por criptografia, utilizando chaves secretas partilhadas entre interrogador e transponder.  SECURITY COMMUNICATION SYSTEM according to claim 147, characterized in that it covers, in addition to those described and without limitation of possible others, variations of the mechanisms for initiating the communicative session, which constitute other non-limiting representations of the present communication system. secure, including, but not limited to, mechanisms such that some or all of the parameters of commands and their responses are protected by encryption using secret keys shared between interrogator and transponder.
154. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 153, caracterizado pelo fato de utilizar algoritmos criptográficos assimétricos para proteção da confidencialidade, integridade, autenticidade, unicidade, e atualidade de dados e mensagens.  154. SECURE COMMUNICATION SYSTEM according to claim 153, characterized in that it uses asymmetric cryptographic algorithms to protect the confidentiality, integrity, authenticity, uniqueness, and timeliness of data and messages.
155. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 153, caracterizado pelo fato de que, como referência não limitativa da generalidade, supõe-se que em transponders que tem a capacidade técnica para realizar criptografia assimétrica em tempo de execução, será utilizado um algoritmo assimétrico para a encriptação e decriptação de dados; para a troca de chaves secretas temporárias de sessão; para a utilização em algoritmos simétricos de criptografia; para a proteção de dados a serem transmitidos pela interface aérea; para a geração de códigos de autenticidade e integridade sobre dados, e para a geração de assinaturas digitais sobre dados e mensagens trocados, com objetivo da aprovação de não-repúdio {non repudiatiori) de dados e mensagens enviados/recebidos. 155. SAFE COMMUNICATION SYSTEM, in accordance with claim 153, characterized in that, as a non-limiting generality reference, it is assumed that in transponders having the technical capability to perform asymmetric runtime encryption, an asymmetric algorithm for data encryption and decryption will be used; for exchanging temporary secret session keys; for use in symmetric encryption algorithms; for the protection of data to be transmitted over the air interface; for the generation of data authenticity and integrity codes, and for the generation of digital signatures on exchanged data and messages for the purpose of approving non repudiatiori of sent / received data and messages.
156 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 155, caracterizado pelo fato de que em outra referência não limitativa da generalidade do presente sistema de comunicação seguro constitui a inserção de um código dinâmico de assinatura digital nos mecanismos seguros de comunicação Mutual_Auth_Read, Secure Auth Read, e Secure Auth Write, e nas diversas variações dos mesmos, calculado pelo transponder, em tempo real, sobre os dados de transponder e dados de protocolo, substituindo, ou completando, um eventual código dinâmico de proteção da integridade e autenticidade DMAC utilizado, substituindo, ou completando um eventual código estático de proteção da integridade e autenticidade SMAC utilizado, e substituindo, ou completando, um eventual código dinâmico de proteção da integridade de dados tipo CRC utilizado.  SECURITY COMMUNICATION SYSTEM according to claim 155, characterized in that in another non-limiting reference to the generality of the present secure communication system is the insertion of a dynamic digital signature code into the secure communication mechanisms Mutual_Auth_Read, Secure Auth Read, and Secure Auth Write, and the various variations thereof, calculated by the transponder, in real time, on the transponder data and protocol data, replacing or supplementing any dynamic DMAC integrity and authenticity protection code used, replacing or completing any static SMAC integrity and authenticity protection code used, and replacing or completing any CRC type dynamic data integrity protection code used.
157 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 156, caracterizado pelo fato de que como referência não limitativa da generalidade do presente sistema de comunicação seguro, para a geração de assinaturas digitais ou códigos assimétricos de autenticidade e integridade utilizando um esquema de chave público e privado, supõe-se o uso de algoritmos assimétricos, do tipo criptografia de curvas elípticas (ECC, Elliptic Curves Cryptography) [NIST Federal Information Processing Standards Publication No. 186-3, 2009], que permitam implementações eficientes em transponders com recursos limitados, em comparação ao uso do mecanismo RSA que requer chaves secretas e tamanhos de blocos significativamente maiores, ou supõe-se o uso de algoritmos assimétricos com tamanho de chaves, tamanho de blocos, e complexidade computacional comparáveis ou menores em comparação a algoritmos assimétricos do tipo ECC. SECURITY COMMUNICATION SYSTEM according to claim 156, characterized in that as a non-limiting reference to the generality of the present secure communication system for the generation of digital signatures or asymmetric codes of authenticity and integrity using a public and private key scheme, the use of asymmetric elliptic curve cryptography (ECC) algorithms is assumed to allow efficient implementations on resource-limited transponders, compared to using the RSA mechanism that requires secret keys and significantly larger block sizes, or using asymmetric algorithms with comparable or smaller key size, block size, and computational complexity. compared to asymmetric ECC algorithms.
158 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 157, caracterizado pelo fato do estado Open do transponder permanecendo existente, e não sendo eliminado da máquina de estados do transponder, com o comando Req RN permanecendo válido (e não desativado), e o comando customizado Reqjtíandle sendo executado após a primeira execução do comando Req RN, na fase do inventário com o transponder sendo no estado Open.  SAFE COMMUNICATION SYSTEM according to claim 157, characterized in that the Open state of the transponder remains existing, and is not deleted from the transponder state machine, with the Req RN command remaining valid (not disabled), and the Reqjtíandle custom command being executed after the first execution of the Req RN command, in the inventory phase with the transponder being in Open state.
159 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 158, caracterizado pelo fato do comando customizado Req Handle conter um, ou mais, parâmetros adicionais para a alteração do estado interno do transponder.  SAFE COMMUNICATION SYSTEM according to claim 158, characterized in that the Req Handle custom command contains one or more additional parameters for changing the internal state of the transponder.
160. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 159, caracterizado pelo fato de que como referência não limitativa da generalidade do presente sistema de comunicação seguro, tais alterações incluem a alteração dos valores de estado dos flags das sessões S0, SI, S2, e S3, e do selected flag SL, segundo definidos pela nonna ISO 18000-6C, bem como a introdução e utilização de parâmetros novos de estado interno nos transponders. SECURITY COMMUNICATION SYSTEM according to claim 159, characterized in that as a non-limiting reference to the generality of the present secure communication system, such changes include changing the state values of the S0, SI, S2 session flags. , and S3, and the selected flag SL, as defined by nonna ISO 18000-6C, as well as the introduction and use of new internal state parameters in transponders.
161. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 160, caracterizado pelo fato de que como outra referência não limitativa da generalidade do presente sistema de comunicação seguro, tal alteração inclui a inserção de um parâmetro adicional, para efetuar a reinicialização {reset) do transponder, na forma condicional, através da avaliação de uma condição lógica, em função do estado interno do transponder, ou incondicional. 161. SECURE COMMUNICATION SYSTEM according to claim 160, characterized in that as another non-limiting reference to the generality of the present secure communication system, such change includes the insertion of an additional parameter to reset of the transponder, in conditional form, by evaluating a logical condition as a function of the internal state of the transponder, or unconditional.
162 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 161, caracterizado pelo fato da resposta do transponder ao comando customizado Req Handle contendo um ou mais parâmetros adicionais para a informação do estado interno do transponder ao leitor.  SAFE COMMUNICATION SYSTEM according to claim 161, characterized in that the transponder response to the custom Req Handle command containing one or more additional parameters for transponder internal state information to the reader.
163 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 162, caracterizado pelo fato de que, como referência não limitativa da generalidade do presente sistema de comunicação seguro, tais informações incluem os valores de estado dos flags das sessões S0, SI, S2, e S3, e do selected flag SL, segundo definidos pela norma ISO 18000-6C, e os valores de demais parâmetros internos do transponder, incluindo de parâmetros adicionais de estado interno introduzidos novamente.  SECURE COMMUNICATION SYSTEM according to claim 162, characterized in that, as a non-limiting reference to the generality of the present secure communication system, such information includes the session state flags values S0, SI, S2, and S3, and the selected flag SL, as defined by ISO 18000-6C, and the values of other internal transponder parameters, including additional internal state parameters re-entered.
164 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 162, caracterizado pelo fato de que, em outra concretização não limitativa a máquina de estados estendida dos transponders se constitui em variações de transições de estados na forma que o transponder não responde às solicitações de comandos de leitor enquanto processando um dos comandos customizados complexos Mutual _Auth_Read, Secure Auth Read, e Secure Auth Write, que requerem de tempo prolongado de processamento na OBU e um nível de potência ou energia elevado neste processo, considerando que a não consideração de novos comandos de leitor durante o processamento destes comandos customizados complexos em certos casos melhora significativamente a robustez da implementação do sistema de comunicação seguro em dispositivos de transponder passivos (que não dispõem própria fonte de energia). SECURITY COMMUNICATION SYSTEM according to claim 162, characterized in that, in another non-limiting embodiment, the extended state transponder machine consists of variations of state transitions such that the transponder does not respond to command requests. while processing one of the Mutual _Auth_Read, Secure Auth Read, and Secure Auth Write complex custom commands, which require extended processing time on the OBU and a high level of power or power in this process, whereas no consideration of new reader while processing these commands Customized complexes in certain cases significantly improve the robustness of secure communication system implementation in passive transponder devices (which do not have their own power supply).
165 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 164, caracterizado pelo fato de que em outra concretização não limitativa do presente sistema de comunicação seguro é utilizado um identificador de transmissão {transmission counter) de mensagem nos comandos customizados enviados pelo interrogador e nas respostas retornadas pelo transponder, para o fim da identificação mais eficiente de retransmissões, e para controle de fluxo e ordem de entrega de mensagens em variações do sistema de comunicação seguro que permitem que múltiplos comandos e/ou múltiplas respostas sejam enviados e temporariamente armazenados para retransmissão.  SECURE COMMUNICATION SYSTEM according to claim 164, characterized in that in another non-limiting embodiment of the present secure communication system a message transmission counter is used in the custom commands sent by the interrogator and in the responses. returned by the transponder for the purpose of more efficient retransmission identification, and for flow control and message delivery order in variations of the secure communication system that allow multiple commands and / or multiple responses to be sent and temporarily stored for retransmission.
166. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 165, caracterizado pelo fato de que como referência não limitativa da generalidade do presente sistema de comunicação seguro, tais identificadores de transmissão de mensagem incluem contadores numéricos cíclicos com representação binária de tamanho de um ou mais bits.  166. SAFE COMMUNICATION SYSTEM according to claim 165, characterized in that as a non-limiting reference to the generality of the present secure communication system, such message transmission identifiers include cyclic numerical counters with binary representation of one or more sizes. more bits.
167. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 166, caracterizado pelo fato que, como referência não limitativa, o contador numérico pode ser um contador de 2 bits de tamanho, com a função de incrementação "mais um módulo 22", resultando na sequência de valores 0, 1, 2, e 3 por ciclo do contador. 167. SAFE COMMUNICATION SYSTEM according to claim 166, characterized in that, as a non-limiting reference, the numeric counter can be a 2-bit counter with the increment function "plus a module 2 2 ", resulting in the sequence of values 0, 1, 2, and 3 per counter cycle.
168 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 165, caracterizado pelo fato de que, como referência não limitativa, o identificador de mensagem não numérico pode utilizar dois ou mais valores diferenciados, como uma bandeja ( l g) com valores A e B. Secure communication system according to claim 165, characterized in that, as a non-limiting reference, the non-numeric message identifier may use two or more differentiated values, such as a tray (lg) with values A and B.
169 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de que de que outra concretização não limitativa do presente sistema de comunicação seguro constitui a troca da utilização de modo de encriptação com o modo de decriptação em pares de mensagens de comando e de resposta, respectivamente, com o objetivo de permitir implementações do sistema seguro de comunicação em transponders na forma que apenas seja necessário implementar o modo de encriptação no transponder, para reduzir a complexidade de implementação e o consumo de energia na operação do transponder, bem como melhorar o desempenho temporal de processamento no transponder que constitua dispositivo com recursos limitados em comparação ao dispositivo leitor. SECURE COMMUNICATION SYSTEM according to claim 1, characterized in that another non-limiting embodiment of the present secure communication system is the exchange of use of encryption mode with command message pair decryption mode and response, respectively, with the goal of enabling secure transponder communication system implementations in the form that only the transponder encryption mode is required to reduce implementation complexity and power consumption in transponder operation, as well as how to improve processing time performance on the resource-limited transponder compared to the reader device.
170 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 169, caracterizado pelo fato da operação de cífragem (CIPH) poder ser dada pela função de decriptação (DEC), e a operação reversa de decifragem (CIPH 1) pela função de encriptação (ENC), no caso de cifras simétricas como AES e DES, nas quais as funcionalidades de encriptação e decriptação são permutáveis para conseguir a cifragem e decifragem de dados. SECURE COMMUNICATION SYSTEM according to claim 169, characterized in that the encryption operation (CIPH) can be given by the decryption function (DEC), and the reverse decryption operation (CIPH 1 ) by the encryption function (ENC). ), in the case of symmetric ciphers such as AES and DES, where encryption and decryption features are interchangeable to achieve data encryption and decryption.
171 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 170, caracterizado pelo fato de que como referência não limitativa da generalidade do presente sistema de comunicação seguro, supõe-se o uso do algoritmo simétrico criptográfíco AES - bem como de qualquer outro algoritmo simétrico criptográfíco como DES, TDES, Blowfish, ou IDEA, sem limitação da generalidade, no modo operacional ECB pelo leitor na função de decriptação (DEC) para cifrar (CIPH) os dados originais (plaintexi), sendo CIPH=DEC, para que o transponder depois decifra (CIPH 1) o texto cifrado obtido (ciphertext) por meio da aplicação do algoritmo simétrico criptográfíco AES no modo operacional ECB na função reversa de encriptação (ENC), sendo CIPH^HENC, para recuperar o texto original, utilizando a mesma chave simétrica secreta partilhado ou gerado em maneira sincronizada entre transponder e interrogador. SECURITY COMMUNICATION SYSTEM according to claim 170, characterized in that as a non-limiting reference to the generality of the present secure communication system, the use of the symmetric cryptographic algorithm AES is assumed - as well as any other symmetric cryptographic algorithm. such as DES, TDES, Blowfish, or IDEA, without limitation in generality, in ECB operating mode by the reader in decryption function (DEC) to encrypt (CIPH) the original data (plaintexi), being CIPH = DEC, so that the transponder later decipher (CIPH 1 ) the ciphertext obtained (ciphertext) by applying the symmetric AES cryptographic algorithm in operational mode ECB in the reverse encryption function (ENC), being CIPH ^ HENC, to retrieve the original text using the same shared symmetric secret key or generated synchronously between transponder and interrogator.
172 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 171, caracterizado pelo fato de que em outra concretização não limitativa do presente sistema de comunicação seguro a variação de chaves secretas de cifragem em comandos e respostas correspondentes da mesma sessão comunicativa entre interrogador e transponder, e sem limitação da generalidade, tais variações de chaves secretas incluem a geração periódica de novas chaves secretas de sessão baseado em sementes variáveis por tempo, como por exemplo não limitativo, a utilização dos nonces utilizadas nas mensagens de cada novo par tipo comando-resposta, e a utilização de múltiplas chaves secretos para a encriptação de blocos de dados diferentes na mensagem do mesmo comando ou da mesma resposta.  SECURITY COMMUNICATION SYSTEM according to claim 171, characterized in that in another non-limiting embodiment of the present secure communication system the variation of encryption secret keys in corresponding commands and responses of the same communicative session between interrogator and transponder, and without limitation generally, such secret key variations include the periodic generation of new time-variable seed-based session secret keys, such as non-limiting, the use of nonces used in the messages of each new command-response pair, and the use of multiple secret keys to encrypt different data blocks in the same command or response message.
173 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 171, caracterizado pelo fato de que uma concretização não limitativa da autenticação mútua implícita entre um interrogador e um transponder, com leitura de dados identificadores do transponder protegidos por um envelope criptográfíco, utilizando, como exemplo não limitativo da generalidade, os nonces RN, TN, CTN, de 64 bits de tamanho e CRN56, de 56 bits de tamanho, o modo operacional ECB da máquina criptográfica AES-128 com a chave secreta AK de 128 bits, na forma que CIPH=ENC, e CIPH ^DEC paia proteger a confidencialidade e integridade dos parâmetros de protocolo RN e CRN56 no comando e TN e CTN na resposta conespondente, e utilizando o modo CTR da máquina criptográfica AES-128 com chave secreta SK de 128 bits, para proteger a confidencialidade e integridade dos dados veiculares UTID, de 64 bits, e TDATA, de 64 bits, e do código estático SMAC de proteção da integridade e autenticidade contidos na resposta, com o SMAC sendo pré-calculado sobre os dados UTID e TDATA e armazenado previamente na memória durante a personalização do transponder, com o tamanho e tipo do SMAC definido pelo parâmetro SMD2, com o código dinâmico DCRC da detecção de erros, tipo CRC-16, sendo calculado sobre os dados veiculares e sobre o código SMAC, em tempo de execução, pelo transponder, e com o parâmetro DCRC na resposta de transponder sendo combinado com os 16 bits menos significativos do parâmetro TN, pela operação XOR (ou exclusivo), e com um código dinâmico de proteção da integridade e autenticidade DMAC de tamanho e tipo definido pelo parâmetro DMD2, e calculado, em tempo de execução, pelo transponder sobre os blocos de dados encriptados no modo CTR contidos na mensagem de resposta, e utilizando os parâmetros CTN, de 64 bits, e CRN56, de 56 bits, para inicializar o contador inicial do modo CTR, e com a mensagem de comando contendo exemplos não limitativos de parâmetros adicionais, sendo o parâmetro RFFU2 de 2 bits, reservado para uso futuro e não protegido por cifragem, SMD2 sendo um parâmetro descritor de 2 bits do código SMAC, DMD2 sendo um parâmetro descritor de 2 bits do código DMAC, GSKl sendo um parâmetro descritor de 1 bits, definindo o mecanismo da obtenção da chave secreta temporária de sessão SK pelo transponder, sendo efetuado pelo valor bit O' em notação binária do parâmetro GSKl, sem limitação da generalidade, a utilização de uma chave secreta padrão de sessão predefinida, e, pelo valor bit T do parâmetro GSKl, a utilização de uma chave mestre padrão, para gerar, em tempo de execução, uma nova chave secreta temporária de sessão SK, neste processo da geração dinâmica da chave SK utilizando os nonces RN e TN, ou outra combinação de parâmetros variáveis, por tempo como semente (seed), e sendo RFFUP3 um parâmetro de 3 bits, reservado para uso futuro, protegido por cifragem, e sendo RFFU2 e RFFUP3 exemplos não limitativos de parâmetros destinados para a introdução futura segura de novas funcionalidades no comando sem alteração da estrutura básica do comando atual para manter compatibilidade reversa {backward compatibility) e interoperabilidade de implementações de versões diferentes do mecanismo seguro em transponders e interrogadores. Secure communication system according to claim 171, characterized in that a non-limiting embodiment of the implicit mutual authentication between an interrogator and a transponder, reading transponder identifying data protected by a cryptographic envelope, using as an example non-limiting, nonces RN, TN, CTN, 64-bit long and CRN56, 56-bit long, the ECB operating mode of the AES-128 cryptographic machine with the 128-bit AK secret key, in the form that CIPH = ENC, and CIPH ^ DEC to protect the confidentiality and integrity of the RN and CRN56 protocol parameters on the command and TN and CTN on the corresponding response, and using the 128-bit SK secret key AES-128 cryptographic machine CTR mode to protect the confidentiality and integrity of 64-bit UTID vehicular data, and 64-bit TDATA and static integrity and authenticity protection SMAC code contained in the response, with SMAC being pre-calculated on UTID and TDATA data and previously stored in memory during transponder customization, size and type defined by the SMD2 parameter, with the DCRC dynamic error detection code, type CRC-16, being calculated over the vehicle data and the SMAC code at run time by the transponder, and with the DCRC parameter in the error response. transponder being combined with the least significant 16 bits of the TN parameter by the XOR (or exclusive) operation, and a dynamic DMAC integrity and authenticity protection code of the size and type defined by the DMD2 parameter, and calculated at run time, transponder over the CTR mode encrypted data blocks contained in the reply message, and using the 64-bit CTN and 56-bit CRN56 parameters to initialize the contact r of CTR mode, and with the command message containing non-limiting examples of additional parameters, the 2-bit RFFU2 parameter reserved for future use and not encrypted, SMD2 being a 2-bit descriptor parameter of the SMAC code, DMD2 being a 2-bit descriptor parameter of the DMAC code, GSKl being a 1-bit descriptor parameter, defining the mechanism for obtaining the transponder SK session temporary secret key, being performed by the bit value O 'in binary notation of the GSKl parameter, without limitation, the use of a predefined session default secret key, and, by the bit value T of the GSKl parameter, the use of a default master key, to generate, at runtime, a new temporary session secret key SK , in this process of dynamic SK key generation using nonces RN and TN, or other combination of time-varying parameters as seed, and RFFUP3 being a 3-bit parameter, reserved for future use, encrypted, and being RFFU2 and RFFUP3 non-limiting examples of parameters intended for the safe future introduction of new command functionality without changing the basic structure of the current command to maintain backwards compatibility. {backward compatibility) and interoperability of implementations of different versions of the secure engine in transponders and interrogators.
174. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 171, caracterizado pelo fato de que em outra concretização não limitativa da autenticação mútua implícita entre um interrogador e um transponder, com leitura de dados identificadores do transponder, protegidos por um envelope criptográfico, que utiliza, como exemplo não limitativo da generalidade, nonces RN, TN, CTN, de 64 bits de tamanho e CRN56, de 56 bits de tamanho, o modo operacional ECB da máquina criptográfica AES-128 com as chaves secretas AK e SK de 128 bits na forma CIPH=ENC, com CIPH-^DEC, em todos os casos para proteger a confidencialidade e integridade dos parâmetros de protocolo RN e CRN56 no comando e CTN nas suas duas ocorrências, e RN e TN na resposta correspondente, e do código dinâmico DCRC da detecção de erros, tipo CRC-16, calculado, em tempo de execução, pelo transponder sobre os dados veiculares UTID, de 64 bits, e TDATA, de 64 bits, e sobre o código SMAC contidos na resposta, com o parâmetro DCRC sendo combinado com os 16 bits menos significativos do parâmetro TN, pela operação XOR (ou exclusivo), e utilizando o modo CTR de cifragem da maquina criptográfica AES-128 como chave secreta SK, para proteger a confidencialidade e integridade dos dados veiculares UTID e TDATA e do código estático SMAC de proteção da integridade e autenticidade na resposta, com o SMAC sendo pré-calculado sobre os dados UTID e TDATA, e armazenado previamente na memória durante a personalização do transponder, com o tamanho e tipo do SMAC definido pelo parâmetro SMD2, com o código dinâmico DCRC da detecção de erros, tipo CRC-16, sendo calculado sobre os dados veiculares e sobre o código SMAC, em tempo de execução, pelo transponder, com o parâmetro DCRC na resposta de transponder sendo combinado com os 16 bits menos significativos do parâmetro TN, pela operação XOR (ou exclusivo), e com um código dinâmico de proteção da integridade e autenticidade DMAC de tipo e tamanho definido pelo parâmetro DMD2 e calculado, em tempo de execução, pelo transponder sobre os blocos de dados encriptados no modo CTR com a chave secreta SK e sobre os blocos de dados cifrados com chave secreta SK no modo ECB contidos na mensagem da resposta, e utilizando os parâmetros CTN, de 64 bits, e CRN56, de 56 bits, para inicializar o contador inicial do modo CTR, e com a mensagem de comando contendo exemplos não limitativos de parâmetros adicionais, sendo RFFU2 um parâmetro de 2 bits, reservado para uso futuro e não protegido por cifragem, SMD2 sendo um parâmetro descritor de 2 bits do código SMAC, DMD2 sendo um parâmetro descritor de 2 bits do código DMAC, MKS3 sendo um parâmetro descritor de 3 bits, para a seleção da chave de sessão padrão ou da chave mestre a ser usado para a geração da chave secreta de sessão SK, com MKS3 sem limitação da generalidade indexando um total de 23 = 8 chaves ou chaves mestres com índices 0 a 7, estas chaves sendo pré-gravadas na memória do transponder durante a personalização, GSK1 sendo um parâmetro descritor de 1 bit que define o mecanismo da obtenção da chave secreta temporária de sessão SK pelo transponder, sendo efetuado pelo valor bit Ό', em notação binária do parâmetro GSK1, sem limitação da generalidade, a utilização de uma chave secreta padrão de sessão indexada pelo parâmetro MKS3, e armazenada no transponder, e, pelo valor bit ' do parâmetro GSK1, a utilização daquela chave mestre segreda armazenada no transponder e indexada pelo parâmetro MKS3, para a geração, em tempo de execução, de uma chave secreta temporária de sessão SK, e neste processo da geração dinâmica da chave SK, utilizando os nonces RN e TN, ou outra combinação de parâmetros variáveis por tempo com a semente (seed), e sendo o parâmetro RFFU2 um exemplo não limitativo para um parâmetro destinado para a introdução futura de novas funcionalidades ao comando, sem alteração da estrutura básica do comando atual, para manter compatibilidade reversa {backward compatibility) e interoperabilidade de implementações de versões diferentes do mecanismo seguro em transponders e interrogadores. A secure communication system according to claim 171, characterized in that in another non-limiting embodiment of the implicit mutual authentication between an interrogator and a transponder, reading transponder identifying data protected by a cryptographic envelope, uses, as a non-limiting example, nonces RN, TN, CTN, 64-bit size and CRN56, 56-bit size, the ECB operating mode of the AES-128 cryptographic machine with 128-bit AK and SK secret keys in the form CIPH = ENC, with CIPH- ^ DEC, in all cases to protect the confidentiality and integrity of the protocol parameters RN and CRN56 in the command and CTN in their two occurrences, and RN and TN in the corresponding response, and the dynamic code. Error detection DCRC, type CRC-16, calculated at runtime by the transponder over 64-bit UTID and TDATA vehicular data and the SMAC code contained in the response a, with the DCRC parameter being combined with the least significant 16 bits of the TN parameter by XOR (or exclusive) operation, and using the AES-128 encryption machine's CTR encryption mode as a SK secret key to protect confidentiality and integrity. UTID and TDATA vehicular data and SMAC static code for integrity and authenticity in response, with SMAC being pre-calculated on UTID and TDATA, and previously stored in memory during transponder customization, with SMAC size and type defined by SMD2 parameter, DCRC dynamic error detection code, type CRC-16, being calculated over vehicular data and over code SMAC, at run time, by the transponder, with the DCRC parameter in the transponder response being combined with the least significant 16 bits of the TN parameter, by XOR (or unique) operation, and a dynamic DMAC integrity and authenticity protection code type and size defined by the DMD2 parameter and calculated at runtime by the transponder over the CTR mode encrypted data blocks with the SK secret key and the ECB mode SK secret key encrypted data blocks contained in the response, and using the 64-bit CTN and 56-bit CRN56 parameters to initialize the CTR mode start counter, and with the command message containing non-limiting examples additional parameters, where RFFU2 is a 2-bit parameter reserved for future use and not encrypted, SMD2 being a 2-bit descriptor parameter of the SMAC code, DMD2 being a 2-bit descriptor parameter of the DMAC code, MKS3 being a 3-bit descriptor parameter for selecting the default session key or master key to be used for SK session secret key generation, with MKS3 without general limitation indexing a total of 2 3 = 8 keys or master keys with indexes 0 to 7, these keys being pre-written to the transponder memory during customization, GSK1 being a 1-bit descriptor parameter that defines the mechanism for obtaining the transponder session temporary secret key by the bit value, ' , in binary notation of GSK1 parameter, without limitation of generality, the use of a session default secret key indexed by parameter MKS3, and stored in by the bit value of the GSK1 parameter, the use of that secret master key stored in the transponder and indexed by the MKS3 parameter for the generation, at run time, of a temporary SK session secret key, and in this generation process key dynamics using the nonces RN and TN, or other combination of time-variable parameters with the seed, and the RFFU2 parameter being a non-limiting example for a parameter intended for the future introduction of new features to the command, no change to the basic structure of the current command to maintain backward compatibility and interoperability of implementations of different versions of the secure engine in transponders and interrogators.
175 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 171, caracterizado pelo fato de que em outra concretização não limitativa da autenticação mútua implícita entre um interrogador e um transponder, com leitura de dados identificadores do transponder, protegidos por um envelope criptográfíco, que utiliza, como exemplo não limitativo da generalidade, nonces RN, TN, IRN e ITN, de 64 bits de tamanho, o modo operacional ECB da máquina criptográfica AES-128 com a chave secreta AK de 128 bits na forma CIPH=ENC, com CIPFf =DEC, para proteger a confidencialidade e integridade dos parâmetros de protocolo de parâmetros de protocolo RN e IRN no comando, e TN e ITN na resposta correspondente, um código dinâmico de proteção da integridade e autenticidade DMAC de 64 bits no comando, e sem limitação da generalidade, o DMAC sendo calculado, em tempo de execução, pelo leitor sobre o bloco dos dados RN e ITN, cifrados no modo ECB, no comando utilizando, como exemplo não limitativo, uma chave secreta e um formato e tamanho de DMAC determinados, em tempo real, pelo leitor em função do identificador de grupo GID do transponder conhecido, e o modo CBC com a chave secreta SK de 128 bits, para proteger a confidencialidade e integridade dos nonces TN e RN, do número de identificação de veículo, que, sem limitação da generalidade, pode ser representado pelo VIN ( ehicle identification number), conforme padrão internacional ISO 3779, de 128 bits, e do código dinâmico DCRC da detecção de erros, tipo CRC- 16, de 16 bits, calculado sobre o VIN, em tempo de execução, pelo transponder, com o parâmetro DCRC na resposta, sendo combinado com os 16 bits menos significativos do parâmetro TN, pela operação XOR (ou exclusivo), e utilizando o conjunto dos parâmetros ERN, de 64 bits, e ITN, de 64 bits, como vetor de inicialização (initialization vector, IV) do modo CBC da máquina criptográfica AES-128. SECURITY COMMUNICATION SYSTEM according to claim 171, characterized in that in another non-limiting embodiment of the implicit mutual authentication between an interrogator and a transponder, reading transponder identifying data protected by a cryptographic envelope using non-limiting example, nonces RN, TN, IRN and ITN, 64-bit in size, the ECB operating mode of the AES-128 cryptographic machine with the 128-bit AK secret key in the form CIPH = ENC, with CIPFf = DEC, to protect the confidentiality and integrity of protocol parameters from RN and IRN protocol parameters in the command, and TN and ITN in the corresponding response, a dynamic 64-bit DMAC integrity and authenticity protection code in the command, and without limitation of In general, the DMAC is calculated at runtime by the reader on the block of data RN and ITN encrypted in ECB mode on the command using, as an example non-limiting, a secret key and a DMAC format and size determined in real time by the reader against the known transponder GID group identifier, and the mode CBC with the 128-bit SK secret key to protect the confidentiality and integrity of nonces TN and RN from the vehicle identification number, which, without limitation on generality, may be represented by ehicle identification number (VIN) as per international standard 128-bit ISO 3779 and 16-bit CRRC-16 dynamic error detection DCDC code calculated over the VIN at run time by the transponder with the DCRC parameter in the response and combined with the Least significant 16 bits of the TN parameter by the XOR (or exclusive) operation and using the 64-bit ERN and ITN parameter set as the machine's CBC mode initialization vector (IV) AES-128 encryption.
176 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 171, caracterizado pelo fato de que em outra concretização não limitativa da autenticação mútua implícita entre um interrogador e um transponder, com leitura de dados identificadores do transponder, protegidos por um envelope criptográfico, que utiliza, como exemplo não limitativo da generalidade, nonces RN, TN, ERN, e ITN, de 64 bits de tamanho, o modo operacional ECB da maquina criptográfica AES-128 com a chave secreta AK de 128 bits, na função de decriptação, para a cifragem de dados na forma CEPH=DEC, com CIPH ^ENC, para proteger a confidencialidade e integridade dos parâmetros de protocolo RN e IRN no comando, a forma CD?H=DEC, permitindo que a decifragem no transponder dos dados cifrados pelo interrogador seja realizada no modo ECB na função de encriptação, então CIPH ^ENC, removendo a necessidade da implementação adicional do modo de decriptação em favor do modo único de encriptação no transponder, permitindo, sem limitação da generalidade, em certos casos de implementação da máquina criptográfica, a redução da área de chip de implementação do algoritmo criptográfíco e do consumo de energia na operação do algoritmo em transponders passivos, e utilizando o modo operacional ECB da maquina criptográfíca AES-128 com a chave secreta AK de 128 bits, na função de encriptação, para a cifragem de dados na forma CIPHHENC, com CIPH" 1=DEC, para proteger a confidencialidade e integridade dos parâmetros e TN e ITN na resposta, utilizando o modo CBC de cifragem do algoritmo criptográfíco simétrico com a chave secreta SK de 128 bits, para proteger a confidencialidade e integridade dos nonces RN e TN, do número de identificação de veículo, que, sem limitação da generalidade, poderá ser representado pelo VTN (vehicle identification number), conforme padrão internacional ISO 3779 de 128 bits, e do código estático de proteção da integridade e autenticidade SMAC de 64 bits, pré-calculado sobre o VTN durante a personalização do transponder, com o parâmetro SMAC na resposta do transponder, sendo combinado com o parâmetro TN, pela operação XOR (ou exclusivo), e utilizando o conjunto dos parâmetros IRN, de 64 bits, e ITN, de 64 bits, como vetor de inicialização {initialization vector, IV) para a inicialização do modo CBC na sessão de comunicação atual entre interrogador e transponder, e utilizando como exemplo não limitativo um contador de transmissão TC, binário de 1 bit, nas mensagens de comando e reposta, para a indicação de novas transmissões e retransmissões de comando e resposta, respectivamente, e as mensagens de comando e resposta contendo exemplos não limitativos de parâmetros adicionais, sendo um parâmetro RFFU, de 1 bit de tamanho, não protegido por cifragem, destinado à introdução futura de novas funcionalidades no mecanismo sem alteração da estrutura básica do comando e da resposta correspondente, para manter compatibilidade reversa {backward compatibility) e interoperabilidade de implementações de versões diferentes do mecanismo seguro em transponders e interrogadores. A secure communication system according to claim 171, characterized in that in another non-limiting embodiment of the implicit mutual authentication between an interrogator and a transponder, reading transponder identifying data protected by a cryptographic envelope using , as a non-limiting example, nonces RN, TN, ERN, and ITN, 64-bit in size, the ECB operating mode of the AES-128 cryptographic machine with the 128-bit AK secret key in the decryption function for data encryption in the form CEPH = DEC, with CIPH ^ ENC, to protect the confidentiality and integrity of the RN and IRN protocol parameters in the command, the form CD? H = DEC, allowing transponder decryption of data encrypted by the interrogator. ECB mode in the encryption function, then CIPH ^ ENC, removing the need for additional implementation of decryption mode in favor of single-mode encryption. the transponder, allowing, without limitation of the generality, in certain cases of cryptographic machine implementation, the reduction of the algorithm implementation chip area encryption and power consumption in the operation of the algorithm on passive transponders, and using the ECB operating mode of the AES-128 cryptographic machine with the 128-bit AK secret key in the encryption function for CIPHHENC data encryption with CIPH " 1 = DEC, to protect the confidentiality and integrity of the parameters and TN and ITN in the response, using the CBC mode of the symmetric cryptographic algorithm encryption with the 128-bit SK secret key, to protect the confidentiality and integrity of nonces RN and TN, the vehicle identification number, which, without limitation, may be represented by the vehicle identification number (VTN) as per the international standard ISO 3779 of 128 bits, and the 64-bit SMAC static integrity and authenticity protection code , pre-calculated over VTN during transponder customization, with the SMAC parameter in the transponder response, and combined with the TN parameter , by the XOR (or exclusive) operation, and using the 64-bit IRN and ITN parameter set as the initialization vector (IV) for the initialization of CBC mode in the current communication session between interrogator and transponder, and using as a non-limiting example a 1 bit binary TC transmission counter in command and response messages for indicating new command and response transmissions and retransmissions, respectively, and command and response messages containing non-limiting examples of additional parameters, one non-encrypted 1-bit RFFU parameter intended for future introduction of new functionality in the engine without changing the basic command structure and corresponding response to maintain backward compatibility { backward compatibility) and interoperability of implementations of different versions of the secure transponder engine and interrogate pains.
177 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 176, caracterizado pelo fato de que em uma concretização não limitativa da leitura segura com autenticação de pedido entre um interrogador e um transponder que utiliza, como exemplo não limitativo da generalidade, nonces RN e TN, de 64 bits de tamanho, um descritor de intervalo da área de memória lógica a ser lida LMAR, de 64 bits, o parâmetro LMAR no comando de interrogador sendo combinado com o parâmetro RN, pela operação XOR (ou exclusivo), o modo operacional ECB de cifragem da maquina criptográfica AES-128 com chave secreta de sessão SK de 128 bits na forma CIPEHENC, com CIPH ^DEC, para proteger a confidencialidade e integridade dos nonces e do descritor de memória LMAR, de 64 bits, no comando, e proteger a confidencialidade e integridade dos nonces e do código dinâmico DMAC de proteção da integridade e autenticidade, de 64 bits, na resposta, sendo o DMAC calculado, em tempo de execução, pelo transponder sobre os n≥ 1 blocos de dados DWi a DWn a 128 bits cada um, com o bloco DWn contendo um preenchimento de bits (padding) bem definido, caso a quantidade dos dados lidos e contidos no último bloco seja menor que o tamanho do bloco, e o parâmetro DMAC na resposta de transponder sendo combinado com o parâmetro TN, pela operação XOR (ou exclusivo), e utilizando o modo CTR da maquina criptográfica AES-128, para proteger a confidencialidade e integridade dos dados DWi a DWn lidos da memória do transponder no caso da autenticação bem-sucedida do pedido. SECURITY COMMUNICATION SYSTEM according to claim 176, characterized in that in a non-limiting embodiment of secure reading with request authentication between an interrogator and a transponder which uses nonces RN and TN as a non-limiting example in general. , 64-bit in size, a 64-bit logical memory area range descriptor to be read LMAR, the LMAR parameter in the interrogator command being combined with the RN parameter, by the XOR (or exclusive) operation, the operating mode AES-128 Cryptographic Machine Encryption ECB with 128-bit SK Session Secret Key in CIPEHENC form, with CIPH ^ DEC, to protect the confidentiality and integrity of nonces and 64-bit LMAR memory descriptor on command, and protect the confidentiality and integrity of nonces and the dynamic 64-bit integrity and authenticity protection DMAC code in the response, and the DMAC is calculated at runtime by transponder over n≥1 data blocks DWi to DW n at 128 bits each, with the DW block n containing a well-defined padding if the amount of data read and contained in the last block is less than block size, and the DMAC parameter in the transponder response being combined with the TN parameter by the XOR (or exclusive) operation, and using the AES-128 cryptographic machine's CTR mode to protect the confidentiality and integrity of DWi to DW data. n read from the transponder memory in the case of successful authentication request.
178 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 176, caracterizado pelo fato de que em outra concretização não limitativa da leitura segura com autenticação de pedido entre um interrogador e um transponder, que utiliza, como exemplo não limitativo da generalidade, nonces RN e TN, de 64 bits de tamanho, um descritor de intervalo da área de memória lógica a ser lida LMAR, de 64 bits, o parâmetro LMAR no comando de interrogador sendo combinado com o parâmetro RN, pela operação XOR (ou exclusivo), utilizando o modo operacional ECB da maquina criptográfíca AES-128 com chave secreta SK de 128 bits na forma CIPH=ENC, com CIPH ^DEC, para proteger a confidencialidade e integridade dos nonces e do descritor de memória LMAR, de 64 bits, no comando de interrogador, e utilizando o modo CTR da maquina criptográfíca AES-128 com chave secreta SK de 128 bits, para proteger a confidencialidade dos nonces RN e TN, dos dados DWi a DWn lidos da memória do transponder, e do código dinâmico RCRC de integridade tipo CRC-16, de 16 bits, na resposta, sendo o RCRC calculado, em tempo de execução, pelo transponder sobre os n > 1 blocos de dados DWi a DWn a 128 bits cada um, com o bloco DWn contendo um padding bem definido, caso a quantidade de dados lidos e contidos no último bloco seja menor que o tamanho do bloco, o parâmetro RCRC na resposta de transponder sendo combinado com os 16 bits menos significativos do parâmetro TN, pela operação XOR (ou exclusivo), e utilizando como exemplo não limitativo um contador de transmissão TC, binário de 1 bit, nas mensagens de comando e de reposta para a indicação de novas transmissões e de retransmissões. A secure communication system according to claim 176, characterized in that in another non-limiting embodiment of secure reading with request authentication between an interrogator and a transponder, which uses nonces RN and nonces as a general example. 64-bit TN, a data descriptor. 64-bit LMAR logical range to be read, the LMAR parameter on the interrogator command being combined with the RN parameter by the XOR (or exclusive) operation using the AES-128 cryptographic machine keyed ECB operating mode 128-bit SK secret code in the form CIPH = ENC with CIPH ^ DEC to protect the confidentiality and integrity of the 64-bit nonces and LMAR memory descriptor in the interrogator command and using the AES-CTR mode CTR mode. 128 to 128 bit SK secret key to protect the privacy of the nonces RN and TN data DWI DW n read from the transponder memory, and dynamic code CPCR integrity type CRC-16 of 16 bits, in response, the RCRC being calculated at runtime by the transponder over n> 1 data blocks DWi to DW n at 128 bits each, with the DW block n containing a well-defined padding if the amount of data read and contained in last block is smaller than size block, the RCRC parameter in the transponder response being combined with the least significant 16 bits of the TN parameter by the XOR (or exclusive) operation, and using as a non-limiting example a 1 bit binary TC transmission counter in the transmission messages. command and response to indicate new transmissions and retransmissions.
179 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 176, caracterizado pelo fato de que em outra concretização não limitativa da leitura segura com autenticação de pedido entre um interrogador e um transponder, que utiliza, como exemplo não limitativo da generalidade, nonces RN e TN, de 64 bits de tamanho, um descritor de intervalo da área de memória lógica a ser lida LMAR, de 64 bits, o parâmetro LMAR no comando de interrogador sendo combinado com o parâmetro RN, pela operação XOR (ou exclusivo), o modo operacional CBC da maquina criptográfica AES-128 com chave secreta SK de 128 bits na forma CIPHHENC, com CIPH ^DEC, para proteger a confidencialidade e integridade dos nonces e do descritor de memória LMAR, de 64 bits, no comando de interrogador, e proteger a confidencialidade e integridade dos nonces, dos dados lidos DWi a DWn, e do código dinâmico RCRC de integridade, tipo CRC-16, de 16 bits, na resposta, sendo o RCRC calculado, em tempo de execução, pelo transponder sobre os n≥ 1 blocos de dados DWi a DWn a 128 bits cada um, com o bloco DWn contendo um padding bem definido, caso a quantidade dos dados lidos e contidos no último bloco seja menor que o tamanho do bloco, o parâmetro RCRC na resposta de transponder sendo combinado com os 16 bits menos significativos do parâmetro TN, pela operação XOR (ou exclusivo), utilizando nas mensagens de comando e resposta, como exemplo não limitativo de parâmetros adicionais, o parâmetro RFFU de 1 bit, reservado para uso fiituro e não protegido por cifragem, e utilizando um código dinâmico de proteção da integridade e autenticidade DMAC de tamanho e tipo pré-definido ou definido por um parâmetro auxiliar incluído no parâmetro LMAR, e sendo calculado o DMAC, em tempo de execução, pelo transponder sobre os blocos de dados cifrados no modo CBC contidos na resposta do transponder. A secure communication system according to claim 176, characterized in that in another non-limiting embodiment of secure reading with request authentication between an interrogator and a transponder, which uses nonces RN and nonces as a general example. 64-bit TN, a 64-bit logical memory area range descriptor to be read LMAR, the LMAR parameter in the interrogator command being combined with the RN parameter, by the XOR (or exclusive) operation, the mode operational AES-128 Cryptographic Machine CBC with 128-bit SK Secret Key in CIPHHENC Form, with CIPH ^ DEC, to Protect the Confidentiality and Integrity of the 64-bit Nonces and LMAR Memory Descriptor in the Interrogator Command, and Protect the nonces confidentiality and integrity, the read data DWi to DW n , and the 16-bit CRC-16 dynamic integrity code RCRC in the response, the RCRC being calculated at runtime by the transponder over the n≥ 1 data blocks DWi to DW n at 128 bits each, with the DW block n containing a well-defined padding, if the amount of data read and contained in the last block is smaller than the block size, the RCRC parameter in the data response. transponder being combined with the least significant 16 bits of the TN parameter by the XOR (or exclusive) operation, using in the command and response messages, as a non-limiting example of additional parameters, the 1-bit RFFU parameter, reserved for future use and not pr encrypted, and using a dynamic integrity and authenticity protection code DMAC of predefined size and type or defined by an auxiliary parameter included in the LMAR parameter, and the DMAC being calculated at run time by the transponder over the blocks of CBC mode encrypted data contained in the transponder response.
180 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 176, caracterizado pelo fato de que em outra concretização não limitativa da leitura segura com autenticação de pedido entre um interrogador e um transponder, que utiliza, como exemplo não limitativo da generalidade, nonces RN e TN, de 64 bits de tamanho, um descritor de intervalo da área de memória lógica a ser lida LMAR, de 64 bits, o parâmetro LMAR no comando de interrogador sendo concatenado com os parâmetros TN e RN, o modo operacional ECB da maquina criptográfica AES-192 com chave secreta SK de 192 bits na forma CIPH=DEC, com CrPH~1=ENC, para proteger a confidencialidade e integridade dos nonces e do descritor de memória LMAR no comando de interrogador, e utilizando o modo CBC da maquina criptográfica AES-192 com chave secreta SK de 192 bits na forma CIPH=ENC, com CIPH ^DEC, para proteger na resposta a confidencialidade e integridade dos nonces, dos dados DWi a DWn lidos da memória do transponder, e do código dinâmico DMAC de proteção da integridade e autenticidade de 64 bits, sendo o DMAC calculado, em tempo de execução, pelo transponder sobre os n≥ 1 blocos de dados DWt a DWn a 192 bits cada um, com o bloco DWn contendo um padding bem definido, caso a quantidade dos dados lidos e contidos no último bloco seja menor que o tamanho do bloco, o parâmetro DMAC na resposta de transponder sendo concatenado com os parâmetros RN e TN, e o tipo do DMAC sendo pré-definido ou definido por um parâmetro auxiliar incluído no parâmetro LMAR. SECURE COMMUNICATION SYSTEM according to claim 176, characterized in that in another non-limiting embodiment of secure reading with request authentication between an interrogator and a transponder, which uses nonces RN and nonces as a general example. 64-bit TN, a 64-bit logical memory area interval descriptor to be read LMAR, the LMAR parameter in the interrogator command being concatenated with the TN and RN parameters, the ECB operating mode of the cryptographic machine AES-192 with 192-bit SK secret key in form CIPH = DEC, with CrPH ~ 1 = ENC, to protect the confidentiality and integrity of nonces and the LMAR memory descriptor in the interrogator command, and using the CBC mode of the cryptographic machine. AES-192 with the secret key SK 192 bits as CIPH = forward with CIPH ^ DEC, to protect in response to confidentiality and integrity of nonces, data DWI DW read n of the transponder memory and the DMAC dynamic code 64-bit integrity and authenticity protection, the DMAC being calculated at runtime by the transponder over n≥ 1 data blocks DW t to DW n at 192 bits each, with the DW block n containing a well-defined padding , if the amount of data read and contained in the last block is smaller than the block size, the DMAC parameter in the transponder response being concatenated with the RN and TN parameters, and the DMAC type being predefined or defined by a parameter. auxiliary included in the the LMAR.
181 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 176, caracterizado pelo fato de que em outra concretização não limitativa da leitura segura com autenticação de pedido, entre um interrogador e um transponder, otimizada para a leitura segura e autenticada de um único bloco da memória do transponder, contendo até 64 bits de dados, utilizando, como exemplo não limitativo da generalidade, nonces RN e TN, de 64 bits de tamanho, um descritor de intervalo da área de memória lógica a ser lida LMAR, de 64 bits, para o endereçamento de até 64 bits de dados a serem lidos da memória do transponder, o parâmetro LMAR no comando de interrogador sendo concatenado com os parâmetros TN e RN, utilizando o modo operacional ECB da maquina criptográfica AES-192 com chave secreta SK de 192 bits na forma CIPH=ENC, com dPH"1=DEC, para proteger a confidencialidade e integridade dos nonces TN e RN e do descritor de memória LMAR no comando de interrogador, e proteger a confidencialidade e integridade dos nonces RN e TN e do bloco único de dados lidos DW64 de 64 bits na mensagem de resposta, o bloco DW64 contendo um padding bem definido, caso a quantidade de dados a ser lida seja menor que 64 bits. Secure communication system according to claim 176, characterized in that in another non-limiting embodiment of secure reading with request authentication, between an interrogator and a transponder, optimized for secure and authenticated reading of a single block of the transponder memory, containing up to 64 bits of data, using, as a non-limiting example, 64-bit nonces RN and TN, a 64-bit logical memory area range descriptor to be read for addressing up to 64 bits of data to be read from the transponder memory, the LMAR parameter in the interrogator command being concatenated with the TN and RN parameters using the ECB operating mode of the 192-bit SK secret key AES-192 cryptographic machine in the form CIPH = ENC, with dPH "1 = DEC, to protect the confidentiality and integrity of nonces TN and RN and the LMAR memory descriptor in the interrogator command, and protect the confidentiality and integrity of nonces RN and TN and the 64-bit DW64 single read data block in the reply message, the DW64 block containing a well-defined padding, if the amount of data to be read is less than 64 bits.
182 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 176, caracterizado pelo fato de que em uma concretização não limitativa da escrita segura com autenticação explícita de pedido, entre um interrogador e um transponder, que utiliza, como exemplo não limitativo da generalidade, nonces RN e TN, de 64 bits de tamanho, um descritor de intervalo da área de memória lógica a ser escrita LMAR48, de 48 bits, LMAR48 sendo concatenado com um código dinâmico WCRC de integridade, tipo CRC-16, de 16 bits, o WCRC sendo calculado, em tempo de execução, pelo interrogador sobre os n≥ 1 blocos de dados DW] a DWn a 128 bits cada um, com o bloco DW„ contendo um padding bem definido, caso a quantidade de dados a ser escrita neste último bloco seja menor que o tamanho do bloco, e com este padding sendo removido pelo transponder antes de escrever os dados DWi a DWn na memória interna nos endereços especificados pelo parâmetro LMAR48, no caso da autenticação bem sucedida do comando através da análise da validade e correção dos valores TN, RN, WCRC, e de qualquer código de integridade adicional contido no parâmetro LMAR48 pelo transponder, o conjunto dos parâmetros LMAR48 e WCRC concatenados no comando de interrogador sendo combinado com o parâmetro RN, pela operação XOR (ou exclusivo), e utilizando o modo CBC da maquina criptográfíca AES-128 com a chave secreta de escrita WK de 128 bits, para proteger no comando a confidencialidade e integridade dos nonces RN e TN, dos parâmetros LMAR48 e WCRC, e dos n≥ 1 blocos de dados DW] a DWn e a serem escritos na memória do transponder, e utilizando o modo CBC de cifragem da maquina criptográfica AES-128 com a chave secreta de escrita WK de 128 bits, para proteger a confidencialidade e integridade dos nonces RN e TN e do parâmetro WCRC* na mensagem de resposta do transponder, sendo WCRC* um código dinâmico de integridade, tipo CRC-16, de 16 bits, calculado pelo transponder, em tempo de execução, sobre a área da memória que foi escrita efetivamente, sendo o parâmetro WCRC* na resposta de transponder combinado com os 16 bits menos significativos do parâmetro TN, pela operação XOR (ou exclusivo), e utilizando como exemplo não limitativo um contador de transmissão TC, binário de 1 bit, nas mensagens de comando e reposta, para a indicação de novas transmissões e retransmissões de comando e resposta. Secure communication system according to claim 176, characterized in that in a non-limiting embodiment of secure writing with explicit request authentication between an interrogator and a transponder, which uses nonces as a non-limiting example generally RN and TN, 64-bit in size, a logical memory area range descriptor to be written LMAR48, 48-bit, LMAR48 being concatenated with a 16-bit CRC-16 integrity integrity code WCRC, the WCRC being calculated, at run time, by the interrogator on n≥ 1 data blocks DW] to DW n at 128 bits each, with the DW block „containing a well-defined padding, if the amount of data to be written in the latter block is smaller than the block size, and with this padding being removed by the transponder before writing the data DWi to DW n into internal memory at the addresses specified by the LMAR48 parameter, in case of successful authentication. of the command by analyzing the validity and correctness of the TN, RN, WCRC values, and any additional integrity code contained in parameter LMAR48 by the transponder, the set of LMAR48 and WCRC parameters concatenated in the interrogator command being combined with the RN parameter , by XOR (or exclusive) operation, and using the CBC mode of the AES-128 cryptographic machine with the 128-bit WK write secret key, to protect on command the confidentiality and integrity of nonces RN and TN, parameters LMAR48 and WCRC , and n≥1 data blocks DW] to DW n and to be written to the memory of the using the AES-128 encryption machine CBC encryption mode with the 128-bit WK write secret key to protect the confidentiality and integrity of the nonces RN and TN and the WCRC * parameter in the transponder reply message. WCRC * is a 16-bit CRC-16 dynamic integrity code, calculated by the transponder, at run time, over the actual written memory area, with the WCRC * parameter in the 16-bit transponder response combined of the TN parameter by XOR (or exclusive) operation and using as a non-limiting example a 1-bit binary TC transmission counter in command and response messages to indicate new command and response transmissions and retransmissions .
183 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 182, caracterizado pelo fato de que em outra concretização não limitativa da escrita segura com autenticação explícita de pedido, entre um interrogador e um transponder, que utiliza, como exemplo não limitativo da generalidade, um código dinâmico opcional de proteção da integridade e autenticidade DMAC, de 64 bits, um parâmetro DMD sendo, sem limitação da generalidade, um descritor de 4 bits indicando a presença e tipo e tamanho do DMAC, sendo utilizado, sem limitação da generalidade, o valor '0000' do DMD, em notação binária, para indicar a ausência do DMAC, correspondendo a um tamanho de zero bits do DMAC, e sendo utilizados os demais valores do DMD para descrever o tamanho e tipo de algoritmo do DMAC e o índice de chave secreta utilizada pelo interrogador na geração do DMAC, em tempo de execução, sobre os blocos de dados encriptados no modo CTR com a chave secreta WK e sobre os blocos de dados cifrados com chave secreta WK, no modo ECB, contidos na mensagem do comando, utilizando nonces RN e TN, de 64 bits de tamanho, um descritor de intervalo da área de memória lógica a ser escrita LMAR, de 64 bits, e, opcionalmente, contendo internamente um código dinâmico de integridade adicional, sendo calculado, em tempo de execução, pelo interrogador sobre os n≥ 1 blocos de dados DWi a DWn a 128 bits cada um, com o bloco DW„ contendo um padding bem definido, caso a quantidade de dados neste último bloco a ser escrita seja menor que o tamanho do bloco, e com este padding sendo removido pelo transponder antes de escrever os dados DWi a DWn na memória interna nos endereços especificados pelo parâmetro LMAR, no caso da autenticação bem sucedida do comando, através da análise pelo transponder da validade e correção dos valores DMAC, TN, e RN, e de quaisquer códigos de integridade adicionais contidos no parâmetro LMAR, o parâmetro LMAR no comando de interrogador sendo combinado com o parâmetro RN, pela operação XOR (ou exclusivo), e utilizando o modo ECB da maquina criptográfíca AES-128 com a chave secreta de escrita WK de 128 bits na função de decriptação, para a cifragem de dados na forma CIPH=DEC, com dPH"1=ENC, para proteger a confidencialidade e integridade dos dados TN, RN, e LMAR no comando, e utilizando o modo CTR da maquina criptográfíca AES-128 com a chave secreta de escrita WK de 128 bits, para proteger a confidencialidade e integridade dos n≥ 1 blocos de dados DWj a DWn contidos no comando e destinados a serem escritos na memória do transponder, após autenticação bem sucedida do pedido, e utilizando o modo ECB de cifragem da maquina criptográfíca AES-128 com a chave secreta de escrita WK de 128 bits na função de encriptação, para a cifragem de dados na forma CIPH^ENC, com CIPH ^DEC, para proteger a confidencialidade e integridade dos nonces RN e TN e do parâmetro WCRC na mensagem de resposta do transponder, sendo WCRC um código dinâmico de integridade, tipo CRC-16, de 16 bits, calculado pelo transponder, em tempo de execução, sobre a área da memória que foi escrita efetivamente, e sendo o parâmetro WCRC na resposta de transponder combinado com os 16 bits menos significativos do parâmetro TN pela operação XOR (ou exclusivo). Secure communication system according to claim 182, characterized in that in another non-limiting embodiment of secure writing with explicit request authentication, between an interrogator and a transponder, which uses, as a non-limiting example of the generality, a optional 64-bit dynamic integrity and authenticity protection code DMAC, a DMD parameter being, without limitation, a 4-bit descriptor indicating the presence and type and size of the DMAC, the value being used, without limitation, '0000' of the DMD, in binary notation, to indicate the absence of the DMAC, corresponding to a zero-bit size of the DMAC, and using the remaining DMD values to describe the DMAC algorithm size and type and the key index. used by the interrogator to generate the DMAC at run time on the encrypted data blocks in CTR mode with the WK secret key and on the d WK secret key encrypted data in ECB mode contained in the command message using nonce RN and TN size, an interval descriptor of the logical memory area to be written LMAR, 64 bits, and optionally containing an additional integrity dynamic code internally, being calculated at run time by the interrogator on the n ≥ 1 memory blocks. data DWI DW No of 128 bits each, with the DW block "containing a well defined padding, if the amount of data in the last block to be written is smaller than the block size, and this padding being removed by the transponder before write the DWi to DW n data in the internal memory at the addresses specified by the LMAR parameter, in case of successful command authentication, through the transponder analysis of the validity and correctness of the DMAC, TN, and RN values, and any integrity contained in the LMAR parameter, the LMAR parameter in the interrogator command being combined with the RN parameter, by the XOR (or exclusive) operation, and using the ECB mode of the cryptographic machine. ca AES-128 with the 128-bit WK secret write key in the decryption function for encrypting data in the form CIPH = DEC, with dPH "1 = ENC, to protect the confidentiality and integrity of TN, RN, and LMAR on command, and using the AES-128 cryptographic machine's CTR mode with the 128-bit WK secret write key, to protect the confidentiality and integrity of the n≥ 1 data blocks DWj to DW not contained in the command and intended to be written to the transponder memory upon successful request authentication and using the ECB encryption mode of the AES-128 encryption machine with the 128-bit WK secret write key in the encryption function for data encryption in the form of CIPH ^ ENC, with CIPH ^ DEC, to protect the confidentiality and integrity of nonces RN and TN and the WCRC parameter in the transponder reply message, WCRC being a 16-bit CRC-16 dynamic integrity code calculated by the transponder, at run time, over the area of memory that was actually written, and being the WCRC parameter in the transponder response combined with the least significant 16 bits of the TN parameter by the XOR (or exclusive) operation.
184 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 182, caracterizado pelo fato de que em outra concretização não limitativa da escrita segura com autenticação explícita de pedido entre um interrogador e um transponder, que utiliza, como exemplo não limitativo da generalidade, nonces RN e TN, de 64 bits de tamanho, um descritor de intervalo da área de memória lógica a ser escrita LMAR, de 64 bits, contendo internamente um código dinâmico de integridade, do tipo CRC-16, de 16 bits adicional, sendo calculado, em tempo de execução, pelo interrogador sobre os n > 1 blocos de dados DWi a DWn a 192 bits cada um, com o bloco DWn contendo um padding bem definido, caso a quantidade de dados neste último bloco a ser escrita seja menor que o tamanho do bloco, e com este padding sendo removido pelo transponder, antes de escrever os dados DWi a DW„ na memória interna nos endereços especificados pelo parâmetro LMAR, no caso da autenticação bem sucedida do comando através da análise pelo transponder da validade e correção dos valores TN, e RN, e de quaisquer códigos de integridade adicionais contidos no parâmetro LMAR, o parâmetro LMAR no comando de interrogador, sendo concatenado com os parâmetros TN e RN, e utilizando o modo ECB da maquina criptográfíca AES-192 com a chave secreta de escrita WK de 192 bits na função de encriptação para a cifragem de dados na forma CIPEHENC, com CIPH ^DEC, para proteger a confidencialidade e integridade dos dados TN, RN, e LMAR no comando, e utilizando o modo CTR da maquina criptográfíca AES-192 com a chave secreta de escrita WK de 192 bits, para proteger a confidencialidade e integridade dos n≥ 1 blocos de dados DWi a DWn contidos no comando e destinados a serem escritos na memória do transponder, após autenticação bem sucedida do pedido, e utilizando o modo ECB de cifragem da maquina criptográfíca AES-192 com a chave secreta de escrita WK de 192 bits na função de encriptação para a cifragem de dados na forma CIPH=ENC, com CEPH"1=DEC, para proteger a confidencialidade e integridade dos nonces RN e TN e do parâmetro LMAR* na mensagem de resposta do transponder, sendo LMAR*, de 64 bits, o descritor de intervalo da área de memória lógica que foi escrita efetivamente, contendo internamente o código dinâmico de integridade, tipo CRC-16, de 16 bits adicional, recalculado, em tempo de execução, pelo transponder sobre o conteúdo daquela área de dados na memória do transponder que foi escrita efetivamente, e sendo o parâmetro LMAR*, na resposta de transponder, concatenado com os parâmetros RN e TN. SECURE COMMUNICATION SYSTEM according to claim 182, characterized in that in another non-limiting embodiment of secure writing with explicit request authentication between an interrogator and a transponder, which uses nonces RN as a general non-limiting example. and 64-bit TN, a 64-bit LMAR logical memory area interval descriptor to be written, internally containing an additional 16-bit CRC-16 dynamic integrity code, which is calculated in execution time, by the interrogator about n> 1 data blocks DWi to DW n at 192 bits each, with the DW block n containing a well-defined padding, if the amount of data in this last block to be written is less than block size, and with this padding being removed by the transponder, before writing the data DWi to DW „into internal memory at the addresses specified by the LMAR parameter, in case of successful authentication of the block. By means of the transponder analysis of the validity and correctness of the TN, and RN values, and any additional integrity codes contained in the LMAR parameter, the LMAR parameter in the interrogator command is concatenated with the TN and RN parameters and using the ECB of AES-192 cryptographic machine with 192-bit WK secret write key in encryption function for CIPEHENC data encryption with CIPH ^ DEC to protect the confidentiality and integrity of TN, RN, and LMAR data on using the CTR mode of the AES-192 encryption machine with the 192-bit WK secret write key to protect confidentiality and integrity of n≥ 1 data blocks DWi to DW not contained in the command and intended to be written to the transponder memory upon successful request authentication, and using the AES-192 encryption machine ECB encryption mode with the passcode secret. 192-bit WK write in the encryption function for data encryption in the form CIPH = ENC, with CEPH "1 = DEC, to protect the confidentiality and integrity of nonces RN and TN and the LMAR * parameter in the transponder reply message, being 64-bit LMAR *, the range descriptor of the logical memory area that was actually written, internally containing the additional 16-bit CRC-16 dynamic integrity code, recalculated at run time by the transponder over the content of that data area in the transponder memory that was actually written, and being the LMAR * parameter in the transponder response concatenated with the RN and TN parameters.
185 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 182, caracterizado pelo fato de que em outra concretização não limitativa da escrita segura com autenticação explícita de pedido, entre um interrogador e um transponder, otimizada para a escrita segura e autenticada de um bloco de dados na memória do transponder, que utiliza, como exemplo não limitativo da generalidade, nonces RN e TN, de 64 bits de tamanlio, um bloco DW16 de dados, de 16 bits de tamanlio, um descritor de intervalo da área de memória lógica a ser escrita LMAR48, de 48 bits, LMAR48 sendo concatenado com o bloco DW16 a ser escrito, caso a autenticação do comando bem sucedida, através da análise pelo transponder da validade e correção do valor TN, e de quaisquer códigos de integridade adicionais contidos no parâmetro LMAR48, com o conjunto dos parâmetros LMAR48 e DW16 no comando de interrogador sendo combinado com o parâmetro RN, pela operação XOR (ou exclusivo), e utilizando o modo ECB da maquina criptográfíca AES-128 com a chave secreta de escrita WK de 128 bits na função de encriptação para a cifragem de dados na forma CIPH=ENC, com CIPH ^DEC, para proteger a confidencialidade e integridade dos dados TN, RN, LMAR48, e DW16 no comando, e utilizando o modo ECB de cifragem da maquina criptográfíca AES-128 com a chave secreta de escrita WK de 128 bits na função de encriptação para a cifragem de dados na forma CIPHHENC, com CEPH ^DEC, para proteger a confidencialidade e integridade dos nonces RN e TN e do parâmetro DW16* na mensagem de resposta do transponder, sendo DW16* o bloco de dados lido novamente pelo transponder da área de memória lógica que foi escrita efetivamente, e sendo o parâmetro DW16* na resposta de transponder combinado com os 16 bits menos significativos do parâmetro TN, pela operação XOR (ou exclusivo). A secure communication system according to claim 182, characterized in that in another non-limiting embodiment of secure writing with explicit request authentication between an interrogator and a transponder optimized for the secure and authenticated writing of a block of data. transponder memory, which uses, as a general non-limiting example, 64-bit size nonce RN and TN, a 16-bit size block DW16, an interval descriptor of the logical memory area to be 48-bit LMAR48 write, LMAR48 being concatenated with the DW16 block to be written, if the command authentication succeeds, through the transponder analysis of the TN value validity and correction, and any additional integrity codes contained in the LMAR48 parameter , with the set of parameters LMAR48 and DW16 in the interrogator command being combined with the RN parameter by the XOR (or exclusive) operation, and using the AES-128 encryption machine ECB mode with the 128-bit WK secret write key in the encryption function for CIPH = ENC data encryption with CIPH ^ DEC to protect the confidentiality and integrity of TN data, RN, LMAR48, and DW16 in command, and using the AES-128 encryption machine ECB encryption mode with the 128-bit WK write secret key in the CIPHHENC data encryption function with CEPH ^ DEC, to protect the confidentiality and integrity of nonces RN and TN and parameter DW16 * in the transponder response message, DW16 * being the data block read back by the transponder of the logical memory area that was actually written, and parameter DW16 * in the transponder response combined with the least significant 16 bits of the TN parameter by the XOR (or exclusive) operation.
186 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 182, caracterizado pelo fato de que em uma concretização não limitativa da combinação, em um único comando, da funcionalidade dos mecanismos da escrita segura autenticada e da leitura segura autenticada, otimizada para a leitura segura e autenticada de um único bloco de dados RDW128 e a escrita segura e autenticada de um único bloco de dados WDW32 na memória do transponder, que utiliza, como exemplo não limitativo da generalidade, nonces RN e TN, de 64 bits de tamanho, um descritor de intervalo da área de memória lógica a ser lida RLMAR48, de 48 bits, um descritor de intervalo da área de memória lógica a ser escrita WLMAR48, de 48 bits, e um bloco WDW32 de dados, de 32 bits, a serem escritos na área da memória especificada pelo parâmetro WLMAR48, e utilizando o modo ECB da maquina criptográfíca AES-256 com a chave secreta Kl de 256 bits na função de encriptação para a cifragem de dados na forma CIPH=ENC, com CIPH -DEC, paia proteger a confidencialidade e integridade dos dados TN, RN, RLMAR48, WLMAR48, e WDW32 no comando, e utilizando o modo ECB de cifragem da maquina criptográfíca AES-256 com a chave secreta de escrita K2 de 256 bits na função de encriptação para a cifragem de dados na forma CIPH=ENC, com CIPH^HDEC, para proteger na mensagem de resposta do transponder a confidencialidade e integridade dos nonces RN e TN, do parâmetro WCRC, de 32 bits, e do bloco dos dados RDW128, de 128 bits lidos da área de memória especificada pelo parâmetro RLMAR48, sendo WCRC um código dinâmico de integridade tipo CRC-32, de 32 bits, calculado pelo transponder, em tempo de execução, sobre a área da memória que foi escrita efetivamente, e sendo o parâmetro WCRC na resposta de transponder combinado com os 32 bits mais significativos do parâmetro TN pela operação XOR (ou exclusivo). SECURE COMMUNICATION SYSTEM according to claim 182, characterized in that in a non-limiting embodiment of the combination, in a single command, of the functionality of authenticated secure writing and authenticated secure reading, optimized for secure reading is authenticated from a single data block RDW128 and the secure and authenticated write of a single WDW32 data block into transponder memory, which uses, as a non-limiting example, nonces RN and TN, a 64-bit size descriptor RLMAR48 48-bit logical memory range interval reader, a 48-bit WLMAR48 logical memory area slot descriptor to write, and a 32-bit WDW32 data block to be written to the memory specified by parameter WLMAR48, and using the ECB mode of the AES-256 cryptographic machine with the 256-bit secret key Kl in the encryption function for data encryption in the form. CIPH = ENC, with CIPH -DEC, to protect the Confidentiality and integrity of data TN, RN, RLMAR48, WLMAR48, and WDW32 on command, and using the AES-256 encryption machine ECB mode with 256-bit K2 write secret key in data encryption encryption function in the form CIPH = ENC, with CIPH ^ HDEC, to protect in the transponder reply message the confidentiality and integrity of nonces RN and TN, WCRC parameter, 32-bit, and 128-bit RDW128 data block read from area specified by the RLMAR48 parameter, where WCRC is a 32-bit CRC-32 dynamic integrity code calculated by the transponder at run time over the actual memory area, and the WCRC parameter in the response of transponder combined with the most significant 32 bits of the TN parameter by the XOR (or exclusive) operation.
187 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de cobrir, diferentemente do protocolo ISO 18000-6C, implementações em todo tipo de transponder, incluindo transponders passivos, que recebem tanto informação quanto energia para a própria operação do sinal de RF do interrogador; transponders semi-ativos (ou semi-passivos) que usam fonte própria de energia para operação do circuito integrado interno e apenas tira energia do sinal de RF do interrogador para devolver informação ao interrogador através da modulação de um sinal de RF em cima da portadora do interrogador, e transponders ativos que usam fonte própria de energia tanto para operação do circuito integrado interno quanto para transmitir informação ao interrogador, por meio de modulação de um sinal de RF gerado pelo próprio transponder.  SAFE COMMUNICATION SYSTEM according to claim 1, characterized in that, unlike the ISO 18000-6C protocol, it covers implementations on all types of transponders, including passive transponders, which receive both information and energy for the signal operation itself. RF interrogator; semi-active (or semi-passive) transponders that use their own power source for internal integrated circuit operation and only draw power from the interrogator's RF signal to return information to the interrogator by modulating an RF signal over the carrier of the interrogator, and active transponders that use their own power source for both internal circuit operation and for transmitting information to the interrogator by modulating an RF signal generated by the transponder itself.
188 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 187, caracterizado pelo fato de cobrir todos os tipos de interrogadores e transponders que implementam o protocolo ISO 18000- 6C, completamente ou em parte, com compatibilidade reversa total, e derivativos do protocolo ISO 18000-6C, com compatibilidade reversa restrita. 188 SAFE COMMUNICATION SYSTEM according to claim 187, characterized in that it covers all types of interrogators and transponders that implement the ISO 18000-6C protocol, fully or in part, with full reverse compatibility, and derivatives of the ISO 18000-6C protocol, with restricted reverse compatibility.
189 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de cobrir todos os domínios de aplicações do protocolo ISO 18000-6C, cobrindo ainda toda e qualquer aplicação de identificação por radiofrequência que se beneficiem de alguma forma de mecanismos ora descritos, incluindo, porém sem limitar, o registro eletrônico, a identificação, a localização, e o rastreamento, além da proteção contra falsificação, imitação, roubo e furto, de veículos, frotas de caminhões e de outros meios e ativos de transporte, bem como, carga, animais, produtos manufaturados, matérias primas, objetos de valor, remédios, documentos, embalagens, caixas, paletas, e contêineres, além da proteção de ativos e documentos contra a falsificação, imitação, roubo e furto, substituindo ou complementando, sem limitação da generalidade, informações veiculares armazenadas nos transponders com códigos eletrônicos de produtos (EPC) ou com outros dados identificadores, conforme necessidades de processos e aplicações.  SAFE COMMUNICATION SYSTEM according to claim 1, characterized in that it covers all application domains of the ISO 18000-6C protocol, and also covers any radio frequency identification application that benefits in any way from the mechanisms described herein. including, but not limited to, electronic registration, identification, location, and tracking, as well as protection against forgery, imitation, theft, and theft of vehicles, truck fleets, and other means and assets of transportation, as well as , cargo, animals, manufactured goods, raw materials, valuables, medicines, documents, packaging, boxes, pallets, and containers, and asset and document protection from counterfeiting, imitation, theft, and theft, replacing or complementing without limitation of generality, vehicular information stored in transponders with electronic product codes (EPC) or other data s identifiers according to process and application needs.
190. SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de que, sem limitação da generalidade, o presente sistema de comunicação seguro explicitamente cobre todos domínios de aplicações ligados à identificação, rastreamento, e autenticação de mercadoria por radiofrequência (RFID), incluindo todas as aplicações que requerem de um ou mais mecanismos seguros do presente sistema de comunicação seguro, para a identificação e autenticação segura e eficiente de produtos, documentos, pessoas, e veículos, incluindo também a gravação segura de dados em transponders, com ênfase em situações nas quais o tempo disponível para a realização da identificação e autenticação por RFED é limitada, por causa de mobilidade dos objetos ou pessoas a serem rastreados, ou por causa da mobilidade do equipamento de leitura (interrogador / leitor). 190. SECURE COMMUNICATION SYSTEM according to claim 1, characterized in that, without limitation of generality, the present secure communication system explicitly covers all application domains linked to radio frequency identification, tracking and authentication ( RFID), including all applications requiring one or more secure mechanisms of this secure communication system, for the secure and efficient identification and authentication of products, documents, persons, and vehicles, including the secure recording of data on transponders, with emphasis on situations in The time available for RFED identification and authentication is limited because of the mobility of the objects or persons to be tracked, or because of the mobility of the reading equipment (interrogator / reader).
191 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 190, caracterizado pelo fato de que como referência não limitativa da generalidade do presente sistema de comunicação seguro, tais aplicações ligados ao sistema Brasil-ID e cobertas pelo presente sistema de comunicação seguro incluem a identificação, autenticação, e gravação dos transponders de baixas volumes de produtos em alta velocidades, ou de grandes volumes de produtos em baixa velocidade, de forma que o tempo disponível para completar uma interação segura entre leitor e transponder está limitada e crítica em consideração da complexidade elevada de processamentos a serem realizados nos transponders por causa de mecanismos criptográfícos.  A secure communication system according to claim 190, characterized in that as a non-limiting reference to the generality of the present secure communication system, such applications linked to the Brazil-ID system and covered by the present secure communication system include the identification , authentication, and writing of low-speed, high-volume product transponders, or low-speed, high-volume product transponders, so that the time available to complete a secure reader-transponder interaction is limited and critical given the high complexity. processing to be performed on transponders because of cryptographic mechanisms.
192 SISTEMA DE COMUNICAÇÃO SEGURO, de acordo com a reivindicação 1, caracterizado pelo fato de que como referência não limitativa da generalidade do presente sistema de comunicação seguro, o presente sistema de comunicação seguro também cobre todas as aplicações que requerem de forma geral um mecanismo de autenticação com nível de proteção criptográfico elevado, para garantir a autenticidade de bens, componentes, produtos, documentos, pessoas, meios de transporte, e lugares físicos (sem limitação da generalidade, representados por coordenados globais do tipo GPS, nomes e números de mas, ou por outros meios) e lógicos (sem limitação da generalidade, exemplificados por locais lógicos tais como "zona de expedição", "zona de recebimento", e outros, conforme processo e aplicação de rastreamento e identificação e autenticação particular).  SECURE COMMUNICATION SYSTEM according to claim 1, characterized in that as a non-limiting reference to the generality of the present secure communication system, the present secure communication system also covers all applications which generally require a security mechanism. authentication with a high level of cryptographic protection to ensure the authenticity of goods, components, products, documents, people, means of transport, and physical places (without limitation, represented by global GPS coordinates, names and mas numbers, or by other means) and logical (without limitation in general, exemplified by logical locations such as "shipping zone", "receiving zone", and others, depending on particular tracking and identification and authentication process and application).
PCT/BR2010/000304 2010-05-07 2010-09-20 Secure communications system based on radiofrequency identification and exchange of information WO2011137499A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
BRPI1011987-1 2010-05-07
BRPI1001987-1A BRPI1001987B1 (en) 2009-05-13 2010-05-07 SECURE COMMUNICATION SYSTEM BASED ON IDENTIFICATION AND INFORMATION EXCHANGE BY RADIO FREQUENCY

Publications (1)

Publication Number Publication Date
WO2011137499A1 true WO2011137499A1 (en) 2011-11-10

Family

ID=44482377

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/BR2010/000304 WO2011137499A1 (en) 2010-05-07 2010-09-20 Secure communications system based on radiofrequency identification and exchange of information

Country Status (2)

Country Link
BR (1) BRPI1001987B1 (en)
WO (1) WO2011137499A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016157037A1 (en) * 2015-03-27 2016-10-06 Centro De Pesquisas Avançadas Wernher Von Braun Embedding protected memory access into a rfid authentication process based on a challenge-response mechanism

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117220833B (en) * 2023-11-09 2024-01-26 新华三网络信息安全软件有限公司 CRC (cyclic redundancy check) calculation circuit, chip, message processing method and network security equipment

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040064694A1 (en) * 2002-09-27 2004-04-01 Lee David A. Method and apparatus for augmenting authentication in a cryptographic system
US20070189524A1 (en) * 2001-07-30 2007-08-16 Rogaway Phillip W Method and apparatus for facilitating efficient authenticated encryption

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070189524A1 (en) * 2001-07-30 2007-08-16 Rogaway Phillip W Method and apparatus for facilitating efficient authenticated encryption
US20040064694A1 (en) * 2002-09-27 2004-04-01 Lee David A. Method and apparatus for augmenting authentication in a cryptographic system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016157037A1 (en) * 2015-03-27 2016-10-06 Centro De Pesquisas Avançadas Wernher Von Braun Embedding protected memory access into a rfid authentication process based on a challenge-response mechanism
CN107615703A (en) * 2015-03-27 2018-01-19 沃纳冯布劳恩高等研究中心 Protected storage is accessed by embedded RFID verification process based on challenge-response mechanism
US20180091317A1 (en) * 2015-03-27 2018-03-29 Centro De Pesquisas Avançadas Wernher Von Braun Embedding protected memory access into a rfid authentication process based on a challenge-response mechanism
US11075768B2 (en) 2015-03-27 2021-07-27 Centro De Pesquisas Avancadas Wernher Von Braun Embedding protected memory access into a RFID authentication process based on a challenge-response mechanism
CN107615703B (en) * 2015-03-27 2021-08-06 沃纳冯布劳恩高等研究中心 Embedding protected memory access into RFID authentication process based on challenge-response mechanism

Also Published As

Publication number Publication date
BRPI1001987A2 (en) 2011-08-16
BRPI1001987B1 (en) 2021-08-10

Similar Documents

Publication Publication Date Title
US9734322B2 (en) System and method for authenticating RFID tags
CN103198344B (en) Tax control secure two-dimensional code coding, decoding processing method
CN101847199B (en) Security authentication method for radio frequency recognition system
US8938615B2 (en) System and method for authenticating radio frequency identification (RFID) tags
Juels et al. Unidirectional Key Distribution Across Time and Space with Applications to RFID Security.
WO2017202757A1 (en) Distributed key secret for cryptologic rewritable blockchain
CN102843232B (en) Generate secure device secret key
CN110381055B (en) RFID system privacy protection authentication protocol method in medical supply chain
CN103279775B (en) Ensure that secret and the rfid system of data integrity and its implementation
CN101800738A (en) Realization system and method for safely visiting and storing intranet data by mobile equipment
US9553729B2 (en) Authentication method between a reader and a radio tag
KR100723868B1 (en) Method for verifying RFID tag and reader each other in EPC C1G2 RFID system
CN109635610A (en) The read-write system and method for RFID tag data
WO2012019397A1 (en) Method and system for identifying radio frequency identification tag
CN105281910A (en) Internet of things lock with CA digital certificate serving as network access identity identifier and network access identity identification method
Qi et al. Ants can carry cheese: secure and private RFID-enabled third-party distribution
CN102054250A (en) System and method for obtaining an authorization key to use a product
CN106027237B (en) Cipher key matrix safety certifying method based on group in a kind of RFID system
CN103544511A (en) Anti-counterfeiting identification
Gandino et al. A security protocol for RFID traceability
WO2011137499A1 (en) Secure communications system based on radiofrequency identification and exchange of information
Peris-Lopez et al. Lightweight cryptography for low-cost RFID tags
CN105406971B (en) RFID (radio frequency identification) safety authentication method for intelligent power consumption information acquisition system terminal
Peng et al. A secure RFID ticket system for public transport
BRPI0901521A2 (en) secure communication system based on radio frequency identification and information exchange

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10850924

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205 DATED 21/03/2013)

122 Ep: pct application non-entry in european phase

Ref document number: 10850924

Country of ref document: EP

Kind code of ref document: A1