BR112017025909B1 - Acessório para fixação em um dispositivo de comunicação - Google Patents

Acessório para fixação em um dispositivo de comunicação Download PDF

Info

Publication number
BR112017025909B1
BR112017025909B1 BR112017025909-5A BR112017025909A BR112017025909B1 BR 112017025909 B1 BR112017025909 B1 BR 112017025909B1 BR 112017025909 A BR112017025909 A BR 112017025909A BR 112017025909 B1 BR112017025909 B1 BR 112017025909B1
Authority
BR
Brazil
Prior art keywords
accessory
communication
fact
communication interface
communication device
Prior art date
Application number
BR112017025909-5A
Other languages
English (en)
Other versions
BR112017025909A2 (pt
Inventor
Jean-Claude Fournier
Bernard Benoit
Bertrand Wendling
André Kudelski
Original Assignee
Nagravision S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision S.A. filed Critical Nagravision S.A.
Publication of BR112017025909A2 publication Critical patent/BR112017025909A2/pt
Publication of BR112017025909B1 publication Critical patent/BR112017025909B1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/16Sound input; Sound output
    • G06F3/165Management of the audio stream, e.g. setting of volume, audio stream path
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1626Constructional details or arrangements for portable computers with a single-body enclosure integrating a flat display, e.g. Personal Digital Assistants [PDAs]
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L99/00Subject matter not provided for in other groups of this subclass
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1632External expansion units, e.g. docking stations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1633Constructional details or arrangements of portable computers not specific to the type of enclosures covered by groups G06F1/1615 - G06F1/1626
    • G06F1/1656Details related to functional adaptations of the enclosure, e.g. to provide protection against EMI, shock, water, or to host detachable peripherals like a mouse or removable expansions units like PCMCIA cards, or to provide access to internal components for maintenance or to removable storage supports like CDs or DVDs, or to mechanically mount accessories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1633Constructional details or arrangements of portable computers not specific to the type of enclosures covered by groups G06F1/1615 - G06F1/1626
    • G06F1/1684Constructional details or arrangements related to integrated I/O peripherals not covered by groups G06F1/1635 - G06F1/1675
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L21/00Processing of the speech or voice signal to produce another audible or non-audible signal, e.g. visual or tactile, in order to modify its quality or its intelligibility
    • G10L21/02Speech enhancement, e.g. noise reduction or echo cancellation
    • G10L21/0208Noise filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/60Substation equipment, e.g. for use by subscribers including speech amplifiers
    • H04M1/6033Substation equipment, e.g. for use by subscribers including speech amplifiers for providing handsfree use or a loudspeaker mode in telephone sets
    • H04M1/6041Portable telephones adapted for handsfree use
    • H04M1/6058Portable telephones adapted for handsfree use involving the use of a headset accessory device connected to the portable telephone
    • H04M1/6066Portable telephones adapted for handsfree use involving the use of a headset accessory device connected to the portable telephone including a wireless connection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2200/00Indexing scheme relating to G06F1/04 - G06F1/32
    • G06F2200/16Indexing scheme relating to G06F1/16 - G06F1/18
    • G06F2200/163Indexing scheme relating to constructional details of the computer
    • G06F2200/1633Protecting arrangement for the entire housing of the computer

Abstract

métodos e sistemas para transportar dados criptografados para um dispositivo de comunicação. uma modalidade toma a forma de um acessório para fixação em um dispositivo de comunicação, o acessório compreendendo um microfone disposto no acessório para detectar som, um módulo criptográfico disposto no acessório em comunicação com o microfone para gerar dados de áudio criptografados com base no som detectado, uma interface de comunicação disposta no acessório em comunicação com o módulo criptográfico configurada para transportar os dados de áudio criptografados para o dispositivo de comunicação e um inibidor do sensor de áudio disposto para ser posicionado adjacente a um sensor de áudio do dispositivo de comunicação.

Description

REFERÊNCIA CRUZADA COM PEDIDOS RELACIONADOS
[001] Esse pedido reivindica prioridade para o Pedido U.S. 14/727.661, depositado em 1 de junho de 2015, intitulado “METHODS AND SYSTEMS FOR CONVEYING ENCRYPTED DATA TO A COMMUNICATION DEVICE”.
FUNDAMENTOS
[002] As pessoas se comunicam de uma forma sem fio e em grande atividade. Entre os dispositivos que tornam isso possível são esses algumas vezes chamados como dispositivos móveis pessoais. Exemplos de dispositivos móveis pessoais incluem telefones celulares, telefones inteligentes, transmissores- receptores e pontos ativos portáteis, entre outros. Um dispositivo móvel pessoal poderia ser de mão (como pode ser o caso para um transmissor-receptor), montado no corpo ou preso em um veículo (tal como o teto de um carro), como exemplos.
[003] Dada a facilidade relativa com a qual os sinais de comunicação podem ser interceptados, a comunicação com (ou entre) dispositivos móveis pessoais é frequentemente criptografada para impedir a intercepção da comunicação por terceiros. A criptografia é o processo de conversão de voz audível ou outros dados claros em voz ininteligível ou dados criptografados, respectivamente, enquanto a decriptografia é o processo de conversão da voz ininteligível de volta para a voz audível original. Os algoritmos respectivos usados para criptografia e decriptografia são frequentemente chamados coletivamente como uma cifra. Exemplos de cifras comuns incluem Padrão de Criptografia Avançado (AES), Blowfish, Algoritmo de Criptografia de Dados Triplo (3DES) e RC4, entre numerosos outros.
VISÃO GERAL
[004] São revelados aqui métodos e sistemas para transportar dados criptografados para um dispositivo de comunicação. Em pelo menos uma modalidade, um acessório para fixação em um dispositivo de comunicação compreende um microfone disposto no acessório para detectar som, um módulo criptográfico disposto no acessório em comunicação com o microfone para gerar dados de áudio criptografados com base no som detectado, uma interface de comunicação disposta no acessório em comunicação com o módulo criptográfico configurada para transportar os dados de áudio criptografados para o dispositivo de comunicação e um inibidor do sensor de áudio disposto para ser posicionado adjacente a um sensor de áudio do dispositivo de comunicação.
[005] Em pelo menos uma modalidade, o inibidor do sensor de áudio compreende um transdutor. Em uma modalidade adicional, o inibidor do sensor de áudio ainda compreende um gerador de sinal configurado para liberar, via o transdutor, um sinal de ruído selecionado do grupo consistindo em ruído rosa, ruído branco e ruído aleatório. Em uma tal modalidade, o módulo criptográfico gera os dados de áudio criptografados durante pelo menos uma sessão de comunicação criptografada e o gerador de sinal é ainda configurado para liberar o sinal de ruído por uma duração da sessão de comunicação criptografada; em outra tal modalidade, o acessório ainda compreende um módulo de cancelamento de ruído em comunicação com o microfone e o transdutor, o módulo de cancelamento do ruído sendo configurado para remover componentes do sinal de ruído do som detectado.
[006] Em pelo menos uma modalidade, o inibidor do sensor de áudio compreende um material de absorção de som.
[007] Em pelo menos uma modalidade, a interface de comunicação compreende uma interface de comunicação com fio.
[008] Em pelo menos uma modalidade, o acessório ainda compreende um inibidor do sensor de imagem disposto no acessório.
[009] Em pelo menos uma modalidade, um acessório para fixação em um dispositivo de comunicação compreende: uma interface de comunicação sem fio da rede de área pessoal (PAN) disposta no acessório configurada para receber dados de comunicação sem fio, os dados de comunicação sem fio compreendendo dados de áudio criptografados representando um som, uma interface de comunicação com fio disposta no acessório em comunicação com a interface de comunicação sem fio da PAN configurada para transportar os dados de áudio criptografados para o dispositivo de comunicação e um inibidor do sensor de áudio disposto para ser posicionado adjacente a um sensor de áudio do dispositivo de comunicação.
[010] Em pelo menos uma modalidade, o inibidor do sensor de áudio compreende um transdutor.
[011] Em pelo menos uma modalidade, o inibidor do sensor de áudio ainda compreende um gerador de sinal configurado para liberar um sinal de ruído via o transdutor.
[012] Em pelo menos uma modalidade, o sinal de ruído é selecionado do grupo consistindo em ruído rosa, ruído branco e ruído aleatório. Em uma tal modalidade, o gerador de sinal é ainda configurado para liberar o sinal de ruído por uma duração da sessão de comunicação criptografada.
[013] Em pelo menos uma modalidade, o inibidor do sensor de áudio compreende um material de absorção de som.
[014] Em pelo menos uma modalidade, a interface de comunicação compreende uma interface de comunicação USB com fio.
[015] Em pelo menos uma modalidade, o acessório ainda compreende um inibidor do sensor de imagem.
[016] Em pelo menos uma modalidade, os dados de comunicação sem fio são recebidos pela interface de comunicação sem fio da PAN de um fone de ouvido de Bluetooth.
[017] Em pelo menos uma modalidade, um acessório para fixação em um dispositivo de comunicação compreende: um inibidor do sensor de áudio disposto para ser posicionado adjacente a um sensor de áudio do dispositivo de comunicação, o inibidor do sensor de áudio compreendendo um transdutor e um gerador de sinal configurado para liberar, via o transdutor, um sinal de ruído selecionado do grupo consistindo de ruído rosa, ruído branco e ruído aleatório, o gerador de sinal sendo configurado para liberar o sinal de ruído em resposta a um evento de gatilho.
[018] Em pelo menos uma modalidade, o evento de gatilho compreende o começo de uma sessão de comunicação criptografada.
[019] Em pelo menos uma modalidade, o acessório ainda compreende um inibidor do sensor de imagem disposto no acessório.
[020] A visão geral acima é fornecida por meio de exemplo e não limitação, já que aqueles tendo conhecimento na técnica relevante podem bem implementar os sistemas e métodos revelados usando um ou mais componentes equivalentes, estruturas, dispositivos e assim por diante e podem combinar e/ou distribuir certas funções em maneiras equivalentes embora diferentes, sem se afastar do escopo e do espírito dessa revelação.
BREVE DESCRIÇÃO DOS DESENHOS
[021] As figuras acompanhantes, onde numerais de referência semelhantes se referem a elementos idênticos ou funcionalmente similares por todas as vistas separadas, junto com a descrição detalhada abaixo, são incorporadas em e formam parte do relatório descritivo e servem para ainda ilustrar modalidades dos conceitos que incluem a invenção reivindicada e explicam vários princípios e vantagens dessas modalidades.
[022] A figura 1 representa um diagrama de blocos de um acessório, de acordo com pelo menos uma modalidade.
[023] A figura 2 representa um sistema de comunicação, de acordo com pelo menos uma modalidade.
[024] A figura 3 representa um fluxograma de um método, de acordo com pelo menos uma modalidade.
[025] A figura 4 representa um primeiro exemplo da inibição do sensor de áudio, de acordo com pelo menos uma modalidade.
[026] A figura 5 representa um segundo exemplo da inibição do sensor de áudio, de acordo com pelo menos uma modalidade.
[027] A figura 6 representa um sistema de comunicação, de acordo com pelo menos uma modalidade.
[028] A figura 7 representa um fluxograma de um método, de acordo com pelo menos uma modalidade.
[029] A figura 8 representa um sistema de comunicação, de acordo com pelo menos uma modalidade.
[030] A figura 9 representa uma estrutura exemplar de um acessório, de acordo com pelo menos uma modalidade.
[031] A figura 10 representa uma estrutura exemplar de um acessório, de acordo com pelo menos uma modalidade.
DESCRIÇÃO DETALHADA
[032] Os presentes sistemas e métodos serão agora descritos com referência às figuras. Deve ser entendido, entretanto, que numerosas variações das disposições representadas e funções são possíveis enquanto permanecendo dentro do escopo e do espírito das reivindicações. Por exemplo, um ou mais elementos podem ser adicionados, removidos, combinados, distribuídos, substituídos, reposicionados, reordenados e/ou de outra forma alterados. Além disso, onde essa descrição se refere a uma ou mais funções sendo realizadas em e/ou por um ou mais dispositivos, uma ou mais máquinas e/ou uma ou mais redes, deve ser entendido que uma ou mais de tais entidades poderiam executar uma ou mais de tais funções por si próprias ou em cooperação, e podem fazer isso pela aplicação de qualquer combinação adequada de hardware, firmware e/ou software. Por exemplo, um ou mais processadores podem executar um ou mais conjuntos de instruções de programação como pelo menos parte da execução de uma ou mais das funções descritas aqui.
[033] A figura 1 representa um diagrama de blocos de um acessório, de acordo com pelo menos uma modalidade. Como mostrado, um acessório 102 inclui um microfone 104, um módulo criptográfico 106, uma interface de comunicação 108 e um inibidor do sensor de áudio 110, todos os quais são interligados via um barramento do sistema 112. O microfone 104, o módulo criptográfico 106 e a interface de comunicação 108 são todos dispostos no alojamento. O inibidor do sensor de áudio é disposto para ser posicionado adjacente a um sensor de áudio do dispositivo de comunicação. Aqueles tendo conhecimento na técnica relevante verificarão que o acessório 102 poderia ter componentes adicionais e/ou diferentes e talvez uma disposição diferente dos componentes, entre muitas outras variações possíveis que poderiam ser listadas aqui.
[034] O microfone 104 poderia tomar a forma de (ou incluir) um microfone condensador, um microfone dinâmico, um microfone de velocidade, um microfone de carbono, um microfone piezelétrico, um microfone de fibra ótica, um microfone a laser, um microfone líquido, um microfone MEMS e/ou qualquer outro microfone, como é conhecido para um versado na técnica. O microfone 104 detecta o som e transporta o som detectado para o módulo criptográfico 106 via o barramento de comunicação 112.
[035] O módulo criptográfico 106 poderia tomar a forma de hardware e/ou software para executar funções criptográficas ou processos - por exemplo, algoritmos criptográficos e/ou geração de chave. Em uma modalidade, o módulo criptográfico 106 fica contido dentro de um perímetro explicitamente definido que estabelece os limites físicos do módulo criptográfico e que contém quaisquer processadores e/ou outros componentes de hardware que armazenam e protegem quaisquer componentes de software e firmware do módulo criptográfico. O módulo criptográfico 106 poderia tomar a forma de (ou incluir) um criptoprocessador seguro, um cartão inteligente, um cartão digital seguro (SD), um cartão micro SD, um cartão do módulo de identidade do assinante (SIM) e/ou qualquer outro módulo criptográfico, como conhecido para um versado na técnica. O módulo criptográfico 106, em comunicação com o microfone 104 via o barramento do sistema 112, pode gerar dados de áudio criptografados com base no som detectado. Em algumas modalidades, o módulo criptográfico 106 gera dados de áudio criptografados durante pelo menos uma sessão de comunicação criptografada.
[036] A interface de comunicação 108 (incluindo interface de comunicação sem fio 114 e/ou interface de comunicação com fio 116) pode incluir qualquer hardwarenecessário (por exemplo, conjuntos de chips, antenas, cartões da Ethernet, etc.), qualquer firmwarenecessário e/ou qualquer softwarenecessário para conduzir uma ou mais formas de comunicação com um ou mais outros componentes e/ou entidades. A interface de comunicação 108, em comunicação com o módulo criptográfico 106, transporta os dados de áudio criptografados para o dispositivo de comunicação.
[037] A interface de comunicação sem fio 114 pode ser configurada para se comunicar de acordo com um ou mais protocolos de comunicação sem fio, tais como evolução a longo prazo (LTE), sistema global para comunicações móveis (GSM), CDMA2000, IEEE 802.11 (Wi-Fi) e/ou Bluetooth, entre outros protocolos que serão conhecidos para aqueles tendo conhecimento na técnica relevante para uma dada implementação ou em um dado contexto. Similarmente, a interface de comunicação com fio 116 pode ser configurada para se comunicar de acordo com um ou mais protocolos de comunicação conectados, tais como Ethernet, barramento serial universal (USB), Apple Lightning™, Intel/Apple Thunderbolt™ e assim por diante, entre numerosas outras possibilidades.
[038] Embora a interface de comunicação 108 seja representada como incluindo tanto uma interface de comunicação sem fio 114 quanto uma interface de comunicação com fio 116, aqueles versados na técnica verificarão que a interface de comunicação 108 pode conter interfaces de comunicação diferentes e/ou adicionais. Por exemplo, uma modalidade da interface de comunicação 108 poderia incluir somente a interface sem fio 114 ou somente a interface de comunicação com fio 116.
[039] O inibidor do sensor de áudio 110 pode tomar a forma de (ou incluir) material de absorção de som ou um material de amortecimento acústico 118 e/ou outro material capaz de passivamente impedir a detecção do som pelo sensor de áudio do dispositivo de comunicação. Adicional ou alternativamente, o inibidor do sensor de áudio 120 pode tomar a forma de (ou incluir) um transdutor 120, que por sua vez poderia tomar a forma de um alto-falante, um alto-falante piezelétrico, um alto-falante magnetoestático, um alto-falante eletrostático, um alto-falante magnético de velocidade, um alto-falante de painel plano, um alto-falante digital ou qualquer outro transdutor, como será conhecido para um versado na técnica. O inibidor do sensor de áudio 110 poderia ainda incluir um gerador de sinal 122 configurado para liberar o ruído rosa, ruído branco e/ou o ruído aleatório (entre outros sinais de ruído possíveis) via o transdutor. O gerador de sinal pode também ser configurado para liberar o sinal de ruído por uma duração de uma comunicação criptografada. Em pelo menos uma modalidade, o inibidor do sensor de áudio 110 inclui tanto um material de amortecimento acústico quanto um transdutor (e possivelmente um gerador de sinal). Em pelo menos uma outra modalidade, o acessório 102 ainda inclui um módulo de cancelamento de ruído em comunicação com o microfone 104 e o transdutor 120, e o módulo de cancelamento de ruído é configurado para remover os componentes do sinal de ruído do som detectado. Aqueles versados na técnica verificarão que o inibidor do sensor de áudio 110 poderia tomar outras formas também.
[040] A figura 2 representa um sistema de comunicação, de acordo com pelo menos uma modalidade. Como mostrado, um sistema de comunicação 200 inclui o acessório 102, uma onda sonora 202, um dispositivo de comunicação 204 e uma ligação de comunicação 210. O acessório 102 é o mesmo acessório 201 como representado na figura 1. A onda sonora 202 representa o som presente perto do acessório. O dispositivo de comunicação 204 pode tomar a forma de (ou incluir) um telefone móvel/telefone inteligente, um computador laptop, um computador de mesa, um reprodutor de mídia portátil, um relógio inteligente, um rádio móvel, um computador tablet e/ou qualquer outro dispositivo de comunicação, como conhecido para um versado na técnica. O dispositivo de comunicação 204 é representado como incluindo um sensor de áudio do dispositivo de comunicação 206, que pode tomar a forma similar a essa do microfone 104, por exemplo. A ligação de comunicação 210 poderia ser, por exemplo, uma ligação de comunicação sem fio e/ou com fio entre o acessório e o dispositivo de comunicação de acordo com um ou mais protocolos sem fio e/ou conectados, respectivamente, como descrito aqui.
[041] A figura 3 representa um fluxograma de um método, de acordo com pelo menos uma modalidade. O acessório 102 exemplar, como representado nas figuras 1 e 2 pode ser usado para implementar o método 300. O método 300 começa na etapa 302 com o inibidor do sensor de áudio 110 inibindo a detecção do som pelo sensor de áudio do dispositivo de comunicação 206. Em uma modalidade, o inibidor do sensor de áudio 110 é posicionado adjacente ao sensor de áudio do dispositivo de comunicação 206. Aspectos adicionais do método 300 são discutidos seguindo a descrição das figuras 4 e 5.
[042] A figura 4 representa um primeiro exemplo da inibição do sensor de áudio, de acordo com pelo menos uma modalidade. O acessório 102 exemplar, como representado nas figuras 1 e 2, pode ser usado para impedir que o sensor de áudio do dispositivo de comunicação detecte precisamente a onda sonora 202. Na figura 4, o inibidor do sensor de áudio toma a forma do transdutor 120 que libera um sinal de ruído 402, que poderia tomar a forma de (ou incluir) o ruído branco, ruído rosa e/ou o ruído aleatório, como exemplos. Em pelo menos uma modalidade, o transdutor é acoplado no gerador de sinal 122 para produzir um sinal elétrico correspondendo com o sinal de ruído 402.
[043] Como mostrado, o sinal de ruído 402 é combinado com a onda sonora 202 para produzir um sinal inibido 404. Embora a onda sonora 202 seja mostrada como uma onda senoidal no exemplo ilustrado, deve ser entendido que a onda sonora 202 pode tomar outras formas (por exemplo, ondas sonoras correspondendo com a fala, música, etc.). O sinal inibido 404 pode ser o resultado da interferência construtiva ou destrutiva das ondas de pressão do som. Como representado, o sinal inibido 402 varia grandemente da onda sonora 202, assim potencialmente proporcionando uma medida extra da segurança para qualquer intrometido potencialmente ouvindo o sensor de áudio do dispositivo de comunicação 206.
[044] Em pelo menos uma modalidade, o gerador de sinal 122 é configurado para liberar o sinal de ruído 402 por uma duração de uma sessão de comunicação criptografada, embora em algumas modalidades, o gerador de sinal 122 libere o sinal de ruído 402 por outras durações (tal como uma duração especificada pelo usuário).
[045] A figura 5 representa um segundo exemplo da inibição do sensor de áudio, de acordo com pelo menos uma modalidade. Similar à descrição da figura 4, o acessório exemplar 102, como representado nas figuras 1 e 2, pode ser usado para impedir que o sensor de áudio do dispositivo de comunicação detecte precisamente a onda sonora 202. O inibidor do sensor de áudio 110 toma a forma de um material de amortecimento de áudio 118, que pode absorver alguma ou toda a energia acústica da onda sonora 202, isso potencialmente evitando que a energia acústica alcance o sensor de áudio do dispositivo de comunicação 206. O material de amortecimento do áudio 118 pode ser colocado adjacente ou na proximidade do sensor de áudio do dispositivo de comunicação 206 - por exemplo, no meio da onda sonora 202 e do sensor de áudio do dispositivo de comunicação 206. O símbolo “b” dentro do material de amortecimento de áudio 118 representa a quantidade do amortecimento pelo material: um b mais alto resultará em mais energia sonora sendo absorvida pelo material de amortecimento do áudio 118.
[046] Uma onda sonora de amplitude reduzida 502 representa o resultado da onda sonora 202 passando através do material de amortecimento de áudio 118. Com amortecimento suficiente aplicado, a onda sonora de amplitude reduzida 502 pode ser inteligível para um intrometido ouvindo o sensor de áudio do dispositivo de comunicação 206.
[047] De volta para a figura 3, na etapa 304, o microfone 104 detecta a onda sonora 202 e, na etapa 306, o módulo criptográfico 106 gera os dados de áudio criptografados com base no som detectado. Em pelo menos uma modalidade, o módulo criptográfico 106 inclui um módulo de criptografia configurado para gerar dados de áudio criptografados com base no som detectado pelo microfone 104. O módulo criptográfico 106 pode gerar os dados de áudio criptografados durante pelo menos uma sessão de comunicação criptografada. Em pelo menos uma outra modalidade, o módulo criptográfico 106 inclui um módulo de decriptografia configurado para decriptografar a informação criptografada de chegada (por exemplo, informação criptografada recebida de um dispositivo de comunicação).
[048] Na etapa 308, a interface de comunicação 108 transporta os dados de áudio criptografados (gerados na etapa 306) para o dispositivo de comunicação 204. A interface de comunicação 108 pode ser configurada para fornecer áudio criptografado para o dispositivo de comunicação 204 e/ou para receber o áudio criptografado do dispositivo de comunicação 204, como exemplos. A interface de comunicação 108 pode se comunicar com o módulo criptográfico 106 para retransmitir os dados de áudio criptografados entre o dispositivo de comunicação 204 e o módulo criptográfico. A interface de comunicação 108 pode fornecer o áudio criptografado via uma ligação de comunicação 210 que poderia ser uma ligação de comunicação sem fio e/ou com fio de acordo com um ou mais protocolos sem fio e/ou conectados, respectivamente, como descrito aqui.
[049] O dispositivo de comunicação 204 pode ser configurado para receber os dados de áudio criptografados para serem transmitidos para uma rede de longa distância (WAN). Em pelo menos uma modalidade, o dispositivo de comunicação 204 é configurado para passar os dados de áudio criptografados inalterados para um transmissor móvel. Se o dispositivo de comunicação 204 não pode ser configurado para passar os dados de áudio criptografados inalterados para uma WAN, uma conexão com fio pode ser utilizada para passar os dados de áudio criptografados para o transmissor móvel.
[050] A figura 6 representa um sistema de comunicação, de acordo com pelo menos uma modalidade. Como mostrado, um sistema de comunicação 600 inclui a onda sonora 202 e o dispositivo de comunicação 204 da figura 2, um acessório 602, um acessório externo 609, uma ligação de comunicação 610 e uma ligação de comunicação 612. O acessório 602 inclui a interface de comunicação sem fio 114, a interface de comunicação com fio 116 e o inibidor do sensor de áudio 110, que são similares aos componentes do acessório 102 da figura 1. O acessório externo 609 poderia tomar a forma de (ou incluir) um fone de ouvido sem fio/conectado, uma câmera, um teclado, uma tela de monitor, um monitor de vídeo sensível ao toque ou qualquer outro dispositivo capaz de executar as funções do acessório externo descritas aqui.
[051] A figura 7 representa um fluxograma de um método, de acordo com pelo menos uma modalidade. O acessório 602 da figura 6 pode ser usado para executar o método 700. O método 700 começa na etapa 702 com o inibidor do sensor de áudio 110 inibindo a detecção do som pelo sensor de áudio do dispositivo de comunicação 206. O inibidor do sensor de áudio 110 pode inibir a detecção do som por qualquer um dos modos descritos aqui, a incluir os exemplos representados nas figuras 4 e 5.
[052] Na etapa 704, a interface de comunicação sem fio 114 recebe dados de áudio criptografados do acessório externo 609 via uma ligação de comunicação da PAN sem fio 610. Os dados de áudio podem representar o som que foi detectado pelo acessório externo 609 (talvez via um microfone do acessório externo) e os dados de áudio podem ter sido criptografados pelo acessório externo 609 (por exemplo, via um módulo criptográfico do acessório externo). O acessório externo 609 pode também ter a capacidade de detectar imagens ou receber dados de entrada de texto de uma câmera associada ou teclado, respectivamente. Os dados representando as imagens recebidas ou texto podem ser criptografados por um método similar como a criptografia do som detectado pelo acessório externo 609. Os dados criptografados podem também ser transmitidos via a ligação de comunicação 610. O acessório externo 609 também tem a capacidade de receber dados criptografados que representam texto e imagens, decriptografar os dados criptografados e exibir claramente os dados não criptografados via uma tela de vídeo ou um monitor de tela de toque.
[053] Na etapa 706, a interface de comunicação com fio 116 transporta os dados de áudio criptografados (recebidos na etapa 704) para o dispositivo de comunicação 204 via uma ligação de comunicação com fio 612.
[054] A figura 8 representa um sistema de comunicação, de acordo com pelo menos uma modalidade. Como mostrado, um sistema de comunicação 800 inclui um acessório 802, um acessório externo 609 e a onda sonora 202 e o dispositivo de comunicação 204 como representado na figura 2. O acessório 800 inclui o inibidor do sensor de áudio 110 disposto para ser posicionado adjacente a um sensor de áudio do dispositivo de comunicação 206. No sistema de comunicação ilustrado, os dados de áudio criptografados são trocados entre o dispositivo de comunicação 204 e o acessório externo 609 via uma ligação de comunicação 810 e o inibidor do sensor de áudio 110 inibindo a detecção do som pelo sensor de áudio do dispositivo de comunicação 206 - som tal como fala planejado para recepção por um microfone do acessório externo 609. O inibidor do sensor de áudio 110 pode impedir a detecção do som por qualquer um dos modos descritos aqui, a incluir os exemplos representados nas figuras 4 e 5.
[055] A figura 9 representa uma estrutura exemplar de um acessório, de acordo com pelo menos uma modalidade. Como mostrado, um acessório 900 inclui um processador 905, uma interface de comunicação 910, um alto-falante 915, um inibidor do sensor de imagem 920, um microfone 925 e um inibidor do sensor de áudio 930.
[056] Em uma modalidade, a interface de comunicação 910 inclui tanto um plugue da interface de comunicação quanto um receptáculo da interface de comunicação. O plugue da interface de comunicação pode ser disposto para conexão em um dado tipo de receptáculo do dispositivo de comunicação (por exemplo, USB, Apple Lightning™, etc.) do dispositivo de comunicação 204 e o receptáculo da interface de comunicação pode ser disposto para receber um plugue desse mesmo tipo. A interface de comunicação 910 pode ser configurada para retransmitir, para o receptáculo do dispositivo de comunicação via o plugue da interface de comunicação, qualquer comunicação recebida via o receptáculo da interface de comunicação (e/ou vice-versa). O plugue da interface de comunicação e o receptáculo da interface de comunicação podem funcionar para, por exemplo, permitir o uso do receptáculo do dispositivo de comunicação enquanto o acessório 900 está preso no dispositivo de comunicação 204 - por exemplo, para permitir que a interface de comunicação 910 transporte dados de áudio criptografados para o dispositivo de comunicação 204 via o plugue da interface de comunicação e o receptáculo da interface de comunicação e/ou para transportar, para o dispositivo de comunicação 204, os dados além de (ou ao invés de) quaisquer dados de áudio criptografados.
[057] O processador 905 pode incluir parte ou todo o módulo criptográfico 106, interface de comunicação 108, inibidor do sensor de áudio 110 e/ou qualquer combinação desses, como exemplos. O processador 905 pode tomar a forma de um ou mais processadores de qualquer tipo julgado adequado por aqueles versados na técnica relevante, alguns exemplos incluindo um microprocessador e um processador de sinal digital dedicado (DSP). Em pelo menos uma modalidade, o processador 905 é configurado para criptografar dados de áudio e/ou para fornecer dados de áudio criptografados para um dispositivo de comunicação via uma ligação de comunicação sem fio e/ou com fio. O processador 905 pode ser configurado adicionalmente (ou alternativamente) para decriptografar os dados de áudio criptografados de chegada recebidos, por exemplo, de um dispositivo de comunicação.
[058] O inibidor do sensor de imagem 920 pode tomar a forma de (ou incluir) uma cobertura não transparente, uma luz brilhante brilhando no sensor de imagem ou qualquer outro método de obscurecimento de um sensor de imagem e pode funcionar para impedir a detecção de vídeo ou imagens por um sensor de imagem de um dispositivo de comunicação.
[059] Em pelo menos uma modalidade, o inibidor do sensor de áudio 930 é colocado diretamente sobre um sensor de áudio do dispositivo de comunicação. O inibidor do sensor de áudio 930 pode se retrátil, assim potencialmente permitindo que o inibidor seja retraído quando o acessório 900 não está em uso, de modo que o sensor de áudio do dispositivo de comunicação pode ser usado para uma sessão de comunicação não criptografada, por exemplo.
[060] A figura 10 representa uma estrutura exemplar de um acessório, de acordo com pelo menos uma modalidade. Como mostrado, o acessório 900 toma a forma de um estojo de telefone inteligente para um dispositivo de comunicação 1000. Embora o dispositivo de comunicação 1000 seja representado como um telefone móvel/telefone inteligente, o dispositivo de comunicação poderia tomar outras formas no lugar disso (ou adicionalmente), como discutido por toda essa descrição detalhada.
[061] Nas modalidades exemplares, uma pluralidade de componentes pode existir para estar de acordo com modelos diferentes dos dispositivos de comunicação. Por exemplo, um acessório pode incluir múltiplos inibidores de sensor de áudio ou inibidores do sensor de imagem, cada um disposto para ser posicionado adjacente aos múltiplos sensores de áudio do dispositivo de comunicação ou sensores de imagem, respectivamente, para dispositivos de comunicação que incluem múltiplos sensores.
[062] Os benefícios, vantagens, soluções para problemas e qualquer elemento(s) que possa fazer com que qualquer benefício, vantagem ou solução ocorra ou se torne mais pronunciado não devem ser interpretados como uma característica crítica, exigida ou essencial ou elementos de qualquer uma ou de todas as reivindicações. A invenção é definida somente pelas reivindicações anexas incluindo quaisquer emendas feitas durante a pendência desse pedido e todos os equivalentes dessas reivindicações como emitidas.
[063] Além do mais nesse documento, termos relacionais, tais como primeiro e segundo, superior e inferior e assim por diante podem ser usados somente para distinguir uma entidade ou ação de outra entidade ou ação sem necessariamente exigir ou implicar em qualquer tal relação ou ordem real entre tais entidades ou ações. Os termos “compreende”, “compreendendo”, “tem”, “tendo”, “inclui”, “incluindo”, “contém”, “contendo” ou qualquer outra variação deles, são planejados para cobrir uma inclusão não exclusiva, tal que um processo, método, artigo ou aparelho que compreende, tem, inclui, contém uma lista de elementos não inclui somente esses elementos, mas pode incluir outros elementos não expressamente listados ou inerentes a tal processo, método, artigo ou aparelho. Um elemento seguido por “compreende...um”, “tem...um”, “inclui...um”, “contém...um” não impede, sem mais restrições, a existência de elementos idênticos adicionais no processo, método, artigo ou aparelho que compreende, tem, inclui, contém o elemento. Os termos “um” e “uma” são definidos como um ou mais a menos que expressamente declarado de outra forma. Os termos “substancialmente”, “essencialmente”, “aproximadamente”, “quase” ou qualquer outra versão deles, são definidos como sendo próximos como entendido por um versado na técnica e em uma modalidade não limitadora, o termo é definido para ficar dentro de 10 %, em outra modalidade dentro de 5 %, em outra modalidade dentro de 1 % e em outra modalidade dentro de 0,5%. O termo “acoplado” como usado aqui é definido como conectado, embora não necessariamente diretamente e não necessariamente mecanicamente. Um dispositivo ou estrutura que é “configurado” em uma certa maneira é configurado em pelo menos essa maneira, mas pode também ser configurado em maneiras que não são listadas.
[064] Será verificado que algumas modalidades podem ser compreendidas de um ou mais processadores genéricos ou especializados (ou “dispositivos de processamento”), tais como microprocessadores, processadores de sinal digital, processadores customizados e formações de portão programável no campo (FPGAs) e instruções de programa armazenadas únicas (incluindo tanto software quanto firmware) que controlam o um ou mais processadores para implementar, em conjunto com certos circuitos sem processador, algumas, a maior parte ou todas as funções do método e/ou aparelho descrito aqui. Alternativamente, algumas ou todas as funções poderiam ser implementadas por uma máquina de estado que não tem instruções de programa armazenadas ou em um ou mais circuitos integrados de aplicação específica (ASICs), nos quais cada função ou algumas combinações de certas das funções são implementadas como lógica sob encomenda. Naturalmente, uma combinação das duas abordagens poderia ser usada.
[065] Além do mais, uma modalidade pode ser implementada como um meio de armazenamento legível por computador tendo código legível por computador armazenado nele para programar um computador (por exemplo, compreendendo um processador) para executar um método como descrito e reivindicado aqui. Exemplos de tais meios de armazenamento legíveis por computador incluem, mas não são limitados a, um disco rígido, um CD-ROM, um dispositivo de armazenamento ótico, um dispositivo de armazenamento magnético, uma ROM (memória de leitura), uma PROM (memória de leitura programável), uma EPROM (memória de leitura programável apagável), uma EEPROM (memória de leitura programável eletricamente apagável) e uma memória flash. Além disso, é esperado que um versado na técnica, não obstante possivelmente um esforço significativo e muitas escolhas de projeto motivadas por, por exemplo, tempo disponível, tecnologia atual e considerações econômicas, quando guiado pelos conceitos e princípios revelados aqui seja prontamente capaz de gerar tais instruções de software e programas e ICs com mínima experimentação.
[066] O resumo da revelação é fornecido para permitir que o leitor rapidamente verifique a natureza da revelação técnica. Ele é submetido com o entendimento que ele não será usado para interpretar ou limitar o escopo ou o significado das reivindicações. Além disso, na descrição detalhada precedente, pode ser observado que várias características são agrupadas juntas em várias modalidades com a finalidade de organizar a revelação. Esse método de revelação não deve ser interpretado como refletindo uma intenção que as modalidades reivindicadas exigem mais características do que são expressamente recitadas em cada reivindicação. De preferência, como as reivindicações seguintes refletem, a matéria exposta inventiva se situa em menos do que todas as características de uma única modalidade revelada. Assim, as reivindicações seguintes são por meio disso incorporadas na descrição detalhada, com cada reivindicação se baseando em si própria como uma matéria exposta separadamente reivindicada.

Claims (15)

1. Acessório (102) para fixação em um dispositivo de comunicação (204), o acessório CARACTERIZADO pelo fato de que compreende: um microfone (104) disposto no acessório (102) para detectar som, um módulo criptográfico (106) disposto no acessório (102) em comunicação com o microfone (104) para gerar dados de áudio criptografados com base no som detectado, uma interface de comunicação (108) disposta no acessório (102) em comunicação com o módulo criptográfico (106), em que a interface de comunicação (108) é configurada para transportar os dados de áudio criptografados para o dispositivo de comunicação (204); e um inibidor do sensor de áudio (110) disposto para ser posicionado adjacente a um sensor de áudio do dispositivo de comunicação (206).
2. Acessório, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o inibidor do sensor de áudio (110) compreende um transdutor (120).
3. Acessório, de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que o inibidor do sensor de áudio (110) ainda compreende um gerador de sinal (122) configurado para emitir um sinal de ruído (402) via o transdutor (120).
4. Acessório, de acordo com a reivindicação 3, CARACTERIZADO pelo fato de que o sinal de ruído (402) é ruído rosa.
5. Acessório, de acordo com a reivindicação 3, CARACTERIZADO pelo fato de que o sinal de ruído (402) é ruído branco.
6. Acessório, de acordo com a reivindicação 3, CARACTERIZADO pelo fato de que o sinal de ruído (402) é ruído aleatório.
7. Acessório, de acordo com a reivindicação 3, CARACTERIZADO pelo fato de que o módulo criptográfico (106) gera os dados de áudio criptografados durante pelo menos uma sessão de comunicação criptografada.
8. Acessório, de acordo com a reivindicação 7, CARACTERIZADO pelo fato de que o gerador de sinal (122) é configurado para liberar o sinal de ruído (402) por uma duração da sessão de comunicação criptografada.
9. Acessório, de acordo com a reivindicação 2 ou 3, CARACTERIZADO pelo fato de que ainda compreende um módulo de cancelamento de ruído em comunicação com o microfone (104) e o transdutor (120), em que o módulo de cancelamento do ruído é configurado para remover componentes do sinal de ruído do som detectado.
10. Acessório, de acordo com qualquer uma das reivindicações 1 a 9, CARACTERIZADO pelo fato de que o inibidor do sensor de áudio (110) compreende um material de absorção de som.
11. Acessório, de acordo com qualquer uma das reivindicações 1 a 10, CARACTERIZADO pelo fato de que a interface de comunicação (108) compreende uma interface de comunicação com fio (116).
12. Acessório, de acordo com qualquer uma das reivindicações 1 a 11, CARACTERIZADO pelo fato de que a interface de comunicação (108) compreende uma interface de comunicação do barramento serial universal (USB) com fio.
13. Acessório, de acordo com qualquer uma das reivindicações 1 a 12, CARACTERIZADO pelo fato de que a interface de comunicação compreende uma interface de comunicação Apple Lightning™.
14. Acessório, de acordo com qualquer uma das reivindicações 1 a 13, CARACTERIZADO pelo fato de que a interface de comunicação (108) compreende (i) um plugue da interface de comunicação disposto para conexão em um dado tipo de receptáculo de dispositivo de comunicação do dispositivo de comunicação (204) e (ii) um receptáculo da interface de comunicação disposto para receber um plugue do dado tipo, em que a interface de comunicação (108) ainda é configurada para retransmitir, para o receptáculo de dispositivo de comunicação via o plugue da interface de comunicação, a comunicação recebida via o receptáculo da interface de comunicação.
15. Acessório, de acordo com qualquer uma das reivindicações 1 a 14, CARACTERIZADO pelo fato de que o acessório (102) ainda compreende um inibidor do sensor de imagem (920).
BR112017025909-5A 2015-06-01 2016-06-01 Acessório para fixação em um dispositivo de comunicação BR112017025909B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/727.661 2015-06-01
US14/727,661 US9891882B2 (en) 2015-06-01 2015-06-01 Methods and systems for conveying encrypted data to a communication device
PCT/EP2016/062375 WO2016193303A1 (en) 2015-06-01 2016-06-01 Methods and systems for conveying encrypted data to a communication device

Publications (2)

Publication Number Publication Date
BR112017025909A2 BR112017025909A2 (pt) 2018-08-14
BR112017025909B1 true BR112017025909B1 (pt) 2023-10-17

Family

ID=56148351

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112017025909-5A BR112017025909B1 (pt) 2015-06-01 2016-06-01 Acessório para fixação em um dispositivo de comunicação

Country Status (9)

Country Link
US (2) US9891882B2 (pt)
EP (1) EP3304550B1 (pt)
JP (1) JP2018524860A (pt)
KR (1) KR20180016430A (pt)
CN (1) CN107690685A (pt)
AU (1) AU2016273217B2 (pt)
BR (1) BR112017025909B1 (pt)
CA (1) CA2987881A1 (pt)
WO (1) WO2016193303A1 (pt)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160105807A (ko) * 2013-12-10 2016-09-07 비스크 커뮤니케이션즈, 아이엔씨. 마이크로폰 차단 장치 및 방법
US10103872B2 (en) * 2014-09-26 2018-10-16 Intel Corporation Securing audio communications
US10237268B2 (en) * 2016-11-02 2019-03-19 Google Llc Secure passcode processing device
US9940930B1 (en) 2016-12-07 2018-04-10 Google Llc Securing audio data
WO2019125988A1 (en) * 2017-12-20 2019-06-27 Knowles Electronics, Llc Secure microphone
CN108632262A (zh) * 2018-04-24 2018-10-09 合肥合优智景科技有限公司 基于声音标记的机器人定位系统及方法
KR102139938B1 (ko) * 2019-09-23 2020-07-31 이기관 신용 보증 성향 분석에 기반한 신용 보증 대상 기업 선정 시스템
US20220129886A1 (en) * 2019-12-13 2022-04-28 Xiaonan Du System and method for isolated management of digital assets
US20220122066A1 (en) * 2019-12-13 2022-04-21 Xiaonan Du System and method for remote management of digital assets
US11295758B2 (en) * 2020-03-20 2022-04-05 Seagate Technology Llc Trusted listening

Family Cites Families (141)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3736882C2 (de) 1987-10-30 1997-04-30 Gao Ges Automation Org Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis
US5128996A (en) 1988-12-09 1992-07-07 The Exchange System Limited Partnership Multichannel data encryption device
US5150410A (en) 1991-04-11 1992-09-22 Itt Corporation Secure digital conferencing system
JPH0522391A (ja) * 1991-07-10 1993-01-29 Sony Corp 音声マスキング装置
US5454037A (en) * 1993-10-28 1995-09-26 Grayline International Limited Portable secure-telephone communications module
US5535276A (en) 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US7167897B2 (en) 1996-05-08 2007-01-23 Apple Computer, Inc. Accessories providing a telephone conference application one or more capabilities independent of the teleconference application
US6373946B1 (en) 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
US5825878A (en) 1996-09-20 1998-10-20 Vlsi Technology, Inc. Secure memory management unit for microprocessor
JP2000115153A (ja) 1998-09-30 2000-04-21 Fujitsu Ltd セキュリティ方法及びセキュリティ装置
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
CN1115924C (zh) 1999-09-09 2003-07-23 深圳市中兴通讯股份有限公司 手机加密的方法
US7054162B2 (en) 2000-02-14 2006-05-30 Safenet, Inc. Security module system, apparatus and process
US6965992B1 (en) 2000-02-24 2005-11-15 3Com Corporation Method and system for network security capable of doing stronger encryption with authorized devices
CA2303635A1 (en) 2000-03-31 2001-09-30 Allan Isfan Fail to pots architecture
US7149896B1 (en) 2000-05-05 2006-12-12 Microsoft Corporation Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet
US6961563B2 (en) 2000-11-13 2005-11-01 Telefonaktiebolaget Lm Ericsson (Publ) Optimal gateway discovery while roaming
US20020093948A1 (en) 2001-01-16 2002-07-18 Motorola, Inc. Packet-based multimedia communications system having one or more wireless links
US8086287B2 (en) 2001-01-24 2011-12-27 Alcatel Lucent System and method for switching between audio sources
US20020122401A1 (en) 2001-03-02 2002-09-05 Zeng-Jun Xiang System and method in a wireless telecommunication network for placing a voice call on hold and conducting a data session
US20030018705A1 (en) 2001-03-31 2003-01-23 Mingte Chen Media-independent communication server
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
JP2003069547A (ja) 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
US20030059005A1 (en) 2001-09-24 2003-03-27 Teleware, Inc. Multi-media communication management system with dynamic bypass routing of real time streaming media
JP3783608B2 (ja) 2001-10-31 2006-06-07 ソニー株式会社 通信方法、通信システム、データ処理装置、サーバ装置およびプログラム
WO2003058879A1 (en) 2002-01-08 2003-07-17 Seven Networks, Inc. Secure transport for mobile communication network
US7984157B2 (en) 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
US7304983B2 (en) 2002-03-30 2007-12-04 At&T Bls Intellectual Property, Inc. Methods and systems for enhancing internet call- waiting messages
US7133521B2 (en) 2002-10-25 2006-11-07 Dilithium Networks Pty Ltd. Method and apparatus for DTMF detection and voice mixing in the CELP parameter domain
CN1708942B (zh) 2002-10-31 2010-11-03 艾利森电话股份有限公司 设备特定安全性数据的安全实现及利用
GB0229781D0 (en) 2002-12-20 2003-01-29 Courtney Peter Secure transmission of audio signals
US20060198520A1 (en) 2002-12-20 2006-09-07 Peter Courtney Secure transmission of digital audio signals
CN1283063C (zh) 2003-05-20 2006-11-01 华为技术有限公司 通信设备中配置数据的方法及装置
US7310730B1 (en) 2003-05-27 2007-12-18 Cisco Technology, Inc. Method and apparatus for communicating an encrypted broadcast to virtual private network receivers
US7221386B2 (en) 2003-10-07 2007-05-22 Librestream Technologies Inc. Camera for communication of streaming media to a remote client
JP3890048B2 (ja) * 2003-11-28 2007-03-07 株式会社ナカヨ通信機 VoIP通信装置および暗号通信方法
JP4229830B2 (ja) * 2003-12-26 2009-02-25 株式会社アクアキャスト 携帯暗号電話方式
US20050154793A1 (en) 2004-01-08 2005-07-14 Hisham Khartabil Apparatus, system, and method for rejecting a session establishment request
US20050154987A1 (en) 2004-01-14 2005-07-14 Isao Otsuka System and method for recording and reproducing multimedia
US7139222B1 (en) * 2004-01-20 2006-11-21 Kevin Baxter System and method for protecting the location of an acoustic event detector
US7350070B2 (en) 2004-04-12 2008-03-25 Hewlett-Packard Development Company, L.P. Method and system for cryptographically secure hashed end marker of streaming data
US7734802B1 (en) 2004-05-28 2010-06-08 Adobe Systems Incorporated Dynamically adaptable collaborative electronic meeting space
US7379968B2 (en) 2004-06-03 2008-05-27 International Business Machines Corporation Multiple moderation for networked conferences
CN1585539A (zh) 2004-06-08 2005-02-23 山东超越数控电子有限公司 手机的加密方法
KR100564731B1 (ko) 2004-08-13 2006-03-28 (주)잉카엔트웍스 네트워크를 통하여 개인 휴대 단말기로 데이터를 전송하는방법 및 그 시스템
US8879730B2 (en) 2004-09-09 2014-11-04 Texas Instruments Incorporated System and method for bit stream compatible local link encryption
US7489781B2 (en) 2004-10-29 2009-02-10 Research In Motion Limited Secure peer-to-peer messaging invitation architecture
GB2420251A (en) * 2004-11-12 2006-05-17 Michael Casey Bluesonic wireless communication
US7680273B2 (en) 2004-12-08 2010-03-16 Schweitzer Engineering Laboratories, Inc. System and method for optimizing error detection to detect unauthorized modification of transmitted data
US7363227B2 (en) * 2005-01-10 2008-04-22 Herman Miller, Inc. Disruption of speech understanding by adding a privacy sound thereto
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US7558529B2 (en) 2005-01-24 2009-07-07 Broadcom Corporation Earpiece/microphone (headset) servicing multiple incoming audio streams
US7583662B1 (en) 2005-04-12 2009-09-01 Tp Lab, Inc. Voice virtual private network
FR2888975B1 (fr) 2005-07-21 2007-09-07 Atmel Corp Procede de securisation pour la protection de donnees
US20070047711A1 (en) 2005-08-31 2007-03-01 Cynthia Florkey Personalized on-hold music
JP4631658B2 (ja) 2005-11-09 2011-02-16 ソニー株式会社 デジタル放送受信システム及びデジタル放送受信装置
US7627289B2 (en) 2005-12-23 2009-12-01 Plantronics, Inc. Wireless stereo headset
US7421067B2 (en) 2006-04-19 2008-09-02 Emotive Communications, Inc. System and methodology for peer-to-peer voice communication employing a pushed interactive multimedia announcement
US8225380B2 (en) 2006-05-25 2012-07-17 Celltrust Corporation Methods to authenticate access and alarm as to proximity to location
KR100766313B1 (ko) 2006-05-30 2007-10-11 삼성전자주식회사 이동통신단말기에서 보안 키의 암호화 장치 및 방법
US7822811B2 (en) 2006-06-16 2010-10-26 Microsoft Corporation Performance enhancements for video conferencing
US8090944B2 (en) 2006-07-05 2012-01-03 Rockstar Bidco Lp Method and apparatus for authenticating users of an emergency communication network
CN101106449B (zh) 2006-07-13 2010-05-12 华为技术有限公司 实现多方通信安全的系统和方法
US20080046731A1 (en) 2006-08-11 2008-02-21 Chung-Ping Wu Content protection system
US7872994B2 (en) 2006-08-11 2011-01-18 Cisco Technology, Inc. SIP out-of-dialog REFER mechanism for handoff between front-end and back-end services
US8010801B2 (en) 2006-11-30 2011-08-30 Broadcom Corporation Multi-data rate security architecture for network security
US20080146290A1 (en) 2006-12-18 2008-06-19 Motorola, Inc. Changing a mute state of a voice call from a bluetooth headset
US8116236B2 (en) 2007-01-04 2012-02-14 Cisco Technology, Inc. Audio conferencing utilizing packets with unencrypted power level information
US20080171579A1 (en) 2007-01-16 2008-07-17 Grubek David A Cellular phone with signal learning capability
EP2122900A4 (en) 2007-01-22 2014-07-23 Spyrus Inc PORTABLE DATA ENCRYPTION DEVICE WITH CONFIGURABLE SAFETY FUNCTIONS AND METHOD FOR FILING ENCRYPTION
JP5103973B2 (ja) * 2007-03-22 2012-12-19 ヤマハ株式会社 サウンドマスキングシステム、マスキングサウンド生成方法およびプログラム
US20080248835A1 (en) * 2007-04-04 2008-10-09 Sony Ericsson Mobile Communications Ab Accessory communication method and system for mobile services
IL182699A0 (en) 2007-04-19 2008-03-20 Gita Technologies Ltd Voice encryption device
US8078787B2 (en) 2007-06-22 2011-12-13 Apple Inc. Communication between a host device and an accessory via an intermediate device
US8200959B2 (en) 2007-06-28 2012-06-12 Cisco Technology, Inc. Verifying cryptographic identity during media session initialization
US8718255B2 (en) 2007-10-10 2014-05-06 Blackberry Limited Method and system for device switching through a server
US8824684B2 (en) 2007-12-08 2014-09-02 International Business Machines Corporation Dynamic, selective obfuscation of information for multi-party transmission
CN101227279A (zh) * 2007-12-21 2008-07-23 北京飞天诚信科技有限公司 音频信号加/解密装置、系统和方法
US8335301B2 (en) 2007-12-28 2012-12-18 Shoretel, Inc. Video on hold for VoIP system
US8055307B2 (en) * 2008-01-18 2011-11-08 Aliphcom, Inc. Wireless handsfree headset method and system with handsfree applications
US20100293462A1 (en) 2008-05-13 2010-11-18 Apple Inc. Pushing a user interface to a remote device
US20090296932A1 (en) 2008-05-30 2009-12-03 Emil-Emir Pilavic Encrypted voip calls
KR101649548B1 (ko) * 2008-07-08 2016-08-19 인사이트 홀딩스 코포레이션 인돌아민 2,3-디옥시게나아제의 억제제로서의 1,2,5-옥사디아졸
CN101340433A (zh) 2008-07-15 2009-01-07 深圳华为通信技术有限公司 语音加密方法、解密方法、加解密方法及移动终端
US8493931B1 (en) 2008-09-12 2013-07-23 Google Inc. Efficient handover of media communications in heterogeneous IP networks using handover procedure rules and media handover relays
EP2175580A1 (en) 2008-10-13 2010-04-14 Adeya SA Encryption method for a wireless headset, and wireless headset
JP5141546B2 (ja) 2008-12-26 2013-02-13 富士通モバイルコミュニケーションズ株式会社 情報処理装置
US8452959B2 (en) 2009-02-24 2013-05-28 Research In Motion Limited Method and system for registering a presence user with a presence service
JP5321174B2 (ja) 2009-03-18 2013-10-23 ブラザー工業株式会社 端末装置、通信制御方法、及び通信制御プログラム
ITMI20091006A1 (it) 2009-06-09 2010-12-10 Claudio Petronici "sistema di crittatura di comunicazioni vocali"
US8401532B2 (en) 2009-07-28 2013-03-19 Motorola Mobility Llc Method for simulating network hold
US8477661B2 (en) 2009-08-14 2013-07-02 Radisys Canada Ulc Distributed media mixing and conferencing in IP networks
WO2011084340A1 (en) 2009-12-17 2011-07-14 Analog Devices, Inc. Selective switching between data sources
US8379921B1 (en) 2010-01-26 2013-02-19 Verint Systems Ltd. Method and apparatus to determine a region of interest in a video sequence based on floor detection
US10178213B2 (en) 2010-04-08 2019-01-08 Blackberry Limited System and method for delivery and presentation of messages in dependence upon the mode of operation of the communication device
CN101951601A (zh) 2010-08-25 2011-01-19 中兴通讯股份有限公司 移动通讯网中加密语音通话的方法和系统、终端及网络侧
US20120083208A1 (en) 2010-09-30 2012-04-05 Apple Inc. Wireless accessory device pairing transfer between multiple host devices
EP2630764A1 (en) 2010-10-20 2013-08-28 Markus Lobmaier Secure element for mobile network services
US20120198531A1 (en) 2011-01-31 2012-08-02 Microsoft Corporation Multi-device session pairing using a visual tag
US20120204029A1 (en) 2011-02-04 2012-08-09 Slade Culli Trabucco Method and system for conducting an attorney client privileged conference with the lawyer at an independent location
JP5618881B2 (ja) 2011-03-25 2014-11-05 三菱電機株式会社 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム
US8346287B2 (en) 2011-03-31 2013-01-01 Verizon Patent And Licensing Inc. Provisioning mobile terminals with a trusted key for generic bootstrap architecture
US8977285B2 (en) 2011-04-06 2015-03-10 Blackberry Limited Methods and apparatus for use in establishing a data session via an ad hoc wireless network for a scheduled meeting
US8976961B2 (en) 2011-04-11 2015-03-10 Analog Devices, Inc. Encryption topology for transporting multiple AV streams over a unified medium
US20120291095A1 (en) 2011-05-10 2012-11-15 Tyfone, Inc. Independent secure element management
US8972251B2 (en) * 2011-06-07 2015-03-03 Qualcomm Incorporated Generating a masking signal on an electronic device
US20130018975A1 (en) 2011-07-15 2013-01-17 Motorola Solutions, Inc. Low frequency method of pairing a master device to multiple slave devices
US9374356B2 (en) 2011-09-29 2016-06-21 Oracle International Corporation Mobile oauth service
US20130170361A1 (en) 2011-12-10 2013-07-04 Web3Tel Inc. System and Method of Interactive call control for calls and connections created in different communication networks
CH706159B1 (it) 2012-02-17 2017-05-31 Quantec Sa Dispositivo portatile per criptare/decriptare e/o comprimere/decomprimere dati.
US9060273B2 (en) 2012-03-22 2015-06-16 Blackberry Limited Authentication server and methods for granting tokens comprising location data
WO2013144966A1 (en) * 2012-03-29 2013-10-03 Arilou Information Security Technologies Ltd. System and method for privacy protection for a host user device
KR101954657B1 (ko) 2012-06-19 2019-05-31 삼성전자 주식회사 Wi-Fi P2P 네트워크에서 단말 간 연결 방법 및 그 단말
US9009787B2 (en) 2012-07-25 2015-04-14 Oracle International Corporation System and method of mapping and protecting communication services with OAuth
US8782411B2 (en) 2012-07-25 2014-07-15 Oracle International Corporation System and method of extending oauth server(s) with third party authentication/authorization
CN202918377U (zh) * 2012-08-22 2013-05-01 北京子衿晨风科技有限公司 一种有线加密通信系统
CN102797368B (zh) * 2012-09-11 2014-05-07 河北联合大学 迷你业余练歌录音棚
CN203136161U (zh) * 2013-02-25 2013-08-14 旭达电脑(昆山)有限公司 手机听筒助听器
US9137267B2 (en) 2013-03-14 2015-09-15 Vonage Network Llc Secure transmission of media during a communication session
GB2530456B (en) 2013-03-14 2017-09-27 Starleaf Ltd A telecommunication network
WO2014200691A1 (en) 2013-06-10 2014-12-18 Apple Inc. Configuring wireless accessory devices
US9002275B2 (en) 2013-07-29 2015-04-07 Blackberry Limited Mobile wireless communications device providing Bluetooth switchover features based upon near field communication (NFC)
US9411379B2 (en) 2013-09-04 2016-08-09 James A. Rinner Portable electronic device privacy system
US10055549B2 (en) * 2013-10-10 2018-08-21 Wireless Medical Monitoring, Inc. Method and apparatus for wireless health monitoring and emergent condition prediction
US9369445B2 (en) 2013-11-08 2016-06-14 MustBin Inc. Bin enabled data object encryption and storage apparatuses, methods and systems
US20150222601A1 (en) 2014-02-05 2015-08-06 Branto Inc. Systems for Securing Control and Data Transfer of Smart Camera
US9325671B2 (en) 2014-02-19 2016-04-26 Raytheon Bbn Technologies Corp. System and method for merging encryption data using circular encryption key switching
KR102208115B1 (ko) * 2014-03-27 2021-01-27 엘지전자 주식회사 이동단말기 및 그 제어방법
CN105025404A (zh) * 2014-04-21 2015-11-04 许丰 安全蓝牙耳机
CN103945039A (zh) * 2014-04-28 2014-07-23 焦海宁 语音通信设备外挂式信源加密暨防窃听干扰装置
US9351239B2 (en) 2014-04-30 2016-05-24 Kyocera Document Solutions Inc. Communication device, near-field communication system, and recording medium that facilitate operation as control terminal
US20150319518A1 (en) * 2014-05-04 2015-11-05 Kevin Wilson System and Apparatus for Delivering Selectable Audio Content
US9264423B2 (en) 2014-06-12 2016-02-16 Nadapass, Inc. Password-less authentication system and method
US9351137B2 (en) 2014-07-14 2016-05-24 Qualcomm Incorporated Simultaneous voice calls using a multi-SIM multi-active device
US10057218B2 (en) 2014-07-28 2018-08-21 The Boeing Company Network address-based encryption
US10128890B2 (en) * 2014-09-09 2018-11-13 Ppip Llc Privacy and security systems and methods of use
KR20160035427A (ko) 2014-09-23 2016-03-31 삼성전자주식회사 전자 장치 및 액세서리 장치와 액세서리 장치 인증 방법
US10802938B2 (en) 2014-09-23 2020-10-13 At&T Intellectual Property I, L.P. Accessory setting service
US9569638B2 (en) 2014-12-31 2017-02-14 Google Inc. Trusted computing
US9712657B2 (en) 2015-02-06 2017-07-18 Apple Inc. Proxying for communicating messages with an unregistered accessory device
US9480096B1 (en) 2015-08-25 2016-10-25 Motorola Solutions, Inc. Method, device, and system for fast wireless accessory devices pairing

Also Published As

Publication number Publication date
JP2018524860A (ja) 2018-08-30
EP3304550A1 (en) 2018-04-11
US20160350068A1 (en) 2016-12-01
US10649717B2 (en) 2020-05-12
AU2016273217B2 (en) 2019-11-28
CN107690685A (zh) 2018-02-13
KR20180016430A (ko) 2018-02-14
AU2016273217A1 (en) 2018-01-04
US9891882B2 (en) 2018-02-13
US20180157460A1 (en) 2018-06-07
WO2016193303A1 (en) 2016-12-08
CA2987881A1 (en) 2016-12-08
EP3304550B1 (en) 2022-09-21
BR112017025909A2 (pt) 2018-08-14

Similar Documents

Publication Publication Date Title
BR112017025909B1 (pt) Acessório para fixação em um dispositivo de comunicação
US11228420B2 (en) Securing audio communications
US10360369B2 (en) Securing sensor data
US20160182495A1 (en) Authenticator device facilitating file security
WO2017041603A1 (zh) 数据加密方法、装置及移动终端、计算机存储介质
EP3271828B1 (en) Cache and data organization for memory protection
US9276748B2 (en) Data-encrypting method and decrypting method for a mobile phone
US9152798B1 (en) Securely enabling content protection across a sandboxed application boundary
US11520859B2 (en) Display of protected content using trusted execution environment
CN103873521A (zh) 一种基于云架构的手机隐私文件保护系统及方法
WO2018132234A1 (en) Lightweight mitigation against first-order probing side-channel attacks on block ciphers
WO2014153315A3 (en) Methods and apparatuses for reducing or eliminating unauthorized access to tethered data
Kim et al. Secure mobile device management based on domain separation
CN202217265U (zh) 加密存储设备
CN104038932A (zh) 一种安全设备
KR20140110637A (ko) 데이터 보호 방법 및 이를 구현하는 전자 장치
KR101314183B1 (ko) Nfc를 지원하는 모바일기기의 외부 보안토큰 공유 시스템
US20150156175A1 (en) Methods for securing a communication to a social media application and devices thereof
TWI501103B (zh) 連續性資料維護系統
TW201626282A (zh) 資料安全存取系統及方法
CN104066080A (zh) 一种语音通话的数据处理方法

Legal Events

Date Code Title Description
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B350 Update of information on the portal [chapter 15.35 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 01/06/2016, OBSERVADAS AS CONDICOES LEGAIS