ES2616116B1 - Dispositivo portátil de cifrado de audio mediante protocolo tls - Google Patents

Dispositivo portátil de cifrado de audio mediante protocolo tls Download PDF

Info

Publication number
ES2616116B1
ES2616116B1 ES201630957A ES201630957A ES2616116B1 ES 2616116 B1 ES2616116 B1 ES 2616116B1 ES 201630957 A ES201630957 A ES 201630957A ES 201630957 A ES201630957 A ES 201630957A ES 2616116 B1 ES2616116 B1 ES 2616116B1
Authority
ES
Spain
Prior art keywords
communication
tls protocol
digital
volatile memory
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES201630957A
Other languages
English (en)
Other versions
ES2616116A1 (es
Inventor
Álvaro DÍAZ BAÑO
Pablo DÍAZ BAÑO
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to ES201630957A priority Critical patent/ES2616116B1/es
Publication of ES2616116A1 publication Critical patent/ES2616116A1/es
Application granted granted Critical
Publication of ES2616116B1 publication Critical patent/ES2616116B1/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Abstract

Dispositivo portátil de cifrado de audio mediante protocolo TLS.#Se dispone de una memoria no volátil (23) certificados electrónicos x509 v3 (22) de los terminales de comunicación (10); el certificado electrónicos x509 v3 (22) y los bytes de la clave privada (19) del propio dispositivo; ensambla conectores de audio, físicos o inalámbricos, y electrónica para ser identificado como unos auriculares externos con micrófono; dispone de una memoria no volátil (23) que almacena la lógica informática (16) y los algoritmos criptográficos necesarios para establecer una comunicación segura mediante protocolo TLS; un procesador (7) que realiza los procesos criptográficos de autenticación TLS y cifrado de las comunicaciones mediante protocolo TLS, descifrando la señal digital recibida y cifrando el señal digital enviada; y un procesador de señal de audio (6) que realiza conversión de señal de audio analógico/digital y digital/analógico, y canaliza la comunicación por los canales de reproducción o transmisión.

Description

5
10
15
20
25
30
35
DESCRIPCIÓN
Dispositivo portátil de cifrado de audio mediante protocolo TLS SECTOR DE LA TÉCNICA
La presente invención pertenece al sector de la seguridad de las comunicaciones.
Se refiere a un nuevo dispositivo electrónico que al ser conectado a un terminal de comunicación hace posible realizar una autenticación mutua con otro terminal de comunicación, y cifrar las comunicaciones empleando protocolo Transpor Layer Security (TLS).
Más particularmente, la presente invención se refiere a un dispositivo que permite almacenar el certificado electrónico x509 v3 del usuario del terminal y los bytes de su clave privada, y el certificado electrónico x509 v3 del terminal de comunicación con el que desea establecer comunicación confidencial, y utilizar la clave privada y la clave pública contenida en los certificados electrónicos para establecer comunicación segura mediante protocolo TLS. Cada dispositivo que interviene en la comunicación dispone de un procesador digital de señal que posee un conjunto de instrucciones, un hardware y un software optimizados para aplicaciones que requieren operaciones numéricas de muy alta velocidad, como convertir la señal de audio de analógica a digital, cifrado y descifrado del audio, y conversión de la señal de digital a analógica.
Es pues objeto de la invención proveer al usuario de un dispositivo autónomo y portátil, que al ser conectado a terminales de comunicaciones permite realizar una autenticación mutua de las partes y cifrado de sus comunicaciones. El dispositivo dispone de conectores que permiten asociarlo a un terminal de comunicación, y a un auricular con micrófono.
ANTECEDENTES DE LA INVENCIÓN
Aunque existen diferentes procedimientos para salvaguardar la privacidad de las comunicaciones todos ellos, al estar integrados en el propio terminal de comunicación, tienen la limitación de que:
5
10
15
20
25
30
35
1- la tecnología hacker actual permite capturar la comunicación en el mismo instante en que es capturada por el micrófono ensamblado en el terminal de comunicación, es decir, antes de que la voz llegue al sistema de seguridad; y captura el audio del altavoz integrado en el terminal, es decir después de que el sistema de seguridad haya descifrado el audio recibido. Por lo tanto, de nada sirve que sea segura la comunicación entre los terminales, los hacker la capturan fuera del contexto de seguridad.
Se ha realizado un amplio estudio sobre las patentes existentes, y ninguna de ellas describe los métodos reivindicados en esta invención. Concretamente:
La publicación “ModerneVerfahren der Kryptographie” (“Procedimientos modernos de criptografía”) Beutelspacher, Schwenk, Wolfenstetter, 3. Edición, 1999, ViewegVerlag, contiene una descripción detallada de los procedimientos criptográficos de clave pública.
El sistema criptográfico RSA que se describe en la Patente de EE.UU. N° 4.405.829 concedida a Rivest y otros describe un ejemplo de metodología de un sistema criptográfico de clave pública.
EXPLICACIÓN DE LA INVENCIÓN
La invención que aquí se describe viene a resolver la problemática anteriormente expuesta, concibiendo un dispositivo constituido a partir de un soporte electrónico, tal como una pequeña mochila o una placa de circuito integrado ensamblada en el interior del terminal, que comprende los siguientes elementos:
1. Al menos un par de claves del dispositivo, pública y privada; y la clave pública del dispositivo con el que se quiere establecer comunicación confidencial; los algoritmos criptográficos necesarios para cifrar las comunicaciones.
Las claves públicas (20) y (21) pueden estar contenidas en certificados electrónicos X509 v3 (22) según estándar UIT-T, o sus bytes almacenados en un contenedor de información estructurada como por ejemplo un XML o una base de datos, debidamente etiquetados con el identificador que comparten con su clave privada (19). O pueden están almacenadas en los contenedores de seguridad de
5
10
15
20
25
30
35
un chip criptográfico.
2. Medios de almacenamiento informático, donde se guardan las claves, y los algoritmos criptográficos necesarios.
Los medios de almacenamiento pueden ser del tipo EEPROM, o del tipo EPROM, o cualquier otro tipo de memoria no volátil.
3. Un medio que permita la conexión del dispositivo con el terminal de comunicación, de tal forma que sea reconocido como un auricular con micrófono externo con el fin de que el terminal de comunicación transfiera la señal de audio por el canal correspondiente al conector del dispositivo.
4. Un medio que permita conectar al dispositivo un auricular con micrófono, salvo que en el propio dispositivo se haya integrado un auricular y un micrófono.
Los medios de conexión pueden ser físicos como por ejemplo un jack, un mini usb, o conectores propios del fabricante como MFI (Madefor iPhone/iPad/iPod); o inalámbricos, como por ejemplo Bluetooth, Wifi.
5. Medios de procesamiento informático asociados a los medios de almacenamiento y a los medios de conexión; estando programados para realizar comunicaciones confidenciales mediante tecnología TLS (Transport Layer Security), y la conversión de la señal analógica/digital y digital/analógica.
El procedimiento TLS es un protocolo definido en la RFC 5246 de Internet EngineeringTaskForce (IETF), emplea criptografía asimétrica para autentificar a la contraparte con quien se está comunicando, e intercambiar una llave simétrica (clave de sesión) en un contexto conocido como "perfect forward secrecy” (FPS) que garantiza que el descubrimiento de las claves utilizadas actualmente no compromete la seguridad de las claves usadas con anterioridad. Esta sesión es luego usada para cifrar la comunicación entre las partes.
Los medios de procesamiento de la señal requieren tener en consideración que la señal analógica adquirida por un micrófono de un teléfono celular GSM, es muestreada a 8 kHz, con 13 bits por muestra, lo que equivale a 104 000 bit/s.
5
10
15
20
25
30
35
Según la calidad deseada o disponible, la salida de los codees reduce el ancho de banda a un rango entre 4,75 kbit/s y 13 kbit/s, es decir, permiten factores de compresión de 21 a 8 veces, por lo tanto, es necesario convertir la señal de analógica a digital antes de su procesado, y una vez cifrada o descifrada, convertirla de digital a analógica, para ello es necesario utilizar algoritmos complejos que requieren alta capacidad de proceso, por ello el dispositivo de esta invención incluye un procesador digital de señal (DSP), el cual puede estar asociado a un procesador criptográfico que reforzaría la seguridad, al almacenar de forma segura las claves y mejoraría los tiempos de proceso criptográfico al contar con un procesador dedicado, liberando al DSP de esta función.
Para la alimentación de los elementos electrónicos descritos, el dispositivo caso de conectarse físicamente con el terminal de comunicación, puede emplear el propio flujo eléctrico que recibe el conector; si la conexión es inalámbrica o si el consumo de los componentes lo hace necesario o recomendable, el dispositivo puede integrar una fuente de energía eléctrica (pilas o batería recargable y sustituibles) o bien una fuente de energía renovable (pequeñas placas fotovoltaicas insertadas en el soporte con el que se construye el dispositivo)para conferirle autonomía y portabilidad.
Las ventajas que ofrece el dispositivo propuesto frente a los actuales sistemas de seguridad integrados en la electrónica del terminal de comunicación, son:
- Seguridad reforzada, este dispositivo es compatible con los actuales sistemas de privacidad que estén implantados en los terminales de comunicación. El hacker deberá quebrantar dos niveles de seguridad, la que tenga integrada el terminal de comunicación, y la de este dispositivo.
- Al conectar el dispositivo de esta invención al terminal de comunicación, y ser reconocido como un accesorio de audio y micro externo, el terminal de comunicación deshabilita el canal de su altavoz y micrófono, imposibilitando cualquier ataque que pretendiera hacer uso de esos componentes.
- El dispositivo es autónomo y portable, interoperable con cualquier terminal de comunicación con el único requerimiento que simplemente disponga de un conector compatible. Para ampliar el espectro de equipos interoperables se pueden hacer uso de adaptadores, cuya oferta actual cubre prácticamente el 100 % de los modelos existentes en el mercado.
5
10
15
20
25
30
35
BREVE DESCRIPCIÓN DE LOS DIBUJOS
Para complementar la descripción que se está realizando y con objeto de ayudar a una mejor comprensión de las características de la invención, se acompaña como parte integrante de dicha descripción un juego de dibujos, en los que se ha representado lo siguiente:
Figura 1 ilustra un conector Jack para conexión Open Mobile Terminal Platform (OMTP).
Figura 2 ilustra unos auriculares con micrófono y Jack (OMTP).
Figura 3 ilustra un esquema del dispositivo sin carcasa, que ensambla conectores físicos (OMTP).
Figura 4 ilustra un esquema de procesamiento digital de una señal analógica a digital y de digital a analógica, con cifrado de la comunicación.
REALIZACIÓN PREFERENTE DE LA INVENCIÓN
Una realización preferente del sistema aquí descrito, comprende esencialmente, los siguientes elementos:
a) Dos terminales de comunicación (10), que disponen de un conector hembra (9) para jack macho tipo OMTP miniaturizado de 3,5 mm (8), se ha elegido un Smartphone Galaxy S5 de Samsung.
b) Dos auriculares con micrófono (5) que tienen un conector jack macho tipo OMTP miniaturizado de 3,5 mm (8) con cuatro canales: audio izquierdo (1), audio derecho (2), micrófono (3), masa (4).
c) Dos dispositivos de cifrado TLS (11) que ensamblan cada uno de ellos, un conector hembra (9) para jack macho tipo OMTP miniaturizado de 3,5 mm (8), un conector jack macho tipo OMTP miniaturizado de 3,5 mm (8) con canal de audio izquierdo (1) canal de audio derecho (2), canal de micrófono (3) canal masa (4), asociados todos ellos a la electrónica necesaria para que el dispositivo de cifrado (11) sea identificado por el terminal de comunicación (10) como un auricular con micrófono (5), el esquema de esta realización preferente, al tratarse de una conexión física que tiene conectado a su vez un auricular con micrófono, hace que esta identificación se produzca automáticamente sin necesidad de otros elementos complementarios. No obstante si la conexión fuera inalámbrica u empleara otro
5
10
15
20
25
30
35
tipo de conector, tampoco presupondría reto técnico relevante, hay extensa documentación y esquemas en internet que detallan distintos modelos de realización; un procesador digital de señal (DSP) (6), se ha elegido un procesador de doble núcleo de alto rendimiento DSP / MCU audio de Texas Instruments modelo TAS3204 con interfaz analógica, se trata de un sistema-en-chip de audio (SOC) que consiste en un procesador de audio totalmente programable, un 3:1 estéreo MUX de entrada analógica, cuatro ADCs, cuatro DACs, y otra funcionalidad analógica, con consumo de 3.4 V y reguladores integrados; aunque no es imprescindible, sí que es una mejora funcional la inclusión de un procesador criptográfico (7), se ha elegido para esta realización preferente el procesador del fabricante NXP el modelo J3D145_M59,este procesador dispone de capacidad de proceso matemático, algoritmos criptográficos: cifrado asimétrico, cifrado simétrico, generación aleatoria de números, con consumo de 3,6 V. y ensambla memoria no volátil (23) que permite almacenar certificados x509 v3 (22)con la clave pública del dispositivo (20) y la clave pública del dispositivo al que se conecta (21), y los bytes de la clave privada del dispositivo (19). Existe extensa documentación en internet con esquemas electrónicos con placas de circuito impreso que ensamblan conectores de audio (8) y (9), microprocesadores criptográficos (7) y procesadores de señal de audio (6), aunque ninguno asociando un microprocesador criptográfico (7) y un procesadores de señal de audio (6), esta conexión no presupone reto técnico alguno, solo requiere conectar los canales de transmisión de datos de ambos procesadores.
d) Lógica informática (16) programada en lenguaje C almacenada en la memoria no volátil (23), que incorpora protocolo TLS para realizar autenticación mutua de los dispositivos, el cifrado de las comunicaciones, y los algoritmos de conversión de señal. Existe extensa documentación en Internet, con código fuente de libre uso, para integrar protocolo TLS.
Se realiza el siguiente procedimiento:
1. Se conectan los auriculares con micrófono (5) a sus respectivos dispositivos de cifrado (11), introduciendo el jack macho (8) del auricular con micrófono (5) al conector hembra (9) del dispositivo de cifrado (11);
2. Se conectan los dispositivos de cifrado (11) a sus respetivos terminales de
5
10
15
20
25
comunicación (10), introduciendo el jack macho (8) del dispositivo de cifrado (11) al conector hembra (9) del Terminal de Comunicación (10), la conexión física del jack macho (8) deshabilita automáticamente el altavoz y el micrófono del terminal de comunicación (10);
3. El terminal de comunicación A (10A) realiza una llamada al terminal de comunicación B (10B), se establece la comunicación, y el programa (16) realiza el siguiente procedimiento:
a) Mediante el protocolo TLS se realiza el proceso de autenticación mutua de los dispositivos de cifrado y el intercambio de la clave de sesión, mediante el empleo de los certificados electrónicos y clave privada de sus respectivos terminales. La clave pública se emplea para cifrar la clave de sesión, y la privada se emplea para descifrarla.
b) La clave de sesión es empleada para cifrar y descifrar las comunicaciones.
c) La señal de entrada analógica (12) se canaliza al convertidor Analógico / Digital (14), el Procesador Digital de Señal (6) descifra la señal de audio digital recibida (17), y cifra la señal de audio digital a enviar (18), canaliza el audio procesado al convertidor Digital/Analógico (15); según la lógica de programación desarrollada, también podría ser posible que el microprocesador criptográfico asumirá el proceso de cifrado y descifrado de la señal de audio digital.
d) Las señal de audio descifrada (17) la canaliza a los canales de audio (1) y (2) de los respectivos Jack (8); la señal de audio cifrada (18) la canaliza al canal de audio (3) de los respectivos Jack (8).

Claims (7)

  1. 5
    10
    15
    20
    25
    30
    35
    REIVINDICACIONES
    1. - Dispositivo portátil de cifrado de audio mediante protocolo TLS, caracterizado porque comprende:
    Paso 1: Una memoria no volátil (23) que almacena el certificado electrónico x509 v3 (22) que contiene las clave pública (21) del terminal de comunicación (10) con los que se establece comunicación segura; el certificado electrónico x509 v3 (22) que contiene la clave pública (20) y los bytes de la clave privada (19) del propio dispositivo.
    Paso 2: El dispositivo de cifrado (11) ensambla conectores de audio, físicos o inalámbricos, con la electrónica necesaria para ser identificado por el terminal de comunicación (10) como unos auriculares externos con micrófono; y un procesador digital de señal (6) que dispone de la capacidad para convertir la señal de audio analógico/digital (14) y digital/analógico (15).
    Paso 3: En la memoria no volátil (23) almacena la lógica informática (16) y los algoritmos criptográficos necesarios para establecer una comunicación segura mediante protocolo TLS; el procesador digital de señal (6) realiza los procesos criptográficos de autenticación TLS y cifrado de las comunicaciones mediante protocolo TLS, descifrando la señal digital recibida y cifrando la señal digital a transmitir, y, una vez procesada, canaliza la comunicación de audio por los canales de reproducción (1) (2) y transmisión (3) correspondientes.
  2. 2. - Dispositivo portátil de cifrado de audio mediante protocolo TLS, según la Reivindicación 1, caracterizado porque en el Paso 3 comprende además:
    Un microprocesador criptográfico (7) que incorpora memoria no volátil (23) que almacena la lógica informática (16) y los algoritmos criptográficos necesarios para establecer una comunicación segura mediante protocolo TLS; este procesador (7) realiza la autenticación mutua de los dispositivos que intervienen en la comunicación, recibe la señal digital del procesador digital de señal (6), descifra la señal recibida y cifra la señal a transmitir, y ambas señales son canalizadas al procesador digital de señal (6).
    5
    10
    15
    20
    25
    30
    35
  3. 3. - Dispositivo portátil de cifrado de audio mediante protocolo TLS según
    Reivindicación 1, caracterizado porque en el Paso 1 es sustituido por:
    Una memoria no volátil (23) que almacena un fichero de información estructurada que contiene los bytes de las claves públicas (21) de los terminales de comunicación (10) con los que se establece comunicación segura, y los identificadores que comparte con sus respectivas claves privadas; además contiene los bytes de la clave pública (20), los bytes de la clave privada (19) del propio dispositivo, y el identificador que comparten.
  4. 4. - Dispositivo portátil de cifrado de audio mediante protocolo TLS según
    Reivindicación 1, caracterizado porque en el Paso 3 comprende además previamente:
    a) Un módulo reconocedor de voz/habla. Reconocimiento de la voz y el habla respetivamente.
    b) En la memoria no volátil se almacena una identidad de voz, y diferentes órdenes.
    c) La lógica informática (16) se amplía con la capacidad de reproducir voz sintetizada y reconocer contestaciones, aplicando diferentes variables según las contestaciones recibidas. Este método permite, entre otras utilidades, solicitar PIN para activar el dispositivo de cifrado, verificar que la voz corresponde al usuario autorizado.
  5. 5. - Dispositivo portátil de cifrado de audio mediante protocolo TLS según Reivindicación 1, caracterizado porque en el Paso 1 es sustituido por a) y el Paso 3 comprende además previamente b):
    a) Una memoria no volátil (23) que almacena varios certificados electrónicos x509 v3 (22) que contienen las claves públicas (21) asociadas a los terminales de comunicación (10) con los que se establece comunicación segura; contiene varios certificados electrónicos x509 v3 (22) que contienen las claves públicas (20) y los bytes de las claves privadas (19) asociadas a esas claves públicas.
    b) La lógica de informática (16) incluye un interfaz de usuario en el terminal de comunicación (10) y un procedimiento por el cual, previamente a establecer la
    5
    10
    15
    20
    25
    30
    comunicación, el usuario mediante el interfaz instalado en el terminal de comunicación (10), selecciona el certificado digital x509 v3 (22) que desea activar en su dispositivo (11) para establecer comunicación; al establecer la comunicación la lógica de informática (16) determina si el certificado x509 v3 (2) del terminal de comunicación (10) remoto está cargado o no en la memoria no volátil (23) del dispositivo (11), si no está cargado mediante el interfaz de usuario, se da la posibilidad de aceptarlo en cuyo caso el certificado electrónico x509 v3 (22) del dispositivo (11) remoto es cargado en la memoria no volátil (23) del dispositivo (11).
  6. 6.- Dispositivo portátil de cifrado de audio mediante protocolo TLS según Reivindicación 1, en combinación con la Reivindicación 5 b), caracterizado porque en el Paso 3 comprende además previamente:
    La lógica informática (16) incluye la capacidad del leer el UUID de los componentes electrónicos del terminal de comunicación (10) al que se conecta; el interfaz de usuario permite registrar en la memoria no volátil (23) los UUID de aquellos terminarles de comunicación (10) en los que puede ser utilizado el dispositivo (11), y previo a que se active el dispositivo (11), la lógica informática lee el UUID del terminal de comunicación (10) y determina si está autorizado o no a emplear el dispositivo (11).
  7. 7.- Dispositivo portátil de cifrado de audio mediante protocolo TLS según Reivindicación 1, caracterizado porque en el Paso 3 comprende además previamente:
    La lógica informática (16) necesaria para que en el proceso de autenticación realizado mediante el protocolo TLS, la comunicación entre los dos terminales de comunicación (10) no se realice conversión de señal y toda la comunicación sea realizada en modo digital, reduciendo de esta forma la carga de proceso.
ES201630957A 2016-07-13 2016-07-13 Dispositivo portátil de cifrado de audio mediante protocolo tls Active ES2616116B1 (es)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ES201630957A ES2616116B1 (es) 2016-07-13 2016-07-13 Dispositivo portátil de cifrado de audio mediante protocolo tls

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES201630957A ES2616116B1 (es) 2016-07-13 2016-07-13 Dispositivo portátil de cifrado de audio mediante protocolo tls

Publications (2)

Publication Number Publication Date
ES2616116A1 ES2616116A1 (es) 2017-06-09
ES2616116B1 true ES2616116B1 (es) 2018-04-02

Family

ID=58873934

Family Applications (1)

Application Number Title Priority Date Filing Date
ES201630957A Active ES2616116B1 (es) 2016-07-13 2016-07-13 Dispositivo portátil de cifrado de audio mediante protocolo tls

Country Status (1)

Country Link
ES (1) ES2616116B1 (es)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11258772B2 (en) 2018-06-19 2022-02-22 Cypress Semiconductor Corporation Secured communication from within non-volatile memory device

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2751153B1 (fr) * 1996-07-09 1999-04-30 Matra Communication Equipement de radiocommunication a mode de communication securisee, et unite d'extension faisant partie d'un tel equipement
US7085383B2 (en) * 2002-01-09 2006-08-01 International Business Machines Corporation Secured cellular telephone communications system, method, and computer program product
IL182699A0 (en) * 2007-04-19 2008-03-20 Gita Technologies Ltd Voice encryption device
US9147068B1 (en) * 2014-04-08 2015-09-29 Vysk Communications, Inc. Internal signal diversion apparatus and method for mobile communication devices
CN105338475A (zh) * 2015-10-14 2016-02-17 公安部第三研究所 基于蓝牙的安全通话系统及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11258772B2 (en) 2018-06-19 2022-02-22 Cypress Semiconductor Corporation Secured communication from within non-volatile memory device

Also Published As

Publication number Publication date
ES2616116A1 (es) 2017-06-09

Similar Documents

Publication Publication Date Title
JP6938702B2 (ja) 通信保護を備えた聴覚装置および関連する方法
ES2836114T3 (es) Método de envío de información, método de recepción de información, aparato y sistema
US10694360B2 (en) Hearing device and method of hearing device communication
CN106330857B (zh) 具有证书的客户端设备及相关方法
US20100250796A1 (en) Establishing a Secure Channel between a Server and a Portable Device
TW200633462A (en) Stateless hardware security module
CN105704709B (zh) 用于安全的听力设备通信的装置和相关方法
TW200803393A (en) Wireless communication system, wireless communication apparatus, and method of exchanging cryptography key between wireless communication apparatuses
EP2963854A1 (en) Device for secure peer-to-peer communication for voice and data
US10880079B2 (en) Private key generation method and system, and device
US11062012B2 (en) Hearing device with communication logging and related method
ES2790405T3 (es) Método, sistema y dispositivo para transferir contenido de forma segura entre dispositivos dentro de una red
KR20120051344A (ko) 휴대형 통합 보안 저장장치와 이를 이용하는 서비스 처리 장치 및 방법
CN109600725A (zh) 一种基于sm9算法的短信加密方法
ES2716887T3 (es) Módulo de codificación de encriptado
WO2006057627A1 (en) Apparatuses for establishing a highly secure voice amd data link between communicating parties
ES2616116B1 (es) Dispositivo portátil de cifrado de audio mediante protocolo tls
CN101567885A (zh) 一种语音通话装置、系统和方法
CN111277605B (zh) 数据分享方法、装置、计算机设备以及存储介质
EP3493464B1 (en) Client device with certificate and related method
CN203537408U (zh) 一种可指定密钥的端到端语音通信保密装置
US20060036854A1 (en) Portable virtual private network device
CN104780475A (zh) 加密系统及加密/解密方法
JP2006332903A (ja) 鍵取得機器、鍵提供機器、鍵交換システム及び鍵交換方法
CN203279186U (zh) 一种手机身份认证终端的Usbkey

Legal Events

Date Code Title Description
FG2A Definitive protection

Ref document number: 2616116

Country of ref document: ES

Kind code of ref document: B1

Effective date: 20180402