BR112017025909B1 - Acessório para fixação em um dispositivo de comunicação - Google Patents
Acessório para fixação em um dispositivo de comunicação Download PDFInfo
- Publication number
- BR112017025909B1 BR112017025909B1 BR112017025909-5A BR112017025909A BR112017025909B1 BR 112017025909 B1 BR112017025909 B1 BR 112017025909B1 BR 112017025909 A BR112017025909 A BR 112017025909A BR 112017025909 B1 BR112017025909 B1 BR 112017025909B1
- Authority
- BR
- Brazil
- Prior art keywords
- accessory
- communication
- fact
- communication interface
- communication device
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 192
- 239000003112 inhibitor Substances 0.000 claims abstract description 43
- 239000011358 absorbing material Substances 0.000 claims description 4
- 238000000034 method Methods 0.000 abstract description 28
- 230000006870 function Effects 0.000 description 13
- 239000000463 material Substances 0.000 description 9
- 230000002401 inhibitory effect Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 230000032258 transport Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 230000030808 detection of mechanical stimulus involved in sensory perception of sound Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000013016 damping Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 241001441724 Tetraodontidae Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 229910052799 carbon Inorganic materials 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000005755 formation reaction Methods 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/16—Sound input; Sound output
- G06F3/165—Management of the audio stream, e.g. setting of volume, audio stream path
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/16—Constructional details or arrangements
- G06F1/1613—Constructional details or arrangements for portable computers
- G06F1/1626—Constructional details or arrangements for portable computers with a single-body enclosure integrating a flat display, e.g. Personal Digital Assistants [PDAs]
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10L—SPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
- G10L99/00—Subject matter not provided for in other groups of this subclass
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/16—Constructional details or arrangements
- G06F1/1613—Constructional details or arrangements for portable computers
- G06F1/1632—External expansion units, e.g. docking stations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/16—Constructional details or arrangements
- G06F1/1613—Constructional details or arrangements for portable computers
- G06F1/1633—Constructional details or arrangements of portable computers not specific to the type of enclosures covered by groups G06F1/1615 - G06F1/1626
- G06F1/1656—Details related to functional adaptations of the enclosure, e.g. to provide protection against EMI, shock, water, or to host detachable peripherals like a mouse or removable expansions units like PCMCIA cards, or to provide access to internal components for maintenance or to removable storage supports like CDs or DVDs, or to mechanically mount accessories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/16—Constructional details or arrangements
- G06F1/1613—Constructional details or arrangements for portable computers
- G06F1/1633—Constructional details or arrangements of portable computers not specific to the type of enclosures covered by groups G06F1/1615 - G06F1/1626
- G06F1/1684—Constructional details or arrangements related to integrated I/O peripherals not covered by groups G06F1/1635 - G06F1/1675
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10L—SPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
- G10L21/00—Processing of the speech or voice signal to produce another audible or non-audible signal, e.g. visual or tactile, in order to modify its quality or its intelligibility
- G10L21/02—Speech enhancement, e.g. noise reduction or echo cancellation
- G10L21/0208—Noise filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/60—Substation equipment, e.g. for use by subscribers including speech amplifiers
- H04M1/6033—Substation equipment, e.g. for use by subscribers including speech amplifiers for providing handsfree use or a loudspeaker mode in telephone sets
- H04M1/6041—Portable telephones adapted for handsfree use
- H04M1/6058—Portable telephones adapted for handsfree use involving the use of a headset accessory device connected to the portable telephone
- H04M1/6066—Portable telephones adapted for handsfree use involving the use of a headset accessory device connected to the portable telephone including a wireless connection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2200/00—Indexing scheme relating to G06F1/04 - G06F1/32
- G06F2200/16—Indexing scheme relating to G06F1/16 - G06F1/18
- G06F2200/163—Indexing scheme relating to constructional details of the computer
- G06F2200/1633—Protecting arrangement for the entire housing of the computer
Abstract
métodos e sistemas para transportar dados criptografados para um dispositivo de comunicação. uma modalidade toma a forma de um acessório para fixação em um dispositivo de comunicação, o acessório compreendendo um microfone disposto no acessório para detectar som, um módulo criptográfico disposto no acessório em comunicação com o microfone para gerar dados de áudio criptografados com base no som detectado, uma interface de comunicação disposta no acessório em comunicação com o módulo criptográfico configurada para transportar os dados de áudio criptografados para o dispositivo de comunicação e um inibidor do sensor de áudio disposto para ser posicionado adjacente a um sensor de áudio do dispositivo de comunicação.
Description
[001] Esse pedido reivindica prioridade para o Pedido U.S. 14/727.661, depositado em 1 de junho de 2015, intitulado “METHODS AND SYSTEMS FOR CONVEYING ENCRYPTED DATA TO A COMMUNICATION DEVICE”.
[002] As pessoas se comunicam de uma forma sem fio e em grande atividade. Entre os dispositivos que tornam isso possível são esses algumas vezes chamados como dispositivos móveis pessoais. Exemplos de dispositivos móveis pessoais incluem telefones celulares, telefones inteligentes, transmissores- receptores e pontos ativos portáteis, entre outros. Um dispositivo móvel pessoal poderia ser de mão (como pode ser o caso para um transmissor-receptor), montado no corpo ou preso em um veículo (tal como o teto de um carro), como exemplos.
[003] Dada a facilidade relativa com a qual os sinais de comunicação podem ser interceptados, a comunicação com (ou entre) dispositivos móveis pessoais é frequentemente criptografada para impedir a intercepção da comunicação por terceiros. A criptografia é o processo de conversão de voz audível ou outros dados claros em voz ininteligível ou dados criptografados, respectivamente, enquanto a decriptografia é o processo de conversão da voz ininteligível de volta para a voz audível original. Os algoritmos respectivos usados para criptografia e decriptografia são frequentemente chamados coletivamente como uma cifra. Exemplos de cifras comuns incluem Padrão de Criptografia Avançado (AES), Blowfish, Algoritmo de Criptografia de Dados Triplo (3DES) e RC4, entre numerosos outros.
[004] São revelados aqui métodos e sistemas para transportar dados criptografados para um dispositivo de comunicação. Em pelo menos uma modalidade, um acessório para fixação em um dispositivo de comunicação compreende um microfone disposto no acessório para detectar som, um módulo criptográfico disposto no acessório em comunicação com o microfone para gerar dados de áudio criptografados com base no som detectado, uma interface de comunicação disposta no acessório em comunicação com o módulo criptográfico configurada para transportar os dados de áudio criptografados para o dispositivo de comunicação e um inibidor do sensor de áudio disposto para ser posicionado adjacente a um sensor de áudio do dispositivo de comunicação.
[005] Em pelo menos uma modalidade, o inibidor do sensor de áudio compreende um transdutor. Em uma modalidade adicional, o inibidor do sensor de áudio ainda compreende um gerador de sinal configurado para liberar, via o transdutor, um sinal de ruído selecionado do grupo consistindo em ruído rosa, ruído branco e ruído aleatório. Em uma tal modalidade, o módulo criptográfico gera os dados de áudio criptografados durante pelo menos uma sessão de comunicação criptografada e o gerador de sinal é ainda configurado para liberar o sinal de ruído por uma duração da sessão de comunicação criptografada; em outra tal modalidade, o acessório ainda compreende um módulo de cancelamento de ruído em comunicação com o microfone e o transdutor, o módulo de cancelamento do ruído sendo configurado para remover componentes do sinal de ruído do som detectado.
[006] Em pelo menos uma modalidade, o inibidor do sensor de áudio compreende um material de absorção de som.
[007] Em pelo menos uma modalidade, a interface de comunicação compreende uma interface de comunicação com fio.
[008] Em pelo menos uma modalidade, o acessório ainda compreende um inibidor do sensor de imagem disposto no acessório.
[009] Em pelo menos uma modalidade, um acessório para fixação em um dispositivo de comunicação compreende: uma interface de comunicação sem fio da rede de área pessoal (PAN) disposta no acessório configurada para receber dados de comunicação sem fio, os dados de comunicação sem fio compreendendo dados de áudio criptografados representando um som, uma interface de comunicação com fio disposta no acessório em comunicação com a interface de comunicação sem fio da PAN configurada para transportar os dados de áudio criptografados para o dispositivo de comunicação e um inibidor do sensor de áudio disposto para ser posicionado adjacente a um sensor de áudio do dispositivo de comunicação.
[010] Em pelo menos uma modalidade, o inibidor do sensor de áudio compreende um transdutor.
[011] Em pelo menos uma modalidade, o inibidor do sensor de áudio ainda compreende um gerador de sinal configurado para liberar um sinal de ruído via o transdutor.
[012] Em pelo menos uma modalidade, o sinal de ruído é selecionado do grupo consistindo em ruído rosa, ruído branco e ruído aleatório. Em uma tal modalidade, o gerador de sinal é ainda configurado para liberar o sinal de ruído por uma duração da sessão de comunicação criptografada.
[013] Em pelo menos uma modalidade, o inibidor do sensor de áudio compreende um material de absorção de som.
[014] Em pelo menos uma modalidade, a interface de comunicação compreende uma interface de comunicação USB com fio.
[015] Em pelo menos uma modalidade, o acessório ainda compreende um inibidor do sensor de imagem.
[016] Em pelo menos uma modalidade, os dados de comunicação sem fio são recebidos pela interface de comunicação sem fio da PAN de um fone de ouvido de Bluetooth.
[017] Em pelo menos uma modalidade, um acessório para fixação em um dispositivo de comunicação compreende: um inibidor do sensor de áudio disposto para ser posicionado adjacente a um sensor de áudio do dispositivo de comunicação, o inibidor do sensor de áudio compreendendo um transdutor e um gerador de sinal configurado para liberar, via o transdutor, um sinal de ruído selecionado do grupo consistindo de ruído rosa, ruído branco e ruído aleatório, o gerador de sinal sendo configurado para liberar o sinal de ruído em resposta a um evento de gatilho.
[018] Em pelo menos uma modalidade, o evento de gatilho compreende o começo de uma sessão de comunicação criptografada.
[019] Em pelo menos uma modalidade, o acessório ainda compreende um inibidor do sensor de imagem disposto no acessório.
[020] A visão geral acima é fornecida por meio de exemplo e não limitação, já que aqueles tendo conhecimento na técnica relevante podem bem implementar os sistemas e métodos revelados usando um ou mais componentes equivalentes, estruturas, dispositivos e assim por diante e podem combinar e/ou distribuir certas funções em maneiras equivalentes embora diferentes, sem se afastar do escopo e do espírito dessa revelação.
[021] As figuras acompanhantes, onde numerais de referência semelhantes se referem a elementos idênticos ou funcionalmente similares por todas as vistas separadas, junto com a descrição detalhada abaixo, são incorporadas em e formam parte do relatório descritivo e servem para ainda ilustrar modalidades dos conceitos que incluem a invenção reivindicada e explicam vários princípios e vantagens dessas modalidades.
[022] A figura 1 representa um diagrama de blocos de um acessório, de acordo com pelo menos uma modalidade.
[023] A figura 2 representa um sistema de comunicação, de acordo com pelo menos uma modalidade.
[024] A figura 3 representa um fluxograma de um método, de acordo com pelo menos uma modalidade.
[025] A figura 4 representa um primeiro exemplo da inibição do sensor de áudio, de acordo com pelo menos uma modalidade.
[026] A figura 5 representa um segundo exemplo da inibição do sensor de áudio, de acordo com pelo menos uma modalidade.
[027] A figura 6 representa um sistema de comunicação, de acordo com pelo menos uma modalidade.
[028] A figura 7 representa um fluxograma de um método, de acordo com pelo menos uma modalidade.
[029] A figura 8 representa um sistema de comunicação, de acordo com pelo menos uma modalidade.
[030] A figura 9 representa uma estrutura exemplar de um acessório, de acordo com pelo menos uma modalidade.
[031] A figura 10 representa uma estrutura exemplar de um acessório, de acordo com pelo menos uma modalidade.
[032] Os presentes sistemas e métodos serão agora descritos com referência às figuras. Deve ser entendido, entretanto, que numerosas variações das disposições representadas e funções são possíveis enquanto permanecendo dentro do escopo e do espírito das reivindicações. Por exemplo, um ou mais elementos podem ser adicionados, removidos, combinados, distribuídos, substituídos, reposicionados, reordenados e/ou de outra forma alterados. Além disso, onde essa descrição se refere a uma ou mais funções sendo realizadas em e/ou por um ou mais dispositivos, uma ou mais máquinas e/ou uma ou mais redes, deve ser entendido que uma ou mais de tais entidades poderiam executar uma ou mais de tais funções por si próprias ou em cooperação, e podem fazer isso pela aplicação de qualquer combinação adequada de hardware, firmware e/ou software. Por exemplo, um ou mais processadores podem executar um ou mais conjuntos de instruções de programação como pelo menos parte da execução de uma ou mais das funções descritas aqui.
[033] A figura 1 representa um diagrama de blocos de um acessório, de acordo com pelo menos uma modalidade. Como mostrado, um acessório 102 inclui um microfone 104, um módulo criptográfico 106, uma interface de comunicação 108 e um inibidor do sensor de áudio 110, todos os quais são interligados via um barramento do sistema 112. O microfone 104, o módulo criptográfico 106 e a interface de comunicação 108 são todos dispostos no alojamento. O inibidor do sensor de áudio é disposto para ser posicionado adjacente a um sensor de áudio do dispositivo de comunicação. Aqueles tendo conhecimento na técnica relevante verificarão que o acessório 102 poderia ter componentes adicionais e/ou diferentes e talvez uma disposição diferente dos componentes, entre muitas outras variações possíveis que poderiam ser listadas aqui.
[034] O microfone 104 poderia tomar a forma de (ou incluir) um microfone condensador, um microfone dinâmico, um microfone de velocidade, um microfone de carbono, um microfone piezelétrico, um microfone de fibra ótica, um microfone a laser, um microfone líquido, um microfone MEMS e/ou qualquer outro microfone, como é conhecido para um versado na técnica. O microfone 104 detecta o som e transporta o som detectado para o módulo criptográfico 106 via o barramento de comunicação 112.
[035] O módulo criptográfico 106 poderia tomar a forma de hardware e/ou software para executar funções criptográficas ou processos - por exemplo, algoritmos criptográficos e/ou geração de chave. Em uma modalidade, o módulo criptográfico 106 fica contido dentro de um perímetro explicitamente definido que estabelece os limites físicos do módulo criptográfico e que contém quaisquer processadores e/ou outros componentes de hardware que armazenam e protegem quaisquer componentes de software e firmware do módulo criptográfico. O módulo criptográfico 106 poderia tomar a forma de (ou incluir) um criptoprocessador seguro, um cartão inteligente, um cartão digital seguro (SD), um cartão micro SD, um cartão do módulo de identidade do assinante (SIM) e/ou qualquer outro módulo criptográfico, como conhecido para um versado na técnica. O módulo criptográfico 106, em comunicação com o microfone 104 via o barramento do sistema 112, pode gerar dados de áudio criptografados com base no som detectado. Em algumas modalidades, o módulo criptográfico 106 gera dados de áudio criptografados durante pelo menos uma sessão de comunicação criptografada.
[036] A interface de comunicação 108 (incluindo interface de comunicação sem fio 114 e/ou interface de comunicação com fio 116) pode incluir qualquer hardwarenecessário (por exemplo, conjuntos de chips, antenas, cartões da Ethernet, etc.), qualquer firmwarenecessário e/ou qualquer softwarenecessário para conduzir uma ou mais formas de comunicação com um ou mais outros componentes e/ou entidades. A interface de comunicação 108, em comunicação com o módulo criptográfico 106, transporta os dados de áudio criptografados para o dispositivo de comunicação.
[037] A interface de comunicação sem fio 114 pode ser configurada para se comunicar de acordo com um ou mais protocolos de comunicação sem fio, tais como evolução a longo prazo (LTE), sistema global para comunicações móveis (GSM), CDMA2000, IEEE 802.11 (Wi-Fi) e/ou Bluetooth, entre outros protocolos que serão conhecidos para aqueles tendo conhecimento na técnica relevante para uma dada implementação ou em um dado contexto. Similarmente, a interface de comunicação com fio 116 pode ser configurada para se comunicar de acordo com um ou mais protocolos de comunicação conectados, tais como Ethernet, barramento serial universal (USB), Apple Lightning™, Intel/Apple Thunderbolt™ e assim por diante, entre numerosas outras possibilidades.
[038] Embora a interface de comunicação 108 seja representada como incluindo tanto uma interface de comunicação sem fio 114 quanto uma interface de comunicação com fio 116, aqueles versados na técnica verificarão que a interface de comunicação 108 pode conter interfaces de comunicação diferentes e/ou adicionais. Por exemplo, uma modalidade da interface de comunicação 108 poderia incluir somente a interface sem fio 114 ou somente a interface de comunicação com fio 116.
[039] O inibidor do sensor de áudio 110 pode tomar a forma de (ou incluir) material de absorção de som ou um material de amortecimento acústico 118 e/ou outro material capaz de passivamente impedir a detecção do som pelo sensor de áudio do dispositivo de comunicação. Adicional ou alternativamente, o inibidor do sensor de áudio 120 pode tomar a forma de (ou incluir) um transdutor 120, que por sua vez poderia tomar a forma de um alto-falante, um alto-falante piezelétrico, um alto-falante magnetoestático, um alto-falante eletrostático, um alto-falante magnético de velocidade, um alto-falante de painel plano, um alto-falante digital ou qualquer outro transdutor, como será conhecido para um versado na técnica. O inibidor do sensor de áudio 110 poderia ainda incluir um gerador de sinal 122 configurado para liberar o ruído rosa, ruído branco e/ou o ruído aleatório (entre outros sinais de ruído possíveis) via o transdutor. O gerador de sinal pode também ser configurado para liberar o sinal de ruído por uma duração de uma comunicação criptografada. Em pelo menos uma modalidade, o inibidor do sensor de áudio 110 inclui tanto um material de amortecimento acústico quanto um transdutor (e possivelmente um gerador de sinal). Em pelo menos uma outra modalidade, o acessório 102 ainda inclui um módulo de cancelamento de ruído em comunicação com o microfone 104 e o transdutor 120, e o módulo de cancelamento de ruído é configurado para remover os componentes do sinal de ruído do som detectado. Aqueles versados na técnica verificarão que o inibidor do sensor de áudio 110 poderia tomar outras formas também.
[040] A figura 2 representa um sistema de comunicação, de acordo com pelo menos uma modalidade. Como mostrado, um sistema de comunicação 200 inclui o acessório 102, uma onda sonora 202, um dispositivo de comunicação 204 e uma ligação de comunicação 210. O acessório 102 é o mesmo acessório 201 como representado na figura 1. A onda sonora 202 representa o som presente perto do acessório. O dispositivo de comunicação 204 pode tomar a forma de (ou incluir) um telefone móvel/telefone inteligente, um computador laptop, um computador de mesa, um reprodutor de mídia portátil, um relógio inteligente, um rádio móvel, um computador tablet e/ou qualquer outro dispositivo de comunicação, como conhecido para um versado na técnica. O dispositivo de comunicação 204 é representado como incluindo um sensor de áudio do dispositivo de comunicação 206, que pode tomar a forma similar a essa do microfone 104, por exemplo. A ligação de comunicação 210 poderia ser, por exemplo, uma ligação de comunicação sem fio e/ou com fio entre o acessório e o dispositivo de comunicação de acordo com um ou mais protocolos sem fio e/ou conectados, respectivamente, como descrito aqui.
[041] A figura 3 representa um fluxograma de um método, de acordo com pelo menos uma modalidade. O acessório 102 exemplar, como representado nas figuras 1 e 2 pode ser usado para implementar o método 300. O método 300 começa na etapa 302 com o inibidor do sensor de áudio 110 inibindo a detecção do som pelo sensor de áudio do dispositivo de comunicação 206. Em uma modalidade, o inibidor do sensor de áudio 110 é posicionado adjacente ao sensor de áudio do dispositivo de comunicação 206. Aspectos adicionais do método 300 são discutidos seguindo a descrição das figuras 4 e 5.
[042] A figura 4 representa um primeiro exemplo da inibição do sensor de áudio, de acordo com pelo menos uma modalidade. O acessório 102 exemplar, como representado nas figuras 1 e 2, pode ser usado para impedir que o sensor de áudio do dispositivo de comunicação detecte precisamente a onda sonora 202. Na figura 4, o inibidor do sensor de áudio toma a forma do transdutor 120 que libera um sinal de ruído 402, que poderia tomar a forma de (ou incluir) o ruído branco, ruído rosa e/ou o ruído aleatório, como exemplos. Em pelo menos uma modalidade, o transdutor é acoplado no gerador de sinal 122 para produzir um sinal elétrico correspondendo com o sinal de ruído 402.
[043] Como mostrado, o sinal de ruído 402 é combinado com a onda sonora 202 para produzir um sinal inibido 404. Embora a onda sonora 202 seja mostrada como uma onda senoidal no exemplo ilustrado, deve ser entendido que a onda sonora 202 pode tomar outras formas (por exemplo, ondas sonoras correspondendo com a fala, música, etc.). O sinal inibido 404 pode ser o resultado da interferência construtiva ou destrutiva das ondas de pressão do som. Como representado, o sinal inibido 402 varia grandemente da onda sonora 202, assim potencialmente proporcionando uma medida extra da segurança para qualquer intrometido potencialmente ouvindo o sensor de áudio do dispositivo de comunicação 206.
[044] Em pelo menos uma modalidade, o gerador de sinal 122 é configurado para liberar o sinal de ruído 402 por uma duração de uma sessão de comunicação criptografada, embora em algumas modalidades, o gerador de sinal 122 libere o sinal de ruído 402 por outras durações (tal como uma duração especificada pelo usuário).
[045] A figura 5 representa um segundo exemplo da inibição do sensor de áudio, de acordo com pelo menos uma modalidade. Similar à descrição da figura 4, o acessório exemplar 102, como representado nas figuras 1 e 2, pode ser usado para impedir que o sensor de áudio do dispositivo de comunicação detecte precisamente a onda sonora 202. O inibidor do sensor de áudio 110 toma a forma de um material de amortecimento de áudio 118, que pode absorver alguma ou toda a energia acústica da onda sonora 202, isso potencialmente evitando que a energia acústica alcance o sensor de áudio do dispositivo de comunicação 206. O material de amortecimento do áudio 118 pode ser colocado adjacente ou na proximidade do sensor de áudio do dispositivo de comunicação 206 - por exemplo, no meio da onda sonora 202 e do sensor de áudio do dispositivo de comunicação 206. O símbolo “b” dentro do material de amortecimento de áudio 118 representa a quantidade do amortecimento pelo material: um b mais alto resultará em mais energia sonora sendo absorvida pelo material de amortecimento do áudio 118.
[046] Uma onda sonora de amplitude reduzida 502 representa o resultado da onda sonora 202 passando através do material de amortecimento de áudio 118. Com amortecimento suficiente aplicado, a onda sonora de amplitude reduzida 502 pode ser inteligível para um intrometido ouvindo o sensor de áudio do dispositivo de comunicação 206.
[047] De volta para a figura 3, na etapa 304, o microfone 104 detecta a onda sonora 202 e, na etapa 306, o módulo criptográfico 106 gera os dados de áudio criptografados com base no som detectado. Em pelo menos uma modalidade, o módulo criptográfico 106 inclui um módulo de criptografia configurado para gerar dados de áudio criptografados com base no som detectado pelo microfone 104. O módulo criptográfico 106 pode gerar os dados de áudio criptografados durante pelo menos uma sessão de comunicação criptografada. Em pelo menos uma outra modalidade, o módulo criptográfico 106 inclui um módulo de decriptografia configurado para decriptografar a informação criptografada de chegada (por exemplo, informação criptografada recebida de um dispositivo de comunicação).
[048] Na etapa 308, a interface de comunicação 108 transporta os dados de áudio criptografados (gerados na etapa 306) para o dispositivo de comunicação 204. A interface de comunicação 108 pode ser configurada para fornecer áudio criptografado para o dispositivo de comunicação 204 e/ou para receber o áudio criptografado do dispositivo de comunicação 204, como exemplos. A interface de comunicação 108 pode se comunicar com o módulo criptográfico 106 para retransmitir os dados de áudio criptografados entre o dispositivo de comunicação 204 e o módulo criptográfico. A interface de comunicação 108 pode fornecer o áudio criptografado via uma ligação de comunicação 210 que poderia ser uma ligação de comunicação sem fio e/ou com fio de acordo com um ou mais protocolos sem fio e/ou conectados, respectivamente, como descrito aqui.
[049] O dispositivo de comunicação 204 pode ser configurado para receber os dados de áudio criptografados para serem transmitidos para uma rede de longa distância (WAN). Em pelo menos uma modalidade, o dispositivo de comunicação 204 é configurado para passar os dados de áudio criptografados inalterados para um transmissor móvel. Se o dispositivo de comunicação 204 não pode ser configurado para passar os dados de áudio criptografados inalterados para uma WAN, uma conexão com fio pode ser utilizada para passar os dados de áudio criptografados para o transmissor móvel.
[050] A figura 6 representa um sistema de comunicação, de acordo com pelo menos uma modalidade. Como mostrado, um sistema de comunicação 600 inclui a onda sonora 202 e o dispositivo de comunicação 204 da figura 2, um acessório 602, um acessório externo 609, uma ligação de comunicação 610 e uma ligação de comunicação 612. O acessório 602 inclui a interface de comunicação sem fio 114, a interface de comunicação com fio 116 e o inibidor do sensor de áudio 110, que são similares aos componentes do acessório 102 da figura 1. O acessório externo 609 poderia tomar a forma de (ou incluir) um fone de ouvido sem fio/conectado, uma câmera, um teclado, uma tela de monitor, um monitor de vídeo sensível ao toque ou qualquer outro dispositivo capaz de executar as funções do acessório externo descritas aqui.
[051] A figura 7 representa um fluxograma de um método, de acordo com pelo menos uma modalidade. O acessório 602 da figura 6 pode ser usado para executar o método 700. O método 700 começa na etapa 702 com o inibidor do sensor de áudio 110 inibindo a detecção do som pelo sensor de áudio do dispositivo de comunicação 206. O inibidor do sensor de áudio 110 pode inibir a detecção do som por qualquer um dos modos descritos aqui, a incluir os exemplos representados nas figuras 4 e 5.
[052] Na etapa 704, a interface de comunicação sem fio 114 recebe dados de áudio criptografados do acessório externo 609 via uma ligação de comunicação da PAN sem fio 610. Os dados de áudio podem representar o som que foi detectado pelo acessório externo 609 (talvez via um microfone do acessório externo) e os dados de áudio podem ter sido criptografados pelo acessório externo 609 (por exemplo, via um módulo criptográfico do acessório externo). O acessório externo 609 pode também ter a capacidade de detectar imagens ou receber dados de entrada de texto de uma câmera associada ou teclado, respectivamente. Os dados representando as imagens recebidas ou texto podem ser criptografados por um método similar como a criptografia do som detectado pelo acessório externo 609. Os dados criptografados podem também ser transmitidos via a ligação de comunicação 610. O acessório externo 609 também tem a capacidade de receber dados criptografados que representam texto e imagens, decriptografar os dados criptografados e exibir claramente os dados não criptografados via uma tela de vídeo ou um monitor de tela de toque.
[053] Na etapa 706, a interface de comunicação com fio 116 transporta os dados de áudio criptografados (recebidos na etapa 704) para o dispositivo de comunicação 204 via uma ligação de comunicação com fio 612.
[054] A figura 8 representa um sistema de comunicação, de acordo com pelo menos uma modalidade. Como mostrado, um sistema de comunicação 800 inclui um acessório 802, um acessório externo 609 e a onda sonora 202 e o dispositivo de comunicação 204 como representado na figura 2. O acessório 800 inclui o inibidor do sensor de áudio 110 disposto para ser posicionado adjacente a um sensor de áudio do dispositivo de comunicação 206. No sistema de comunicação ilustrado, os dados de áudio criptografados são trocados entre o dispositivo de comunicação 204 e o acessório externo 609 via uma ligação de comunicação 810 e o inibidor do sensor de áudio 110 inibindo a detecção do som pelo sensor de áudio do dispositivo de comunicação 206 - som tal como fala planejado para recepção por um microfone do acessório externo 609. O inibidor do sensor de áudio 110 pode impedir a detecção do som por qualquer um dos modos descritos aqui, a incluir os exemplos representados nas figuras 4 e 5.
[055] A figura 9 representa uma estrutura exemplar de um acessório, de acordo com pelo menos uma modalidade. Como mostrado, um acessório 900 inclui um processador 905, uma interface de comunicação 910, um alto-falante 915, um inibidor do sensor de imagem 920, um microfone 925 e um inibidor do sensor de áudio 930.
[056] Em uma modalidade, a interface de comunicação 910 inclui tanto um plugue da interface de comunicação quanto um receptáculo da interface de comunicação. O plugue da interface de comunicação pode ser disposto para conexão em um dado tipo de receptáculo do dispositivo de comunicação (por exemplo, USB, Apple Lightning™, etc.) do dispositivo de comunicação 204 e o receptáculo da interface de comunicação pode ser disposto para receber um plugue desse mesmo tipo. A interface de comunicação 910 pode ser configurada para retransmitir, para o receptáculo do dispositivo de comunicação via o plugue da interface de comunicação, qualquer comunicação recebida via o receptáculo da interface de comunicação (e/ou vice-versa). O plugue da interface de comunicação e o receptáculo da interface de comunicação podem funcionar para, por exemplo, permitir o uso do receptáculo do dispositivo de comunicação enquanto o acessório 900 está preso no dispositivo de comunicação 204 - por exemplo, para permitir que a interface de comunicação 910 transporte dados de áudio criptografados para o dispositivo de comunicação 204 via o plugue da interface de comunicação e o receptáculo da interface de comunicação e/ou para transportar, para o dispositivo de comunicação 204, os dados além de (ou ao invés de) quaisquer dados de áudio criptografados.
[057] O processador 905 pode incluir parte ou todo o módulo criptográfico 106, interface de comunicação 108, inibidor do sensor de áudio 110 e/ou qualquer combinação desses, como exemplos. O processador 905 pode tomar a forma de um ou mais processadores de qualquer tipo julgado adequado por aqueles versados na técnica relevante, alguns exemplos incluindo um microprocessador e um processador de sinal digital dedicado (DSP). Em pelo menos uma modalidade, o processador 905 é configurado para criptografar dados de áudio e/ou para fornecer dados de áudio criptografados para um dispositivo de comunicação via uma ligação de comunicação sem fio e/ou com fio. O processador 905 pode ser configurado adicionalmente (ou alternativamente) para decriptografar os dados de áudio criptografados de chegada recebidos, por exemplo, de um dispositivo de comunicação.
[058] O inibidor do sensor de imagem 920 pode tomar a forma de (ou incluir) uma cobertura não transparente, uma luz brilhante brilhando no sensor de imagem ou qualquer outro método de obscurecimento de um sensor de imagem e pode funcionar para impedir a detecção de vídeo ou imagens por um sensor de imagem de um dispositivo de comunicação.
[059] Em pelo menos uma modalidade, o inibidor do sensor de áudio 930 é colocado diretamente sobre um sensor de áudio do dispositivo de comunicação. O inibidor do sensor de áudio 930 pode se retrátil, assim potencialmente permitindo que o inibidor seja retraído quando o acessório 900 não está em uso, de modo que o sensor de áudio do dispositivo de comunicação pode ser usado para uma sessão de comunicação não criptografada, por exemplo.
[060] A figura 10 representa uma estrutura exemplar de um acessório, de acordo com pelo menos uma modalidade. Como mostrado, o acessório 900 toma a forma de um estojo de telefone inteligente para um dispositivo de comunicação 1000. Embora o dispositivo de comunicação 1000 seja representado como um telefone móvel/telefone inteligente, o dispositivo de comunicação poderia tomar outras formas no lugar disso (ou adicionalmente), como discutido por toda essa descrição detalhada.
[061] Nas modalidades exemplares, uma pluralidade de componentes pode existir para estar de acordo com modelos diferentes dos dispositivos de comunicação. Por exemplo, um acessório pode incluir múltiplos inibidores de sensor de áudio ou inibidores do sensor de imagem, cada um disposto para ser posicionado adjacente aos múltiplos sensores de áudio do dispositivo de comunicação ou sensores de imagem, respectivamente, para dispositivos de comunicação que incluem múltiplos sensores.
[062] Os benefícios, vantagens, soluções para problemas e qualquer elemento(s) que possa fazer com que qualquer benefício, vantagem ou solução ocorra ou se torne mais pronunciado não devem ser interpretados como uma característica crítica, exigida ou essencial ou elementos de qualquer uma ou de todas as reivindicações. A invenção é definida somente pelas reivindicações anexas incluindo quaisquer emendas feitas durante a pendência desse pedido e todos os equivalentes dessas reivindicações como emitidas.
[063] Além do mais nesse documento, termos relacionais, tais como primeiro e segundo, superior e inferior e assim por diante podem ser usados somente para distinguir uma entidade ou ação de outra entidade ou ação sem necessariamente exigir ou implicar em qualquer tal relação ou ordem real entre tais entidades ou ações. Os termos “compreende”, “compreendendo”, “tem”, “tendo”, “inclui”, “incluindo”, “contém”, “contendo” ou qualquer outra variação deles, são planejados para cobrir uma inclusão não exclusiva, tal que um processo, método, artigo ou aparelho que compreende, tem, inclui, contém uma lista de elementos não inclui somente esses elementos, mas pode incluir outros elementos não expressamente listados ou inerentes a tal processo, método, artigo ou aparelho. Um elemento seguido por “compreende...um”, “tem...um”, “inclui...um”, “contém...um” não impede, sem mais restrições, a existência de elementos idênticos adicionais no processo, método, artigo ou aparelho que compreende, tem, inclui, contém o elemento. Os termos “um” e “uma” são definidos como um ou mais a menos que expressamente declarado de outra forma. Os termos “substancialmente”, “essencialmente”, “aproximadamente”, “quase” ou qualquer outra versão deles, são definidos como sendo próximos como entendido por um versado na técnica e em uma modalidade não limitadora, o termo é definido para ficar dentro de 10 %, em outra modalidade dentro de 5 %, em outra modalidade dentro de 1 % e em outra modalidade dentro de 0,5%. O termo “acoplado” como usado aqui é definido como conectado, embora não necessariamente diretamente e não necessariamente mecanicamente. Um dispositivo ou estrutura que é “configurado” em uma certa maneira é configurado em pelo menos essa maneira, mas pode também ser configurado em maneiras que não são listadas.
[064] Será verificado que algumas modalidades podem ser compreendidas de um ou mais processadores genéricos ou especializados (ou “dispositivos de processamento”), tais como microprocessadores, processadores de sinal digital, processadores customizados e formações de portão programável no campo (FPGAs) e instruções de programa armazenadas únicas (incluindo tanto software quanto firmware) que controlam o um ou mais processadores para implementar, em conjunto com certos circuitos sem processador, algumas, a maior parte ou todas as funções do método e/ou aparelho descrito aqui. Alternativamente, algumas ou todas as funções poderiam ser implementadas por uma máquina de estado que não tem instruções de programa armazenadas ou em um ou mais circuitos integrados de aplicação específica (ASICs), nos quais cada função ou algumas combinações de certas das funções são implementadas como lógica sob encomenda. Naturalmente, uma combinação das duas abordagens poderia ser usada.
[065] Além do mais, uma modalidade pode ser implementada como um meio de armazenamento legível por computador tendo código legível por computador armazenado nele para programar um computador (por exemplo, compreendendo um processador) para executar um método como descrito e reivindicado aqui. Exemplos de tais meios de armazenamento legíveis por computador incluem, mas não são limitados a, um disco rígido, um CD-ROM, um dispositivo de armazenamento ótico, um dispositivo de armazenamento magnético, uma ROM (memória de leitura), uma PROM (memória de leitura programável), uma EPROM (memória de leitura programável apagável), uma EEPROM (memória de leitura programável eletricamente apagável) e uma memória flash. Além disso, é esperado que um versado na técnica, não obstante possivelmente um esforço significativo e muitas escolhas de projeto motivadas por, por exemplo, tempo disponível, tecnologia atual e considerações econômicas, quando guiado pelos conceitos e princípios revelados aqui seja prontamente capaz de gerar tais instruções de software e programas e ICs com mínima experimentação.
[066] O resumo da revelação é fornecido para permitir que o leitor rapidamente verifique a natureza da revelação técnica. Ele é submetido com o entendimento que ele não será usado para interpretar ou limitar o escopo ou o significado das reivindicações. Além disso, na descrição detalhada precedente, pode ser observado que várias características são agrupadas juntas em várias modalidades com a finalidade de organizar a revelação. Esse método de revelação não deve ser interpretado como refletindo uma intenção que as modalidades reivindicadas exigem mais características do que são expressamente recitadas em cada reivindicação. De preferência, como as reivindicações seguintes refletem, a matéria exposta inventiva se situa em menos do que todas as características de uma única modalidade revelada. Assim, as reivindicações seguintes são por meio disso incorporadas na descrição detalhada, com cada reivindicação se baseando em si própria como uma matéria exposta separadamente reivindicada.
Claims (15)
1. Acessório (102) para fixação em um dispositivo de comunicação (204), o acessório CARACTERIZADO pelo fato de que compreende: um microfone (104) disposto no acessório (102) para detectar som, um módulo criptográfico (106) disposto no acessório (102) em comunicação com o microfone (104) para gerar dados de áudio criptografados com base no som detectado, uma interface de comunicação (108) disposta no acessório (102) em comunicação com o módulo criptográfico (106), em que a interface de comunicação (108) é configurada para transportar os dados de áudio criptografados para o dispositivo de comunicação (204); e um inibidor do sensor de áudio (110) disposto para ser posicionado adjacente a um sensor de áudio do dispositivo de comunicação (206).
2. Acessório, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o inibidor do sensor de áudio (110) compreende um transdutor (120).
3. Acessório, de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que o inibidor do sensor de áudio (110) ainda compreende um gerador de sinal (122) configurado para emitir um sinal de ruído (402) via o transdutor (120).
4. Acessório, de acordo com a reivindicação 3, CARACTERIZADO pelo fato de que o sinal de ruído (402) é ruído rosa.
5. Acessório, de acordo com a reivindicação 3, CARACTERIZADO pelo fato de que o sinal de ruído (402) é ruído branco.
6. Acessório, de acordo com a reivindicação 3, CARACTERIZADO pelo fato de que o sinal de ruído (402) é ruído aleatório.
7. Acessório, de acordo com a reivindicação 3, CARACTERIZADO pelo fato de que o módulo criptográfico (106) gera os dados de áudio criptografados durante pelo menos uma sessão de comunicação criptografada.
8. Acessório, de acordo com a reivindicação 7, CARACTERIZADO pelo fato de que o gerador de sinal (122) é configurado para liberar o sinal de ruído (402) por uma duração da sessão de comunicação criptografada.
9. Acessório, de acordo com a reivindicação 2 ou 3, CARACTERIZADO pelo fato de que ainda compreende um módulo de cancelamento de ruído em comunicação com o microfone (104) e o transdutor (120), em que o módulo de cancelamento do ruído é configurado para remover componentes do sinal de ruído do som detectado.
10. Acessório, de acordo com qualquer uma das reivindicações 1 a 9, CARACTERIZADO pelo fato de que o inibidor do sensor de áudio (110) compreende um material de absorção de som.
11. Acessório, de acordo com qualquer uma das reivindicações 1 a 10, CARACTERIZADO pelo fato de que a interface de comunicação (108) compreende uma interface de comunicação com fio (116).
12. Acessório, de acordo com qualquer uma das reivindicações 1 a 11, CARACTERIZADO pelo fato de que a interface de comunicação (108) compreende uma interface de comunicação do barramento serial universal (USB) com fio.
13. Acessório, de acordo com qualquer uma das reivindicações 1 a 12, CARACTERIZADO pelo fato de que a interface de comunicação compreende uma interface de comunicação Apple Lightning™.
14. Acessório, de acordo com qualquer uma das reivindicações 1 a 13, CARACTERIZADO pelo fato de que a interface de comunicação (108) compreende (i) um plugue da interface de comunicação disposto para conexão em um dado tipo de receptáculo de dispositivo de comunicação do dispositivo de comunicação (204) e (ii) um receptáculo da interface de comunicação disposto para receber um plugue do dado tipo, em que a interface de comunicação (108) ainda é configurada para retransmitir, para o receptáculo de dispositivo de comunicação via o plugue da interface de comunicação, a comunicação recebida via o receptáculo da interface de comunicação.
15. Acessório, de acordo com qualquer uma das reivindicações 1 a 14, CARACTERIZADO pelo fato de que o acessório (102) ainda compreende um inibidor do sensor de imagem (920).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/727.661 | 2015-06-01 | ||
US14/727,661 US9891882B2 (en) | 2015-06-01 | 2015-06-01 | Methods and systems for conveying encrypted data to a communication device |
PCT/EP2016/062375 WO2016193303A1 (en) | 2015-06-01 | 2016-06-01 | Methods and systems for conveying encrypted data to a communication device |
Publications (2)
Publication Number | Publication Date |
---|---|
BR112017025909A2 BR112017025909A2 (pt) | 2018-08-14 |
BR112017025909B1 true BR112017025909B1 (pt) | 2023-10-17 |
Family
ID=56148351
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BR112017025909-5A BR112017025909B1 (pt) | 2015-06-01 | 2016-06-01 | Acessório para fixação em um dispositivo de comunicação |
Country Status (9)
Country | Link |
---|---|
US (2) | US9891882B2 (pt) |
EP (1) | EP3304550B1 (pt) |
JP (1) | JP2018524860A (pt) |
KR (1) | KR20180016430A (pt) |
CN (1) | CN107690685A (pt) |
AU (1) | AU2016273217B2 (pt) |
BR (1) | BR112017025909B1 (pt) |
CA (1) | CA2987881A1 (pt) |
WO (1) | WO2016193303A1 (pt) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160105807A (ko) * | 2013-12-10 | 2016-09-07 | 비스크 커뮤니케이션즈, 아이엔씨. | 마이크로폰 차단 장치 및 방법 |
US10103872B2 (en) * | 2014-09-26 | 2018-10-16 | Intel Corporation | Securing audio communications |
US10237268B2 (en) * | 2016-11-02 | 2019-03-19 | Google Llc | Secure passcode processing device |
US9940930B1 (en) | 2016-12-07 | 2018-04-10 | Google Llc | Securing audio data |
WO2019125988A1 (en) * | 2017-12-20 | 2019-06-27 | Knowles Electronics, Llc | Secure microphone |
CN108632262A (zh) * | 2018-04-24 | 2018-10-09 | 合肥合优智景科技有限公司 | 基于声音标记的机器人定位系统及方法 |
KR102139938B1 (ko) * | 2019-09-23 | 2020-07-31 | 이기관 | 신용 보증 성향 분석에 기반한 신용 보증 대상 기업 선정 시스템 |
US20220129886A1 (en) * | 2019-12-13 | 2022-04-28 | Xiaonan Du | System and method for isolated management of digital assets |
US20220122066A1 (en) * | 2019-12-13 | 2022-04-21 | Xiaonan Du | System and method for remote management of digital assets |
US11295758B2 (en) * | 2020-03-20 | 2022-04-05 | Seagate Technology Llc | Trusted listening |
Family Cites Families (141)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3736882C2 (de) | 1987-10-30 | 1997-04-30 | Gao Ges Automation Org | Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis |
US5128996A (en) | 1988-12-09 | 1992-07-07 | The Exchange System Limited Partnership | Multichannel data encryption device |
US5150410A (en) | 1991-04-11 | 1992-09-22 | Itt Corporation | Secure digital conferencing system |
JPH0522391A (ja) * | 1991-07-10 | 1993-01-29 | Sony Corp | 音声マスキング装置 |
US5454037A (en) * | 1993-10-28 | 1995-09-26 | Grayline International Limited | Portable secure-telephone communications module |
US5535276A (en) | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
US7167897B2 (en) | 1996-05-08 | 2007-01-23 | Apple Computer, Inc. | Accessories providing a telephone conference application one or more capabilities independent of the teleconference application |
US6373946B1 (en) | 1996-05-31 | 2002-04-16 | Ico Services Ltd. | Communication security |
US5825878A (en) | 1996-09-20 | 1998-10-20 | Vlsi Technology, Inc. | Secure memory management unit for microprocessor |
JP2000115153A (ja) | 1998-09-30 | 2000-04-21 | Fujitsu Ltd | セキュリティ方法及びセキュリティ装置 |
US7024393B1 (en) | 1999-03-27 | 2006-04-04 | Microsoft Corporation | Structural of digital rights management (DRM) system |
CN1115924C (zh) | 1999-09-09 | 2003-07-23 | 深圳市中兴通讯股份有限公司 | 手机加密的方法 |
US7054162B2 (en) | 2000-02-14 | 2006-05-30 | Safenet, Inc. | Security module system, apparatus and process |
US6965992B1 (en) | 2000-02-24 | 2005-11-15 | 3Com Corporation | Method and system for network security capable of doing stronger encryption with authorized devices |
CA2303635A1 (en) | 2000-03-31 | 2001-09-30 | Allan Isfan | Fail to pots architecture |
US7149896B1 (en) | 2000-05-05 | 2006-12-12 | Microsoft Corporation | Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet |
US6961563B2 (en) | 2000-11-13 | 2005-11-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Optimal gateway discovery while roaming |
US20020093948A1 (en) | 2001-01-16 | 2002-07-18 | Motorola, Inc. | Packet-based multimedia communications system having one or more wireless links |
US8086287B2 (en) | 2001-01-24 | 2011-12-27 | Alcatel Lucent | System and method for switching between audio sources |
US20020122401A1 (en) | 2001-03-02 | 2002-09-05 | Zeng-Jun Xiang | System and method in a wireless telecommunication network for placing a voice call on hold and conducting a data session |
US20030018705A1 (en) | 2001-03-31 | 2003-01-23 | Mingte Chen | Media-independent communication server |
US20050198379A1 (en) | 2001-06-13 | 2005-09-08 | Citrix Systems, Inc. | Automatically reconnecting a client across reliable and persistent communication sessions |
JP2003069547A (ja) | 2001-08-29 | 2003-03-07 | Fujitsu Ltd | マルチキャスト通信システム |
US20030059005A1 (en) | 2001-09-24 | 2003-03-27 | Teleware, Inc. | Multi-media communication management system with dynamic bypass routing of real time streaming media |
JP3783608B2 (ja) | 2001-10-31 | 2006-06-07 | ソニー株式会社 | 通信方法、通信システム、データ処理装置、サーバ装置およびプログラム |
WO2003058879A1 (en) | 2002-01-08 | 2003-07-17 | Seven Networks, Inc. | Secure transport for mobile communication network |
US7984157B2 (en) | 2002-02-26 | 2011-07-19 | Citrix Systems, Inc. | Persistent and reliable session securely traversing network components using an encapsulating protocol |
US7304983B2 (en) | 2002-03-30 | 2007-12-04 | At&T Bls Intellectual Property, Inc. | Methods and systems for enhancing internet call- waiting messages |
US7133521B2 (en) | 2002-10-25 | 2006-11-07 | Dilithium Networks Pty Ltd. | Method and apparatus for DTMF detection and voice mixing in the CELP parameter domain |
CN1708942B (zh) | 2002-10-31 | 2010-11-03 | 艾利森电话股份有限公司 | 设备特定安全性数据的安全实现及利用 |
GB0229781D0 (en) | 2002-12-20 | 2003-01-29 | Courtney Peter | Secure transmission of audio signals |
US20060198520A1 (en) | 2002-12-20 | 2006-09-07 | Peter Courtney | Secure transmission of digital audio signals |
CN1283063C (zh) | 2003-05-20 | 2006-11-01 | 华为技术有限公司 | 通信设备中配置数据的方法及装置 |
US7310730B1 (en) | 2003-05-27 | 2007-12-18 | Cisco Technology, Inc. | Method and apparatus for communicating an encrypted broadcast to virtual private network receivers |
US7221386B2 (en) | 2003-10-07 | 2007-05-22 | Librestream Technologies Inc. | Camera for communication of streaming media to a remote client |
JP3890048B2 (ja) * | 2003-11-28 | 2007-03-07 | 株式会社ナカヨ通信機 | VoIP通信装置および暗号通信方法 |
JP4229830B2 (ja) * | 2003-12-26 | 2009-02-25 | 株式会社アクアキャスト | 携帯暗号電話方式 |
US20050154793A1 (en) | 2004-01-08 | 2005-07-14 | Hisham Khartabil | Apparatus, system, and method for rejecting a session establishment request |
US20050154987A1 (en) | 2004-01-14 | 2005-07-14 | Isao Otsuka | System and method for recording and reproducing multimedia |
US7139222B1 (en) * | 2004-01-20 | 2006-11-21 | Kevin Baxter | System and method for protecting the location of an acoustic event detector |
US7350070B2 (en) | 2004-04-12 | 2008-03-25 | Hewlett-Packard Development Company, L.P. | Method and system for cryptographically secure hashed end marker of streaming data |
US7734802B1 (en) | 2004-05-28 | 2010-06-08 | Adobe Systems Incorporated | Dynamically adaptable collaborative electronic meeting space |
US7379968B2 (en) | 2004-06-03 | 2008-05-27 | International Business Machines Corporation | Multiple moderation for networked conferences |
CN1585539A (zh) | 2004-06-08 | 2005-02-23 | 山东超越数控电子有限公司 | 手机的加密方法 |
KR100564731B1 (ko) | 2004-08-13 | 2006-03-28 | (주)잉카엔트웍스 | 네트워크를 통하여 개인 휴대 단말기로 데이터를 전송하는방법 및 그 시스템 |
US8879730B2 (en) | 2004-09-09 | 2014-11-04 | Texas Instruments Incorporated | System and method for bit stream compatible local link encryption |
US7489781B2 (en) | 2004-10-29 | 2009-02-10 | Research In Motion Limited | Secure peer-to-peer messaging invitation architecture |
GB2420251A (en) * | 2004-11-12 | 2006-05-17 | Michael Casey | Bluesonic wireless communication |
US7680273B2 (en) | 2004-12-08 | 2010-03-16 | Schweitzer Engineering Laboratories, Inc. | System and method for optimizing error detection to detect unauthorized modification of transmitted data |
US7363227B2 (en) * | 2005-01-10 | 2008-04-22 | Herman Miller, Inc. | Disruption of speech understanding by adding a privacy sound thereto |
US8700729B2 (en) | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
US7558529B2 (en) | 2005-01-24 | 2009-07-07 | Broadcom Corporation | Earpiece/microphone (headset) servicing multiple incoming audio streams |
US7583662B1 (en) | 2005-04-12 | 2009-09-01 | Tp Lab, Inc. | Voice virtual private network |
FR2888975B1 (fr) | 2005-07-21 | 2007-09-07 | Atmel Corp | Procede de securisation pour la protection de donnees |
US20070047711A1 (en) | 2005-08-31 | 2007-03-01 | Cynthia Florkey | Personalized on-hold music |
JP4631658B2 (ja) | 2005-11-09 | 2011-02-16 | ソニー株式会社 | デジタル放送受信システム及びデジタル放送受信装置 |
US7627289B2 (en) | 2005-12-23 | 2009-12-01 | Plantronics, Inc. | Wireless stereo headset |
US7421067B2 (en) | 2006-04-19 | 2008-09-02 | Emotive Communications, Inc. | System and methodology for peer-to-peer voice communication employing a pushed interactive multimedia announcement |
US8225380B2 (en) | 2006-05-25 | 2012-07-17 | Celltrust Corporation | Methods to authenticate access and alarm as to proximity to location |
KR100766313B1 (ko) | 2006-05-30 | 2007-10-11 | 삼성전자주식회사 | 이동통신단말기에서 보안 키의 암호화 장치 및 방법 |
US7822811B2 (en) | 2006-06-16 | 2010-10-26 | Microsoft Corporation | Performance enhancements for video conferencing |
US8090944B2 (en) | 2006-07-05 | 2012-01-03 | Rockstar Bidco Lp | Method and apparatus for authenticating users of an emergency communication network |
CN101106449B (zh) | 2006-07-13 | 2010-05-12 | 华为技术有限公司 | 实现多方通信安全的系统和方法 |
US20080046731A1 (en) | 2006-08-11 | 2008-02-21 | Chung-Ping Wu | Content protection system |
US7872994B2 (en) | 2006-08-11 | 2011-01-18 | Cisco Technology, Inc. | SIP out-of-dialog REFER mechanism for handoff between front-end and back-end services |
US8010801B2 (en) | 2006-11-30 | 2011-08-30 | Broadcom Corporation | Multi-data rate security architecture for network security |
US20080146290A1 (en) | 2006-12-18 | 2008-06-19 | Motorola, Inc. | Changing a mute state of a voice call from a bluetooth headset |
US8116236B2 (en) | 2007-01-04 | 2012-02-14 | Cisco Technology, Inc. | Audio conferencing utilizing packets with unencrypted power level information |
US20080171579A1 (en) | 2007-01-16 | 2008-07-17 | Grubek David A | Cellular phone with signal learning capability |
EP2122900A4 (en) | 2007-01-22 | 2014-07-23 | Spyrus Inc | PORTABLE DATA ENCRYPTION DEVICE WITH CONFIGURABLE SAFETY FUNCTIONS AND METHOD FOR FILING ENCRYPTION |
JP5103973B2 (ja) * | 2007-03-22 | 2012-12-19 | ヤマハ株式会社 | サウンドマスキングシステム、マスキングサウンド生成方法およびプログラム |
US20080248835A1 (en) * | 2007-04-04 | 2008-10-09 | Sony Ericsson Mobile Communications Ab | Accessory communication method and system for mobile services |
IL182699A0 (en) | 2007-04-19 | 2008-03-20 | Gita Technologies Ltd | Voice encryption device |
US8078787B2 (en) | 2007-06-22 | 2011-12-13 | Apple Inc. | Communication between a host device and an accessory via an intermediate device |
US8200959B2 (en) | 2007-06-28 | 2012-06-12 | Cisco Technology, Inc. | Verifying cryptographic identity during media session initialization |
US8718255B2 (en) | 2007-10-10 | 2014-05-06 | Blackberry Limited | Method and system for device switching through a server |
US8824684B2 (en) | 2007-12-08 | 2014-09-02 | International Business Machines Corporation | Dynamic, selective obfuscation of information for multi-party transmission |
CN101227279A (zh) * | 2007-12-21 | 2008-07-23 | 北京飞天诚信科技有限公司 | 音频信号加/解密装置、系统和方法 |
US8335301B2 (en) | 2007-12-28 | 2012-12-18 | Shoretel, Inc. | Video on hold for VoIP system |
US8055307B2 (en) * | 2008-01-18 | 2011-11-08 | Aliphcom, Inc. | Wireless handsfree headset method and system with handsfree applications |
US20100293462A1 (en) | 2008-05-13 | 2010-11-18 | Apple Inc. | Pushing a user interface to a remote device |
US20090296932A1 (en) | 2008-05-30 | 2009-12-03 | Emil-Emir Pilavic | Encrypted voip calls |
KR101649548B1 (ko) * | 2008-07-08 | 2016-08-19 | 인사이트 홀딩스 코포레이션 | 인돌아민 2,3-디옥시게나아제의 억제제로서의 1,2,5-옥사디아졸 |
CN101340433A (zh) | 2008-07-15 | 2009-01-07 | 深圳华为通信技术有限公司 | 语音加密方法、解密方法、加解密方法及移动终端 |
US8493931B1 (en) | 2008-09-12 | 2013-07-23 | Google Inc. | Efficient handover of media communications in heterogeneous IP networks using handover procedure rules and media handover relays |
EP2175580A1 (en) | 2008-10-13 | 2010-04-14 | Adeya SA | Encryption method for a wireless headset, and wireless headset |
JP5141546B2 (ja) | 2008-12-26 | 2013-02-13 | 富士通モバイルコミュニケーションズ株式会社 | 情報処理装置 |
US8452959B2 (en) | 2009-02-24 | 2013-05-28 | Research In Motion Limited | Method and system for registering a presence user with a presence service |
JP5321174B2 (ja) | 2009-03-18 | 2013-10-23 | ブラザー工業株式会社 | 端末装置、通信制御方法、及び通信制御プログラム |
ITMI20091006A1 (it) | 2009-06-09 | 2010-12-10 | Claudio Petronici | "sistema di crittatura di comunicazioni vocali" |
US8401532B2 (en) | 2009-07-28 | 2013-03-19 | Motorola Mobility Llc | Method for simulating network hold |
US8477661B2 (en) | 2009-08-14 | 2013-07-02 | Radisys Canada Ulc | Distributed media mixing and conferencing in IP networks |
WO2011084340A1 (en) | 2009-12-17 | 2011-07-14 | Analog Devices, Inc. | Selective switching between data sources |
US8379921B1 (en) | 2010-01-26 | 2013-02-19 | Verint Systems Ltd. | Method and apparatus to determine a region of interest in a video sequence based on floor detection |
US10178213B2 (en) | 2010-04-08 | 2019-01-08 | Blackberry Limited | System and method for delivery and presentation of messages in dependence upon the mode of operation of the communication device |
CN101951601A (zh) | 2010-08-25 | 2011-01-19 | 中兴通讯股份有限公司 | 移动通讯网中加密语音通话的方法和系统、终端及网络侧 |
US20120083208A1 (en) | 2010-09-30 | 2012-04-05 | Apple Inc. | Wireless accessory device pairing transfer between multiple host devices |
EP2630764A1 (en) | 2010-10-20 | 2013-08-28 | Markus Lobmaier | Secure element for mobile network services |
US20120198531A1 (en) | 2011-01-31 | 2012-08-02 | Microsoft Corporation | Multi-device session pairing using a visual tag |
US20120204029A1 (en) | 2011-02-04 | 2012-08-09 | Slade Culli Trabucco | Method and system for conducting an attorney client privileged conference with the lawyer at an independent location |
JP5618881B2 (ja) | 2011-03-25 | 2014-11-05 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム |
US8346287B2 (en) | 2011-03-31 | 2013-01-01 | Verizon Patent And Licensing Inc. | Provisioning mobile terminals with a trusted key for generic bootstrap architecture |
US8977285B2 (en) | 2011-04-06 | 2015-03-10 | Blackberry Limited | Methods and apparatus for use in establishing a data session via an ad hoc wireless network for a scheduled meeting |
US8976961B2 (en) | 2011-04-11 | 2015-03-10 | Analog Devices, Inc. | Encryption topology for transporting multiple AV streams over a unified medium |
US20120291095A1 (en) | 2011-05-10 | 2012-11-15 | Tyfone, Inc. | Independent secure element management |
US8972251B2 (en) * | 2011-06-07 | 2015-03-03 | Qualcomm Incorporated | Generating a masking signal on an electronic device |
US20130018975A1 (en) | 2011-07-15 | 2013-01-17 | Motorola Solutions, Inc. | Low frequency method of pairing a master device to multiple slave devices |
US9374356B2 (en) | 2011-09-29 | 2016-06-21 | Oracle International Corporation | Mobile oauth service |
US20130170361A1 (en) | 2011-12-10 | 2013-07-04 | Web3Tel Inc. | System and Method of Interactive call control for calls and connections created in different communication networks |
CH706159B1 (it) | 2012-02-17 | 2017-05-31 | Quantec Sa | Dispositivo portatile per criptare/decriptare e/o comprimere/decomprimere dati. |
US9060273B2 (en) | 2012-03-22 | 2015-06-16 | Blackberry Limited | Authentication server and methods for granting tokens comprising location data |
WO2013144966A1 (en) * | 2012-03-29 | 2013-10-03 | Arilou Information Security Technologies Ltd. | System and method for privacy protection for a host user device |
KR101954657B1 (ko) | 2012-06-19 | 2019-05-31 | 삼성전자 주식회사 | Wi-Fi P2P 네트워크에서 단말 간 연결 방법 및 그 단말 |
US9009787B2 (en) | 2012-07-25 | 2015-04-14 | Oracle International Corporation | System and method of mapping and protecting communication services with OAuth |
US8782411B2 (en) | 2012-07-25 | 2014-07-15 | Oracle International Corporation | System and method of extending oauth server(s) with third party authentication/authorization |
CN202918377U (zh) * | 2012-08-22 | 2013-05-01 | 北京子衿晨风科技有限公司 | 一种有线加密通信系统 |
CN102797368B (zh) * | 2012-09-11 | 2014-05-07 | 河北联合大学 | 迷你业余练歌录音棚 |
CN203136161U (zh) * | 2013-02-25 | 2013-08-14 | 旭达电脑(昆山)有限公司 | 手机听筒助听器 |
US9137267B2 (en) | 2013-03-14 | 2015-09-15 | Vonage Network Llc | Secure transmission of media during a communication session |
GB2530456B (en) | 2013-03-14 | 2017-09-27 | Starleaf Ltd | A telecommunication network |
WO2014200691A1 (en) | 2013-06-10 | 2014-12-18 | Apple Inc. | Configuring wireless accessory devices |
US9002275B2 (en) | 2013-07-29 | 2015-04-07 | Blackberry Limited | Mobile wireless communications device providing Bluetooth switchover features based upon near field communication (NFC) |
US9411379B2 (en) | 2013-09-04 | 2016-08-09 | James A. Rinner | Portable electronic device privacy system |
US10055549B2 (en) * | 2013-10-10 | 2018-08-21 | Wireless Medical Monitoring, Inc. | Method and apparatus for wireless health monitoring and emergent condition prediction |
US9369445B2 (en) | 2013-11-08 | 2016-06-14 | MustBin Inc. | Bin enabled data object encryption and storage apparatuses, methods and systems |
US20150222601A1 (en) | 2014-02-05 | 2015-08-06 | Branto Inc. | Systems for Securing Control and Data Transfer of Smart Camera |
US9325671B2 (en) | 2014-02-19 | 2016-04-26 | Raytheon Bbn Technologies Corp. | System and method for merging encryption data using circular encryption key switching |
KR102208115B1 (ko) * | 2014-03-27 | 2021-01-27 | 엘지전자 주식회사 | 이동단말기 및 그 제어방법 |
CN105025404A (zh) * | 2014-04-21 | 2015-11-04 | 许丰 | 安全蓝牙耳机 |
CN103945039A (zh) * | 2014-04-28 | 2014-07-23 | 焦海宁 | 语音通信设备外挂式信源加密暨防窃听干扰装置 |
US9351239B2 (en) | 2014-04-30 | 2016-05-24 | Kyocera Document Solutions Inc. | Communication device, near-field communication system, and recording medium that facilitate operation as control terminal |
US20150319518A1 (en) * | 2014-05-04 | 2015-11-05 | Kevin Wilson | System and Apparatus for Delivering Selectable Audio Content |
US9264423B2 (en) | 2014-06-12 | 2016-02-16 | Nadapass, Inc. | Password-less authentication system and method |
US9351137B2 (en) | 2014-07-14 | 2016-05-24 | Qualcomm Incorporated | Simultaneous voice calls using a multi-SIM multi-active device |
US10057218B2 (en) | 2014-07-28 | 2018-08-21 | The Boeing Company | Network address-based encryption |
US10128890B2 (en) * | 2014-09-09 | 2018-11-13 | Ppip Llc | Privacy and security systems and methods of use |
KR20160035427A (ko) | 2014-09-23 | 2016-03-31 | 삼성전자주식회사 | 전자 장치 및 액세서리 장치와 액세서리 장치 인증 방법 |
US10802938B2 (en) | 2014-09-23 | 2020-10-13 | At&T Intellectual Property I, L.P. | Accessory setting service |
US9569638B2 (en) | 2014-12-31 | 2017-02-14 | Google Inc. | Trusted computing |
US9712657B2 (en) | 2015-02-06 | 2017-07-18 | Apple Inc. | Proxying for communicating messages with an unregistered accessory device |
US9480096B1 (en) | 2015-08-25 | 2016-10-25 | Motorola Solutions, Inc. | Method, device, and system for fast wireless accessory devices pairing |
-
2015
- 2015-06-01 US US14/727,661 patent/US9891882B2/en active Active
-
2016
- 2016-06-01 KR KR1020177037418A patent/KR20180016430A/ko not_active Application Discontinuation
- 2016-06-01 CA CA2987881A patent/CA2987881A1/en not_active Abandoned
- 2016-06-01 WO PCT/EP2016/062375 patent/WO2016193303A1/en active Application Filing
- 2016-06-01 AU AU2016273217A patent/AU2016273217B2/en active Active
- 2016-06-01 BR BR112017025909-5A patent/BR112017025909B1/pt active IP Right Grant
- 2016-06-01 CN CN201680031897.1A patent/CN107690685A/zh active Pending
- 2016-06-01 EP EP16730276.9A patent/EP3304550B1/en active Active
- 2016-06-01 JP JP2017561928A patent/JP2018524860A/ja active Pending
-
2018
- 2018-01-15 US US15/871,829 patent/US10649717B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018524860A (ja) | 2018-08-30 |
EP3304550A1 (en) | 2018-04-11 |
US20160350068A1 (en) | 2016-12-01 |
US10649717B2 (en) | 2020-05-12 |
AU2016273217B2 (en) | 2019-11-28 |
CN107690685A (zh) | 2018-02-13 |
KR20180016430A (ko) | 2018-02-14 |
AU2016273217A1 (en) | 2018-01-04 |
US9891882B2 (en) | 2018-02-13 |
US20180157460A1 (en) | 2018-06-07 |
WO2016193303A1 (en) | 2016-12-08 |
CA2987881A1 (en) | 2016-12-08 |
EP3304550B1 (en) | 2022-09-21 |
BR112017025909A2 (pt) | 2018-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BR112017025909B1 (pt) | Acessório para fixação em um dispositivo de comunicação | |
US11228420B2 (en) | Securing audio communications | |
US10360369B2 (en) | Securing sensor data | |
US20160182495A1 (en) | Authenticator device facilitating file security | |
WO2017041603A1 (zh) | 数据加密方法、装置及移动终端、计算机存储介质 | |
EP3271828B1 (en) | Cache and data organization for memory protection | |
US9276748B2 (en) | Data-encrypting method and decrypting method for a mobile phone | |
US9152798B1 (en) | Securely enabling content protection across a sandboxed application boundary | |
US11520859B2 (en) | Display of protected content using trusted execution environment | |
CN103873521A (zh) | 一种基于云架构的手机隐私文件保护系统及方法 | |
WO2018132234A1 (en) | Lightweight mitigation against first-order probing side-channel attacks on block ciphers | |
WO2014153315A3 (en) | Methods and apparatuses for reducing or eliminating unauthorized access to tethered data | |
Kim et al. | Secure mobile device management based on domain separation | |
CN202217265U (zh) | 加密存储设备 | |
CN104038932A (zh) | 一种安全设备 | |
KR20140110637A (ko) | 데이터 보호 방법 및 이를 구현하는 전자 장치 | |
KR101314183B1 (ko) | Nfc를 지원하는 모바일기기의 외부 보안토큰 공유 시스템 | |
US20150156175A1 (en) | Methods for securing a communication to a social media application and devices thereof | |
TWI501103B (zh) | 連續性資料維護系統 | |
TW201626282A (zh) | 資料安全存取系統及方法 | |
CN104066080A (zh) | 一种语音通话的数据处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B06U | Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette] | ||
B350 | Update of information on the portal [chapter 15.35 patent gazette] | ||
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 01/06/2016, OBSERVADAS AS CONDICOES LEGAIS |