FR3034939B1 - DEVICE AND METHOD FOR PROTECTING EXCHANGES FOR MOBILE TELEPHONY - Google Patents

DEVICE AND METHOD FOR PROTECTING EXCHANGES FOR MOBILE TELEPHONY Download PDF

Info

Publication number
FR3034939B1
FR3034939B1 FR1500723A FR1500723A FR3034939B1 FR 3034939 B1 FR3034939 B1 FR 3034939B1 FR 1500723 A FR1500723 A FR 1500723A FR 1500723 A FR1500723 A FR 1500723A FR 3034939 B1 FR3034939 B1 FR 3034939B1
Authority
FR
France
Prior art keywords
memory
signal
transmitted
pointer
coding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
FR1500723A
Other languages
French (fr)
Other versions
FR3034939A1 (en
Inventor
Jules Alfille
Rene Claude Rouchon
Lucien Alfille
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1500723A priority Critical patent/FR3034939B1/en
Publication of FR3034939A1 publication Critical patent/FR3034939A1/en
Application granted granted Critical
Publication of FR3034939B1 publication Critical patent/FR3034939B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

L'invention se compose d'un dispositif physique distinct du téléphone avec lequel il communique par l'intermédiaire d'un moyen de communication quelconque, (Bluetooth, WIFI, filaire, NFC, RFID ou toute autre technique). le son à transmettre est capté par un microphone puis numérisé. un dispositif le code et l'envoie vers le téléphone via un transmetteur. Inversement, le signal reçu par le téléphone est envoyé vers le dispositif via le même moyen de communication, reçu par le récepteur puis décodé par un dispositif de décodage qui restitue le signal original. celui-ci est transformé en signal analogique et transmis à un écouteur ou haut-parleur. L'originalité de l'invention réside dans le moyen de codage et décodage utilisé, ainsi que dans l'utilisation de mémoires amovibles et jetables a utilisation unique.The invention consists of a physical device different from the telephone with which it communicates via any means of communication, (Bluetooth, WIFI, wired, NFC, RFID or any other technique). the sound to be transmitted is picked up by a microphone and digitized. a device codes it and sends it to the phone via a transmitter. Conversely, the signal received by the telephone is sent to the device via the same means of communication, received by the receiver and then decoded by a decoding device that restores the original signal. it is converted into an analog signal and transmitted to an earphone or speaker. The originality of the invention lies in the coding and decoding means used, as well as in the use of disposable removable and disposable memories.

Description

Dispositif et procédé de protection des échanges pour téléphonie mobileDevice and method for protecting exchanges for mobile telephony

Dans la téléphonie mobile, les systèmes modernes de protection résidents, qu’ils soient sous forme logicielle ou en partie matérielle, présentent pratiquement tous des failles potentielles. Entre la capture du son par le microphone, et le moment ou il va être codé, la voix peut être interceptée en clair et détournée. Le codage ne sert alors plus a rien. Inversement, après décodage et avant que le son ne soit restitué il peut être capturé et retransmis. Ceci et souvent effectué par des programmes malveillants ou virus chargés à l’insu du propriétaire. La complexité des systèmes \ d’exploitation utilisés dans d^s tels téléphones, exclut toute approche permettant d’éradiquer définitivement ce danger.In mobile telephony, modern resident protection systems, whether in software or partly hardware, all have potential vulnerabilities. Between the capture of the sound by the microphone, and the moment it is going to be coded, the voice can be intercepted in clear and diverted. Coding is then useless. Conversely, after decoding and before the sound is restored it can be captured and retransmitted. This and often done by malicious programs or viruses loaded without the owner's knowledge. The complexity of the operating systems used in such telephones precludes any approach to definitively eradicate this danger.

Le dispositif, objet de cette invention, permet de neutraliser définitivement ce type de faille.The device, object of this invention, allows to definitively neutralize this type of fault.

Schématiquement, il se compose d’un dispositif physique distinct du téléphone avec lequel il communique par l’intermédiaire d’un media quelconque, (bluetooth, wifi, filaire, nfc, rfid ou toute autre technique).Schematically, it consists of a physical device different from the phone with which it communicates via any media, (bluetooth, wifi, wired, nfc, rfid or any other technique).

Les lettres entre parenthèse renvoient sur la figure 1.The letters in parenthesis refer to Figure 1.

Un microphone (M) capte le son à transmettre, le numérise (A) puis le code ( C ) et enfin l’envoie vers le téléphone via le transmetteur (T).A microphone (M) picks up the sound to be transmitted, scans it (A) then the code (C) and finally sends it to the phone via the transmitter (T).

Inversement, le signal reçu par le téléphone est envoyé vers le dispositif via le même média, reçu par le récepteur ( R ), décodé par le dispositif ( D ) puis transformé en signal analogique ( N ) et transmis à un écouteur ou haut-parleur ( E ) (Figure 1).Conversely, the signal received by the telephone is sent to the device via the same medium, received by the receiver (R), decoded by the device (D) and then converted into an analog signal (N) and transmitted to an earphone or speaker (E) (Figure 1).

Les éléments M,A,T,R,N et E sont des éléments connus et ne seront pas décrits.The elements M, A, T, R, N and E are known elements and will not be described.

Les parties C et D sont constituées soit d’un microcontrôleur ou microprocesseur qui gère les élément C et D, soit de deux microprocesseurs ou microcontrôleurs distincts. Ce microprocesseur ou microcontrôleur communique avec A,T, N et E par des ports d’entrée sorties P1,P2,P3,P4. Le programme de gestion de ce ou ces microprocesseurs ou microcontrôleurs est contenu dans une mémoire de programme.Parts C and D consist of either a microcontroller or microprocessor that manages the elements C and D, or two separate microprocessors or microcontrollers. This microprocessor or microcontroller communicates with A, T, N and E by input input ports P1, P2, P3, P4. The management program of this or these microprocessors or microcontrollers is contained in a program memory.

Ce microcontrôleur ou microprocesseur gère aussi une liaison avec une mémoire amovible (X) de type « flash » via le port de communication P5. Cette liaison peut être de différentes sortes (parallèle, USB, série, I2c, etc....). Un dispositif physique (support) permet de solidariser cette mémoire avec le dispositif et d’assurer les contacts nécessaires à son fonctionnement. La forme, la capacité et les moyens de communication de cette mémoire sont définis par les besoins et la technologie employée, (par exemple, SD, micro-SD, mémoires boutons, etc.)This microcontroller or microprocessor also manages a link with a removable memory (X) of "flash" type via the communication port P5. This connection can be of different kinds (parallel, USB, serial, I2c, etc ....). A physical device (support) makes it possible to secure this memory with the device and to provide the contacts necessary for its operation. The form, the capacity and the means of communication of this memory are defined by the needs and the technology employed, (for example, SD, micro-SD, button memories, etc.)

Cette mémoire amovible (X) est préenregistrée en double exemplaire avec 1) une marque de fabrique, sous forme d’une suite de caractères, 2) un numéro de série unique sous forme soit binaire, soit d’une suite de caractères numériques ou alphanumériques 3) Un numéro de mémoire (1 ou 2) 4) une zone permettant de stocker des informations diverses 5) une suite de valeurs aléatoires sous forme binaire, alphanumérique ou autre, obtenues à l’aide d un dispositif extérieur générant des suites de nombres aléatoires vrais (VTRN) répondant aux normes en vigueur en cette matière, (par exemple, générateurs utilisant des phénomènes liés à la physique quantique).This removable memory (X) is prerecorded in duplicate with 1) a trademark, in the form of a sequence of characters, 2) a unique serial number in either binary form or a series of numeric or alphanumeric characters 3) A memory number (1 or 2) 4) an area for storing various information 5) a sequence of random values in binary, alphanumeric or other form, obtained with the aid of an external device generating sequences of numbers True random variables (VTRN) meeting the standards in force in this matter, (for example, generators using phenomena related to quantum physics).

Les deux exemplaires ne diffèrent que par le "numéro de mémoire" (3). Fonctionnement : partie codage C:Both copies differ only in the "memory number" (3). Operation: coding part C:

Le signal électrique produit par le microphone (M) est converti en valeurs numériques par le convertisseur (A). Le nombre de bits de la conversion (MOT) et la fréquence d’échantillonnage sont définis pour une qualité de transmission souhaitée. Ce signal peut aussi subir une transformation mathématique destinée à améliorer ses qualités (par exemple, modulation delta, compression etc....).The electrical signal produced by the microphone (M) is converted into digital values by the converter (A). The number of bits of the conversion (MOT) and the sampling frequency are defined for a desired transmission quality. This signal can also undergo a mathematical transformation intended to improve its qualities (for example, delta modulation, compression, etc.).

La valeur numérique obtenue (MOT) est transmise au microcontrôleur ou microprocesseur part le port P1. Le microcontrôleur ou microprocesseur va chercher dans la mémoire (X), dans la zone contenant la suite de valeurs aléatoires, à partir de l’adresse pointée par un pointeur (PT1), le nombre de bits correspondant au MOT reçu du convertisseur. Le microprocesseur ou microcontrôleur va ensuite effectuer une opération XOR (ou exclusif) sur ces deux valeurs et envoyer le résultat sur le transmetteur (T) vers le téléphone mobile.The obtained numerical value (MOT) is transmitted to the microcontroller or microprocessor leaves the port P1. The microcontroller or microprocessor fetches in the memory (X), in the zone containing the series of random values, from the address pointed by a pointer (PT1), the number of bits corresponding to the MOT received from the converter. The microprocessor or microcontroller will then perform an XOR (or exclusive) operation on these two values and send the result on the transmitter (T) to the mobile phone.

Partie décodage D:Decoding part D:

Le signal numérique reçu par le récepteur ( R ) qui est composé d’un MOT ayant la même structure que dans la partie « codage C » va être comparé avec une valeur extraite de la mémoire (X), a l’adresse pointée par un second pointeur (PT2). La même opération XOR (ou exclusif) va être appliquée par le microcontrôleur ou microprocesseur entre ces deux valeurs. Le résultat sera envoyé sur (N ) qui délivrera un signal analogique envoyé vers l’écouteur ou le haut-parleur ( E ).The digital signal received by the receiver (R) which is composed of a MOT having the same structure as in the "coding C" part will be compared with a value extracted from the memory (X), at the address pointed by a second pointer (PT2). The same operation XOR (or exclusive) will be applied by the microcontroller or microprocessor between these two values. The result will be sent to (N) which will deliver an analog signal sent to the earphone or the speaker (E).

Un système de communication complet est constitué de deux dispositifs (D1 et D2) similaires reliés chacun à un téléphone mobile.A complete communication system consists of two similar devices (D1 and D2) each connected to a mobile phone.

Les mémoires (X) des deux dispositifs (D1 et D2) ont été préenregistrées avec les mêmes valeurs. Elles sont des copies conformes 'sauf le numéro de mémoire) tel que décrit plus haut..The memories (X) of the two devices (D1 and D2) were prerecorded with the same values. They are true copies except for the memory number as described above.

Synchronisation des dispositifs:Synchronization of devices:

Le codage et le décodage nécessitent que les pointeurs (PT 1 et (PT2) de chaque dispositif pointent sur les bonnes valeurs respectives de leur mémoires (X).Coding and decoding require that the pointers (PT 1 and (PT 2) of each device point to the respective good values of their memories (X).

Premièrement,First,

Lorsque le système utilise un MOT de la mémoire (X), il remplace les valeurs utilisées par un MOT n’apparaissant jamais dans la zone de valeurs aléatoires, puis pointe sur le MOT suivant. Par exemple, si la longueur du MOT est de huit bits, on utilisera une suite de huit « 1 » en ayant pris la précaution au remplissage de la zone de valeurs aléatoire de ne jamais stocker un mot de huit "1 ".When the system uses a memory (X) WORD, it replaces the values used by a WORD never appearing in the random value field, then points to the next WORD. For example, if the length of the WORD is eight bits, we will use a sequence of eight "1" taking care when filling the random value area to never store a word of eight "1".

Deuxièmement,Secondly,

Par convention, le dispositif qui contient la mémoire (X) portant le numéro de mémoire « 1 » va utiliser pour le codage la zone de mémoire aléatoire en partant des adresses basses vers les adresses hautes (pointeur PT1). Ce dispositif utilisera pour le décodage la même mémoire, mais en partant des adresses hautes vers les adresses basses (pointeur PT2) le dispositif qui contient la mémoire (X) portant le numéro « 2 » va utiliser pour le codage la zone de mémoire aléatoire en partant des adresses hautes vers les adresses basses (pointeur PT1). ce même dispositif utilisera pour le décodage la même mémoire, mais en partant des adresses basses vers les adresses hautes (pointeur PT2).By convention, the device which contains the memory (X) bearing the memory number "1" will use for coding the random memory area starting from the low addresses to the high addresses (pointer PT1). This device will use for the decoding the same memory, but starting from the high addresses towards the low addresses (pointer PT2) the device which contains the memory (X) bearing the number "2" will use for the coding the zone of random memory in from high addresses to low addresses (pointer PT1). this same device will use for the decoding the same memory, but starting from the low addresses towards the high addresses (pointer PT2).

Troisièmement:Thirdly:

Au démarrage, le dispositif attaché a chaque téléphone portable positionnera chaque pointeur sur la première adresse valide (ne contenant pas la valeur non aléatoire tel que décrit plus haut)) de la zone qui le concerne. Par exemple, Le pointeur (PT1) (codage) de la mémoire X portant le numéro « 1 » « montera » jusqu'à la première valeur aléatoire valide. Le pointeur PT2 (décodage) « descendra » vers la première valeur valide de cette même mémoire (X).At startup, the device attached to each mobile phone will position each pointer on the first valid address (not containing the non-random value as described above)) of the area that concerns it. For example, the pointer (PT1) (encoding) of the memory X bearing the number "1" "will go up" to the first valid random value. The pointer PT2 (decoding) "will descend" to the first valid value of this same memory (X).

Une perte de données pour une raison quelconque, entraîne le « retard » d’un pointeur de réception ( sur la mémoire X de numéro 1 ou X de numéro 2). Afin de recaler les pointeurs, une trame de synchronisation est envoyée à des intervalles réguliers par le circuit de codage (C). Cette trame comporte un « marqueur », c'est-à-dire une valeur qui ne peut être transmise normalement dans le flux de valeurs codées (suite de 0 et de 1 par exemple). Ce marqueur est suivi de la valeur du pointeur de codage correspondant a ce moment précis. A la réception, le microcontrôleur ou le microprocesseur, « reconnaît » cette trame et extrait la valeur du pointeur. Si le pointeur « local » correspond, tout est correct. Si la valeur est différente (plus élevée), c’est qu’il y a eu désynchronisation et le pointeur local est chargé avec cette valeur. Et se trouve de ce fait resynchronisé à la bonne adresse.A loss of data for any reason causes the "delay" of a receiving pointer (on the X memory of number 1 or X of number 2). In order to reset the pointers, a synchronization frame is sent at regular intervals by the coding circuit (C). This frame comprises a "marker", that is to say a value that can not be transmitted normally in the stream of coded values (following 0 and 1 for example). This marker is followed by the value of the encoding pointer corresponding to that precise moment. On reception, the microcontroller or the microprocessor "recognizes" this frame and extracts the value of the pointer. If the "local" pointer matches, everything is correct. If the value is different (higher), there is a desynchronization and the local pointer is loaded with this value. And is therefore resynchronized to the correct address.

Cette méthode évite d’utiliser deux mémoires distinctes par dispositif et permet de simplifier la procédure de resynchronisation.This method avoids using two separate memories per device and simplifies the resynchronization procedure.

La trame de synchronisation ne perturbe que peu le signal; par exemple, si l’on envoie une trame de synchronisation correspondant à cinq échantillons toutes les demi secondes dans un flux de 8000 échantillons par secondes (valeur minimale pour de la voix humaine), le rapport de perte d ‘échantillons est de cinq sur quatre mille soit environ 0,1%The synchronization frame only disturbs the signal; for example, if we send a synchronization frame corresponding to five samples every half second in a flow of 8000 samples per second (minimum value for the human voice), the sample loss ratio is five out of four thousand or about 0.1%

Fin d’utilisation des mémoires ( X:End of use of memories (X:

Lors de la transmission, le codage « consomme » du code. Les pointeurs PT1 et PT2 « se rapprochent l’un de l’autre ». La distance qui les sépare (le nombre de valeurs aléatoires valides restantes) divisé par le nombre d’échantillons envoyés par seconde constitue le temps de codage restant utilisable.During transmission, the coding "consumes" code. Pointers PT1 and PT2 "get closer to each other". The distance between them (the number of valid random values remaining) divided by the number of samples sent per second is the remaining usable coding time.

Afin de prévenir les utilisateurs, des bips sonores ou des signaux visuels sont émis par le système lorsque le temps d’utilisation est inférieur à une valeur fixée. Sécurité liée au transport des mémoires:In order to warn users, beeps or visual cues are emitted by the system when the usage time is less than a set value. Security related to the transport of memories:

Les mémoires sont gravées en usine, par paires (elles portent le même numéro de série et une valeur 1 ou 2 pour les différencier). Leur acheminement vers les utilisateurs doit se faire en toute sécurité.The memories are engraved at the factory, in pairs (they have the same serial number and a value 1 or 2 to differentiate them). Their routing to the users must be done safely.

Ce procédé et dispositif est applicable a la transmission d’autres types de données .Une variante de ce dispositif consiste à remplacer le système de transmission (T) par une interface GSM/GPRS et de constituer un ensemble complet de communication protégées.This method and device is applicable to the transmission of other types of data. A variant of this device consists in replacing the transmission system (T) with a GSM / GPRS interface and constituting a complete set of protected communications.

Claims (5)

REVENDICATIONS 1. Dispositif indépendant de chiffrement et déchiffrement pour téléphonie mobile comprenant un moyen de capture de la voix (M), d'un moyen de conversion de cette capture en signal numérique (A), d'un moyen de chiffrement à partir d'une mémoire (X), d'un moyen de transmission vers le téléphone mobile (T), d'un moyen de réception d’un signal chiffré issu du téléphone mobile (R), d'un moyen de déchiffrement utilisant la même mémoire (X), un moyen de conversion du signal déchiffré en signal analogique, et d'un moyen de restitution de la voix (E) et caractérisé par le fait qu'il utilise un ou plusieurs jeux de deux mémoires permanentes effaçables et amovibles.An independent encryption and decryption device for mobile telephony comprising a means for capturing the voice (M), a means of converting this capture into a digital signal (A), an encryption means from a memory (X), a means for transmitting to the mobile telephone (T), a means for receiving an encrypted signal from the mobile telephone (R), a decryption means using the same memory (X ), a means for converting the decrypted signal into an analog signal, and a voice reproduction means (E) and characterized in that it uses one or more sets of two erasable and removable permanent memories. 2. Dispositif suivant la revendication 1 caractérisé par le fait que chaque mémoire d'un jeu est préenregistrée et composée d'une zone de données de service, et d’une zone de code contenant une suite de données aléatoires vraies.2. Device according to claim 1 characterized in that each memory of a game is prerecorded and composed of a service data area, and a code area containing a sequence of true random data. 3. Dispositif selon les revendications précédentes caractérisé par le fait que la zone de code contenant la suite de données aléatoires vraies est identique sur chaque mémoire d'un même jeu.3. Device according to the preceding claims characterized in that the code area containing the sequence of true random data is identical on each memory of the same game. 4. Dispositif suivant les revendications précédentes caractérisé par le fait que le moyen de déchiffrement utilise un moyen de synchronisation constitué de l'adresse de la donnée aléatoire vraie ayant servi au chiffrement.4. Device according to the preceding claims characterized in that the decryption means uses a synchronization means consisting of the address of the true random data used for encryption. 5. Dispositif suivant les revendications précédentes caractérisé par le fait que le moyen de synchronisation est transmis sans avoir été chiffré.5. Device according to the preceding claims characterized in that the synchronization means is transmitted without having been encrypted.
FR1500723A 2015-04-09 2015-04-09 DEVICE AND METHOD FOR PROTECTING EXCHANGES FOR MOBILE TELEPHONY Expired - Fee Related FR3034939B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1500723A FR3034939B1 (en) 2015-04-09 2015-04-09 DEVICE AND METHOD FOR PROTECTING EXCHANGES FOR MOBILE TELEPHONY

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1500723 2015-04-09
FR1500723A FR3034939B1 (en) 2015-04-09 2015-04-09 DEVICE AND METHOD FOR PROTECTING EXCHANGES FOR MOBILE TELEPHONY

Publications (2)

Publication Number Publication Date
FR3034939A1 FR3034939A1 (en) 2016-10-14
FR3034939B1 true FR3034939B1 (en) 2019-07-12

Family

ID=55299498

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1500723A Expired - Fee Related FR3034939B1 (en) 2015-04-09 2015-04-09 DEVICE AND METHOD FOR PROTECTING EXCHANGES FOR MOBILE TELEPHONY

Country Status (1)

Country Link
FR (1) FR3034939B1 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6151677A (en) * 1998-10-06 2000-11-21 L-3 Communications Corporation Programmable telecommunications security module for key encryption adaptable for tokenless use
ITTO20030337A1 (en) * 2003-05-09 2004-11-10 Casper Technology Srl SYSTEM AND METHOD FOR ENCRYPTED VOICE AND / OR DATA AND / OR FAX AND / OR VIDEO COMMUNICATION
KR100836942B1 (en) * 2006-04-18 2008-06-12 프레스티지전자 주식회사 Encryption /Decryption Method for Voice Signal and Apparatus for the Same
IL182699A0 (en) * 2007-04-19 2008-03-20 Gita Technologies Ltd Voice encryption device
ITMI20091006A1 (en) * 2009-06-09 2010-12-10 Claudio Petronici "VOCAL COMMUNICATIONS SYSTEM"

Also Published As

Publication number Publication date
FR3034939A1 (en) 2016-10-14

Similar Documents

Publication Publication Date Title
US7983422B2 (en) Quantum cryptography
Jassim A novel steganography algorithm for hiding text in image using five modulus method
Das et al. Steganography and Steganalysis: different approaches
KR101562833B1 (en) - - Computer-controlled method of providing secure communications over network and for securing communications over a network
KR101806665B1 (en) Transferring method for encrypted information based on steganography
EP2335376A2 (en) Secure methods of transmitting and receiving data between terminals comprising means of near-field communication, and corresponding terminals
CN113691512A (en) Data hiding transmission system and method combining block chain and onion network
Xiao et al. Implementation of covert communication based on steganography
Manjula et al. Enhanced secure image steganography using double encryption algorithms
JP2016021758A (en) Improvement for data transmission safety
CN110249645B (en) Secure near field communication
FR3034939B1 (en) DEVICE AND METHOD FOR PROTECTING EXCHANGES FOR MOBILE TELEPHONY
Apau et al. Enhancing data security using video steganography, RSA and Huffman code algorithms with LSB insertion
Ramya et al. Steganography based data hiding for security applications
Dastoor Comparative analysis of Steganographic algorithms intacting the information in the speech signal for enhancing the message security in next generation mobile devices
Suresh et al. Separable reversible data hiding using Rc4 algorithm
Naji et al. " Stego-Analysis Chain, Session One" Investigations on Steganography Weakness vs Stego-Analysis System for Multimedia File
WO2016001171A1 (en) Method and device for secure transmission of a confidential code between terminals
Patil et al. An embedding of secret message in audio signal
US10299114B1 (en) External crypto modernization of legacy radios
JP2007189517A (en) Quantum cryptography device
CN110011797A (en) A kind of quantum secret sharing method based on d grades of single-particle highly effectives
Aa HexE-Securing Audio Contents in Voice Chat using Puzzle and Timestamp
Qasem et al. A Review and Comparison for Audio Steganography Techniques Based on Voice over Internet Protocol
CN111200582A (en) Covert communication method and apparatus

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20161014

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 7

ST Notification of lapse

Effective date: 20221205