Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
ADAPTATION IN RADIO-FREQUENCY TRANSMITTER AND RECEIVER DEVICES AND METHOD FOR ENCRYPTING TEMPORAL DATA FOR SYNCHRONY COMPARISON
Document Type and Number:
WIPO Patent Application WO/2020/034021
Kind Code:
A1
Abstract:
The aim of the present invention is to provide a secure and inviolable method for encrypting data to be sent via RF. For this purpose, a transmitter device (DT) and a receiver device (DR) each receive a high-precision real-time clock (RTC). The receiver device (DR) receives the register of transmitter devices (DT) via specific commands, opening a recording window in the firmware thereof to register a transmitter device (DT), making an automatic comparison of the difference between the data (date, time, etc.) received from this transmitter device (DT) with the data from its own RTC, saving said difference in the memory of the microprocessor (M) along with the serial number of the transmitter device (DT) compared. When the transmitter device (DT) is actuated to perform an action, the microprocessor (M) reads the RTC thereof and encrypts the data (D) relating to date and time (year, month, day, hour, minute, second) as a single binary code, this code then being sent to the receiver device (DR), the microprocessor (M) of which decrypts the data (D) and compares said data with the date and time (data (D)) of its own RTC, before performing or cancelling the action of the transmitter device (DT).

Inventors:
REZENDE DANIEL ALBERTO (BR)
Application Number:
PCT/BR2019/050341
Publication Date:
February 20, 2020
Filing Date:
August 16, 2019
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
REZENDE DANIEL ALBERTO (BR)
JUNIOR VALTER VIARO (BR)
International Classes:
H04L9/32
Domestic Patent References:
WO2017171561A12017-10-05
Foreign References:
JP4608929B22011-01-12
JP4892011B22012-03-07
US20140136847A12014-05-15
US9305412B22016-04-05
Other References:
S. GLISIC: "Advanced Wireless Networks, Technology and Business Models", 2016, pages 245, ISBN: 978-1119096856
Attorney, Agent or Firm:
AFK MARCAS E PATENTES (BR)
Download PDF:
Claims:
REIVINDICAÇÕES

1 -“ADAPTAÇÃO EM DISPOSITIVOS TRANSMIS SORES E RECEPTORES DE RADIOFREQUÊNCIA”, constituída a partir de um dispositivo transmissor (DT) dotado de transmissor RF (T) e um dispositivo receptor (DR) dotado de receptor RF (R), ambos (DT e DR) contendo um microprocessador (M) com firmware e programação lógica (P) de criptografia de 84 bits com codificação escolhida por uma central de controle, caracterizado pelos dispositivos (DT e DR) receberem um relógio de tempo real de alta precisão (RTC) cada.

2 -“MÉTODO DE CRIPTOGRAFIA DE DADOS TEMPORAIS PARA COMPARAÇÃO POR SINCRONIA”, de acordo com os dispositivos (DT e DR) adaptados, descritos na reivindicação 1 , após instalados em seus respectivos aparelhos caracterizado pelo dispositivo receptor (DR) receber cadastramento de novos controles transmissores - de dispositivos transmissores (DT) - através de procedimento manual por botões e/ou comandos específicos, abrindo uma janela de gravação em seu firmware para o cadastramento de um dispositivo transmissor (DT), realizando comparação automática da diferença entre os dados recebidos - data, hora, etc. - deste dispositivo transmissor (DT) com os dados de seu próprio RTC, sendo essa diferença de tempo entre ambos (DT e DR) armazenada na memória do microprocessador (M) do dispositivo receptor (DR) juntamente com o número de série do dispositivo transmissor (DT) comparado .

3 -“MÉTODO DE CRIPTOGRAFIA DE DADOS TEMPORAIS PARA COMPARAÇÃO POR SINCRONIA”, de acordo com reivindicação 2, ao ser acionado o dispositivo transmissor (DT) para executar um comando, caracterizado por seu microprocessador (M) realizar a leitura de seu RTC e, a partir da programação lógica (P), criptografar os dados (D) de data e horário do momento da ação para sua transmissão juntamente com seu número de série através do transmissor de RF (T) ao receptor de RF (R) do dispositivo receptor (DR), cujo microprocessador (M) reconhece o número de série e decodifica os dados (D) criptografados para comparação com os dados (D) de seu próprio RTC.

4 -“MÉTODO DE CRIPTOGRAFIA DE DADOS TEMPORAIS PARA COMPARAÇÃO POR SINCRONIA”, de acordo com as reivindicações 2 e 3 , quando empregado o método em dispositivos com sistema PKES para veículos, caracterizado pelo dispositivo receptor (DR) instalado no veículo emitir um sinal de despertar juntamente com a ID do veículo via radiofrequência LF, iniciando uma contagem cronometrada por oscilador interno que aguarda uma resposta do dispositivo transmissor (DT) que “desperta” e verifica a ID, consultando seu RTC e enviando estes dados juntamente com seu número de série via UHF para que o dispositivo receptor (DR) do veículo pause a contagem e compare os dados recebidos com seu próprio RTC, permitindo realizar a ação em caso de concordância dos dados.

Description:
“ADAPTAÇÃO EM DISPOSITIVOS TRANSMIS SORES E RECEPTORES DE RADIOFREQUÊNCIA E MÉTODO DE CRIPTOGRAFIA DE DADOS TEMPORAIS PARA COMPARAÇÃO POR SINCRONIA”

[001 ]Refere-se o presente relatório descritivo ao pedido de patente de invenção para uma adaptação feita em dispositivos transmissores e receptores de RF, através de um método de criptografia de dados fornecidos por relógio de tempo real de alta precisão (RTC) e enviados por sinais de rádio frequência do dispositivo transmissor ao dispositivo receptor, igualmente dotado de RTC, para tais dados serem decodificados e comparados, permitindo ou negando a ação imposta pelo dispositivo transmissor, em sistema seguro de acionamento e controle de mecanismos.

[002]Este método poderá ser implementado também em sistemas PKES - em chaves de veículos, no próprio veículo ou outra aplicação - de destravamento por aproximação de forma segura e evitando ataques de pessoas mal-intencionadas, o que vem se tornando frequente.

ESTADO DA TÉCNICA

[003] Como é de conhecimento, já há algum tempo a segurança da informação ganhou destaque em projetos e debates entre empreendedores porque cada vez mais o risco de vazamento de arquivos organizacionais vem tornando-se significativo. Em virtude disso a criptografia de dados é um tema mais que urgente.

[004] Como se sabe, a informatização trouxe inúmeras vantagens para a sociedade contemporânea. Agora, com apenas alguns acessos, é possível, virtualmente, otimizar processos de uma empresa, controlar a entrada e saída de itens e avaliar os resultados de forma objetiva. A tecnologia, de fato, facilitou o modo como resolvem-se hoje, as demandas.

[005]Porém, embora os recursos gerados proporcionem mais agilidade e assertividade nas tarefas de qualquer empreendimento, dispositivos e mecanismos, há quem promova um verdadeiro terror capturando dados criptografados, sequestrando referências sigilosas e realizando diversas fraudes e violações.

[006]Em curtas palavras, a criptografia de dados é o método utilizado para proteger as informações, evitando, assim, que elas caiam em mãos erradas. Dessa forma, apenas as pessoas interessadas conseguem acessá-las, isto é, apenas os receptores conseguem decodificá-las.

[007]No início da era digital, a combinação era feita usando apenas um código, o que tornava o processo suscetível a invasões pois, se alguém não autorizado descobrisse tal formulação, o segredo corria o risco de ir parar no controle de pessoas inapropriadas. Com o passar do tempo a codificação foi aprimorada e o primeiro mecanismo a surgir, depois de muitas tentativas, foi o algoritmo de 8 bits. Ele permitia um arranj o de 256 possibilidades. Ou seja, isso elevou a segurança em uma escala de 2 para 8. Mas os cuidados não pararam por aí porque a ferramenta passou por transformações e, hoje, já é possível obter até 128 bits.

[008]A criptografia de dados garante a segurança das informações. Ou seja, é o jeito atual de proteção, não somente dos arquivos organizacionais mas também de assegurar que os cadastros e dados de acesso permaneçam sigilosos.

[009] Também é de conhecimento de técnicos no assunto que o Real Time Clock (RTC) é um relógio de tempo real de alta precisão e baixo consumo de energia. Em sua placa vem embutido um sensor de temperatura e um cristal oscilador para melhorar sua exatidão . O módulo DS323 1 , ou outro compatível/similar, é capaz de fornecer informações como segundo, minutos, dia, data, mês e ano . Correções como meses com menos de 31 dias e anos bissextos são corrigidos automaticamente e pode operar tanto no formato 12 horas como 24 horas.

[O l OJ Também é de conhecimento três tipos de criptografia: o “Learning Code” ou“Codigo Fixo” é um código binário emitido pelo transmissor via radio frequência, normalmente em 433mHz ou 915mHz, e como o próprio nome sugere o código é fixo, nunca se altera. Uma vez gravado na central receptora a mesma sempre efetuara a ação quando o código recebido for idêntico ao código gravado; o“Rolling Code” ou“Codigo de Salto” também é um código binário emitido pelos seus transmissores e a comunicação, também é realizada por radio frequência e normalmente na frequência de 433mHz ou 915mHz, no entanto seu código é criptografado e se altera a cada transmissão, sua receptora após receber o código realiza uma lógica para desvendar se o código recebido é o cadastrado; e o “Hopping Code”, cujo funcionamento é similar ao do “Rolling Code”, onde o código é trocado a cada transmissão, porém sua criptografia foi melhorada, elevada à 128 bits, tornando sua quebra quase impossível .

[01 l J Contudo, o“Código Fixo” é passível de ser decifrado por conta de sua imutabilidade e, assim como seu similar“Rolling Code”, o sistema do “Hopping Code” pode ser burlado utilizando-se um clonador (interceptador de sinais). Portanto, os três modelos citados de comunicação entre transmissores e receptores se sujeitam a vulnerabilidade na segurança durante a comunicação, podendo permitir a dispositivos terceiros a interceptação do código e clonagem do mesmo .

[012]Por fim, é conhecida a sigla PKES, sendo estas as iniciais do sistema Passive Keyless Entry and Start. Estes sistemas permitem desbloquear e iniciar um veículo com base na proximidade física de sua respectiva chave sem que haja nehuma interação por parte do usuário com a mesma, ou seja, necessitando apenas portá-la. Este sistema, apesar de taxado comercialmente como um sistema seguro, é vulnerável a ataques, uma vez que pode-se utilizar um amplificador de baixa frequência para amplificar o sinal LF - entre 100 e 130 KHz emitido pelo veículo, alcançando a chave que pode estar até a 100 metros de distância, destravando o veículo sem a necessidade de aproximação do portador da chave.

OBJETIVO DA PATENTE

[013] Com o objetivo de se alcançar um método de criptografia de dados a serem transmitidos via RF segura e inviolável, o inventor, utilizando de alto conhecimento técnico e uma adaptação em dispositivos simples, vem propor um método inovador de criptografia não linear a ser aplicada em dispositivos de utilização diária, como portões eletrónicos, alarmes, chaves de automóveis com controle, sistemas PKES em geral, etc.

[014]Assim, em um dispositivo transmissor e em um dispositivo receptor, dotados de microprocessador, é instalado um dispositivo chamado “relógio de tempo real de alta precisão (RTC)”, como os do tipo Cl DS323 1 ou outro compatível/similar, que transmite dados de data e horário (ano, mês, dia, hora, minuto e segundo) . Ao ser acionado um comando, o microprocessador do dispositivo transmissor utiliza- se dos dados do RTC para realizar a criptografia binária pré- definida por uma central de controle, enviando tais dados criptografados por sinal RF ao receptor, cuj o microprocessador realiza a decodificação do sinal e em seguida faz uma comparação com seu próprio RTC, permitindo ou anulando a ação do controle pelo resultado da comparação dos dados.

DESCRIÇÃO DAS FIGURAS

[015]Figura 1 - vista esquemática de um diagrama, mostrando os dados em linhas tracejadas sendo emitidos pelo RTC do dispositivo transmissor, codificados pela programação lógica de seu microprocessador e transmitidos através de seu transmissor RF até o receptor RF do dispositivo receptor, sendo decriptografado, por sua vez, pela programação lógica do microprocessador deste, o qual realiza a comparação dos dados recebidos com os dados de seu próprio RTC;

[016]Figura 2 - mostra o sinal coletado de uma transmissão da tecnologia a ser descrita, motivo deste pedido de patente. [017]Em conformidade com os desenhos apresentados, a “ADAPTAÇÃO EM DISPOSITIVOS TRANSMISSORES E RECEPTORES DE RADIOFREQUÊNCIA E MÉTODO DE CRIPTOGRAFIA DE DADOS TEMPORAIS PARA COMPARAÇÃO POR SINCRONIA”, pleiteia um método de criptografia de 84 bits na transmissão e recepção de dados em conexão lógica, especialmente via radiofrequência em transmissão simplex, direcional, ou half-duplex, para ser aplicada em dispositivos diversos. O código transmitido por esse método se altera pelo tempo (data e horário em que é acionado) ao invés de uma lógica binária, como acontece com as demais tecnologias.

[018]Para tanto, um dispositivo transmissor (DT) dotado de transmissor RF (T) e um dispositivo receptor (DR) dotado de receptor RF (R), contendo, em ambos (DT e DR), um microprocessador (M) com firmware e programação lógica (P) de criptografia de 84 bits com codificação escolhida por uma central de controle, e um relógio de tempo real de alta precisão (RTC) .

[019]Assim, após sua fabricação e j á devidamente instalado no respectivo dispositivo, o dispositivo receptor (DR) - o qual pode ser um receptor para portões eletrónicos, automóveis, alarmes, etc. - permite o cadastramento de novos controles transmissores - de dispositivos transmissores (DT) - através de procedimento manual. Assim, através de botões e/ou comandos específicos realizados no dispositivo receptor (DR) (predefinido durante sua fabricação e dependendo do dispositivo) é aberta uma janela de gravação em seu firmware para o cadastramento de um dispositivo transmissor (DT), onde então é comparada automaticamente a diferença entre os dados recebidos - como data, hora, etc. - deste dispositivo transmissor (DT) com os dados de seu próprio RTC. Essa diferença de tempo entre ambos (DT e DR) é armazenada na memória do microprocessador (M) do dispositivo receptor (DR), assim como o número de série do dispositivo transmissor (DT) comparado, como validação para aceitar comandos do respectivo dispositivo transmissor (DT) que possui este determinado número de série.

[020] Sua utilização será, portanto, definida neste relatório descritivo como o sistema de controle para portões automáticos, apenas como exemplo prático, podendo variar amplamente dependendo da finalidade dos dispositivos (DT e DR) a receberem a tecnologia descrita. Neste caso exemplificativo, o controle recebe a tecnologia integrada a um transmissor RF (T), sendo portanto o dispositivo transmissor (DT) e o automatizador do portão recebe a mesma tecnologia integrada a um receptor RF (R), sendo portanto o dispositivo receptor (DR).

[021 ]Dito isso, quando acionado o controle (DT) no sentido de executar seu comando de abertura ou fechamento do portão, o microprocessador (M) realiza a leitura de seu RTC e, a partir de sua programação lógica (P), transforma os dados (D) de data e hora (ano, mês, dia, hora, minuto, segundo) em um código binário único, o qual será transmitido através do transmissor de RF (T) . O sinal emitido é então captado pelo receptor de RF (R) do automatizador (DR) e transmitido ao seu microprocessador (M), o qual reconhece o número de série do dispositivo transmissor (DT) e faz utilização da chave de código em sua programação lógica (P) para realizar a decodificação do código binário, ou seja, dos dados (D) criptografados. O que ocorre então é que o código binário decodificado (os dados (D)) é analisado pelo microprocessador (M) a fim de compará-lo com a data e horário (dados (D)) de seu próprio RTC, calculando a diferença de dados (tempo) segundo o número de série do dispositivo transmissor (DT), como dito anteriormente .

[022] Como resultado disso, se a informação do RTC do dispositivo receptor (DR) for idêntica à do código binário decriptografado dos dados (D) recebidos, a ação imposta pelo dispositivo transmissor (DT) é aceita pelo dispositivo receptor (DR), abrindo ou fechando o portão no caso do exemplo posto, assim como acendendo ou apagando uma lâmpada no caso de automação de iluminação em residências, ativando ou desativando alarmes no caso de sistemas de alarme, travando e destravando a porta de um automóvel quando aplicado no controle de suas chaves, enfim, realizando a ação devida do tipo de dispositivo utilizado .

[023]Evidentemente, caso os dados (D) do código recebido e decriptografado não estejam de acordo com os dados (D) emitidos pelo RTC do dispositivo receptor (DR), sua ação é anulada.

[024]No método descrito, os dados (D) enviados pelo dispositivo transmissor (DT) se alternam a cada segundo, por se basear em data e horário definidos pelo RTC, resultando em uma criptografia segura e de difícil violação, já que mesmo que um interceptor interfira e colete os dados (D), o código não terá validade alguma a partir do próximo segundo. O firmware do dispositivo receptor (DR), por permitir uma janela para a comparação da diferença de tempo entre seu RTC e o RTC do dispositivo transmissor (DT), consegue convalidar sua ação, atualizando esta diferença, mesmo em casos de controles - dispositivos transmissores (DT) - que ficou guardado, ou seja, inativo, por meses ou anos.

[025]Deste modo fica óbvia a inovação e a amplitude das possibilidades de utilização deste novo método de transmissão de dados (D) via sinais criptografados em uma lógica temporal não linear, onde tais dados (D) se atualizam tanto nos dispositivos transmissores (DT) quanto nos dispositivos receptores (DR) de forma sincronizada pelo tempo, sendo assim inviolável, destacando-se em qualidade e simplicidade de aplicação quando comparado com os demais métodos comumente utilizados.

[026]Dito isso, este método poderá ser empregado também em dispositivos com sistema PKES para veículos. Para tanto, o dispositivo receptor (DR) é instalado no veículo, emitindo um sinal constante de despertar juntamente com a ID do veículo via radiofrequência LF (low frequency) - preferencialmente entre as frequências de 100 e 130 KHz. Instantaneamente após o último dado ser transmitido, inicia-se a contagem cronometrada por um oscilador interno que aguarda uma resposta do dispositivo transmissor (DT), neste caso a chave. Assim, a chave (DT) “desperta” e verifica se a ID está correta e, caso positivo, consulta seu RTC e envia estes dados via UHF - em 433mHz, 915 MHz ou outras frequências. O dispositivo receptor (DR) do veículo, após receber o último dado, pausa a contagem, reconhece o número de série, decriptografa as informações e compara os dados recebidos com seu próprio RTC, assim como descrito nos casos anteriores. Caso os dados estejam corretos e a contagem esteja dentro de um limite de tempo estipulado, o mesmo permite o acionamento do alarme, a abertura das portas, a partida do veículo ou outro comando.