CIP-2021 : H04L 9/12 : Dispositivos de cifrado de emisión y de recepción sincronizados o inicializados de manera especial.
CIP-2021 › H › H04 › H04L › H04L 9/00 › H04L 9/12[1] › Dispositivos de cifrado de emisión y de recepción sincronizados o inicializados de manera especial.
Notas[n] desde H04L 9/06 hasta H04L 9/32: - En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.
H ELECTRICIDAD.
H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.
H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).
H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.
H04L 9/12 · Dispositivos de cifrado de emisión y de recepción sincronizados o inicializados de manera especial.
CIP2021: Invenciones publicadas en esta sección.
Sistema criptográfico y metodología para asegurar criptografía de software.
(20/05/2020). Solicitante/s: V-Key Inc. Inventor/es: GAN,JOSEPH CHER CHUEN.
Un producto para proporcionar criptografía a aplicaciones realizándose en un dispositivo que comprende: instrucciones para dirigir una unidad de procesamiento para:
proporcionar un entorno de pruebas criptográfico que incluye:
una máquina criptográfica virtual que realiza operaciones criptográficas, en el que la máquina criptográfica virtual incluye un intérprete de máquina virtual que oculta operaciones de la máquina criptográfica virtual de un sistema operativo subyacente,
una capa a prueba de manipulación dentro de la máquina criptográfica virtual que protege el procesamiento y datos criptográficos de usuarios no autorizados,
una interfaz de entorno de pruebas que recibe peticiones de operaciones criptográficas desde una aplicación de cliente y transmite resultados de las operaciones criptográficas realizadas por la máquina criptográfica virtual a la aplicación de cliente; y
un medio legible por la unidad de procesamiento para almacenar las instrucciones.
PDF original: ES-2798077_T3.pdf
Procedimientos, sistemas y producto de programa de ordenador para proporcionar encriptado en una pluralidad de dispositivos.
(23/05/2019) Un procedimiento para proporcionar encriptado en una pluralidad de dispositivos (102a-1021) configurados para comunicación electrónica con un servidor , incluyendo la pluralidad de dispositivos (102a-1021) al menos un primer dispositivo (102a) y un segundo dispositivo (102b), comprendiendo el procedimiento:
generar una primera cuenta para un primer usuario en control de la pluralidad de dispositivos (102a-1021), en el que la primera cuenta almacena datos de cuenta en una memoria de servidor no volátil, comprendiendo los datos de cuenta un identificador del primer usuario e información de autentificación de la cuenta;
para cada dispositivo (102a-1021) en la pluralidad de dispositivos (102a-1021), instalar un agente de encriptado en…
Reinyección de un lote de comandos seguros en un canal seguro.
(10/04/2019) Procedimiento de comunicación que comprende, a nivel de un dispositivo esclavo , las etapas siguientes:
recibir , de un dispositivo tercero , un comando, llamado primer comando, de un lote de comandos, indicando dicho primer comando el establecimiento de un canal de comunicación seguro gracias a, al menos, una clave de sesión;
calcular un valor de actualización de una variable dinámica a partir de un valor actual de la variable dinámica almacenado en memoria no volátil; y
generar la clave de sesión a partir del valor de actualización calculado;
a continuación recibir , del dispositivo tercero y en el canal de comunicación seguro, al menos otro comando del lote de comandos, llamado segundo comando, seguro gracias a un código de…
Sincronización de relojes.
(27/02/2019). Solicitante/s: Diebold Nixdorf, Incorporated. Inventor/es: RAY,GREGORY S, MCCORTNEY,DAVID R, VARN,KENNETH.
Un aparato que comprende:
un reloj;
una interfaz de comunicación para comunicarse con un segundo reloj;
una interfaz de usuario acoplada a la lógica de sincronización de relojes; y
la lógica de sincronización de relojes acoplada al reloj y la interfaz de comunicación;
la lógica de sincronización de relojes determina una diferencia de tiempo entre el reloj y el segundo reloj y permite que el reloj se sincronice con el segundo reloj cuando la diferencia de tiempo entre el reloj y el segundo reloj es menor que un límite predeterminado; y
la lógica de sincronización de relojes evita que el reloj se sincronice con el segundo reloj cuando la diferencia de tiempo entre el reloj y el segundo reloj es mayor que el límite predeterminado hasta que se detecta un evento;
caracterizado porque el evento representa una autenticación de usuario recibida de un usuario a través de la interfaz de usuario.
PDF original: ES-2714696_T3.pdf
Procedimiento de protección de contenidos y de servicios multimedia.
(06/12/2017) Procedimiento de protección de un contenido codificado mediante una clave de contenido CW, siendo suministrado dicho contenido por un sistema de emisión a al menos un terminal de recepción , siendo realizado el suministro de contenido por dicho sistema de emisión por medio de un servicio configurado localmente a nivel de dicho terminal de recepción por un conjunto de propiedades Pi, i ≥ 1 a N, conocidas del sistema de emisión, estando representadas cada una de dichas propiedades Pi por un dato xi memorizado en dicho sistema de emisión y por un dato yi obtenido por medición o por cálculo en el entorno del terminal de recepción y accesible localmente para…
Arquitectura de partición de elemento seguro mutiemisor para dispositivos habilitados para NFC.
(11/10/2017) Un método para proporcionar particiones de elemento seguro para un dispositivo habilitado para NFC para una pluralidad de emisores de tarjetas, comprendiendo el método:
proporcionar un gestor de partición de elemento seguro , un cargador de particiones de elemento seguro y un módulo criptográfico de partición de elemento seguro en una interfaz de programación de aplicación de acceso de elemento seguro del dispositivo habilitado para NFC , en el que el gestor de particiones de elemento seguro funciona para identificar y seleccionar la partición segura asignada a un emisor de tarjetas específico, el cargador de particiones de elemento seguro funciona para actualizar, reemplazar o cargar un código ejecutable y datos en una partición de elemento seguro…
Gestión de claves simétricas sincronizadas para asegurar datos intercambiados por nodos de comunicaciones.
(09/08/2017) Método para asegurar / desasegurar datos intercambiados por nodos de comunicaciones, comprendiendo el método:
•generar, por un primer nodo de comunicaciones y por uno o más segundo(s) nodo(s) de comunicaciones , una y la misma secuencia ordenada de claves de seguridad, cada una de las cuales se va a usar en un intervalo de tiempo de validez respectivo;
•sincronizar, por cada uno del primer y el segundo nodos de comunicaciones , una referencia de tiempo interna respectiva con una referencia de tiempo global, obteniendo de ese modo una referencia de tiempo de 10 sincronización respectiva;
• extraer, por el primer nodo de comunicaciones …
Procedimiento de reubicación de SRNS en un sistema de comunicación móvil.
(20/04/2016) Un procedimiento de reubicación de un controlador de red de radio servidor, que comprende:
recibir, mediante un controlador de red de radio objetivo, una pluralidad de valores de parámetros de cifrado desde un controlador de red de radio de origen,
en el que la pluralidad de valores de parámetros de cifrado son para una primera portadora de radio o una segunda portadora de radio,
en el que al menos uno de la pluralidad de valores de parámetros de cifrado es un número de híper trama, y en el que uno de la pluralidad de valores de parámetros de cifrado es una variable de estado, en lo sucesivo denominado…
DISPOSITIVO , SISTEMA Y PROCEDIMIENTO PARA EL INTERCAMBIO SEGURO DE INFORMACIÓN SENSIBLE EN UNA RED DE COMUNICACIÓN.
(19/06/2015) Dispositivo, sistema y procedimiento para el intercambio seguro de información sensible en una red de comunicación.
La invención garantiza la seguridad al enviar información sensible por internet incluso mediante un dispositivo no confiable (DNC). Se describe un dispositivo confiable (DC), un sistema que comprende dicho dispositivo confiable (DC), y un procedimiento de envío seguro de información sensible mediante un sistema que comprende el dispositivo confiable (DC).
Procedimiento de transmisión de datos cifrados, procedimiento de descifrado asociado, dispositivos para su puesta en práctica y terminal móvil que los incorpora.
(24/04/2013) Procedimiento de transmisión de datos cifrados entre un terminal móvil emisor (MTE) y al menos un terminal móvilreceptor (MTR) de un sistema de radiocomunicaciones digitales, a través de un canal de transmisión radio con unaestructura de trama en la cual una trama TDMA comprende intervalos de tiempo (T) de un primer tipo que forman uncanal de tráfico para la transmisión de informaciones de tráfico y al menos un intervalo de tiempo (S) de un segundotipo que forma un canal de señalización asociada para la transmisión de informaciones de señalización
según el cual secuencia (ci) de paquetes de datos cifrados es transmitida en el canal de tráfico a partir de unintervalo de tiempo del primer tipo determinado,…
Un transmisor para control remoto.
(13/06/2012) Un grupo de control remoto para un emplazamiento, comprendiendo el grupo:
al menos un transmisor esclavo que comprende un dispositivo de transmisión, un botón de transmisión, un procesador, un receptor de la radiación y una memoria,
un transmisor maestro para la enseñanza del transmisor esclavo, comprendiendo el transmisor maestro una memoria, un procesador y un dispositivo de transmisión y
un receptor que comprende una memoria, una interfaz para una función compartida y un procesador que comprende medios para el control de la función compartida a través de dicha interfaz,
en el que cada procesador del transmisor esclavo comprende medios para el cifrado…
SINCRONIZACION DE CLAVES CRIPTOGRAFICAS ENTRE DOS MODULOS DE UN SISTEMA DISTRIBUIDO.
(24/03/2010) EL APARATO COMPRENDE: UN PRIMER MODULO QUE INCLUYE UNA CLAVE UNIVERSAL; UN SEGUNDO MODULO QUE INCLUYE UN IDENTIFICADOR UNICO Y UNA CLAVE UNICA, DONDE LA CLAVE UNICA SE OBTIENE DEL IDENTIFICADOR UNICO Y LA CLAVE UNIVERSAL Y SE INCORPORA AL SEGUNDO MODULO DURANTE LA FABRICACION DEL SEGUNDO MODULO. EL SEGUNDO MODULO ESTA EN COMUNICACION CON EL PRIMER MODULO. EL APARATO COMPRENDE ADEMAS UN CONTROLADOR PARA REALIZAR LO SIGUIENTE DESPUES DE LA FABRICACION DEL PRIMER MODULO Y DEL SEGUNDO MODULO: INICIAR UNA SESION DE COMUNICACION ENTRE EL PRIMER MODULO Y EL SEGUNDO MODULO; TRANSMITIR EL IDENTIFICADOR UNICO DESDE EL SEGUNDO MODULO HASTA EL PRIMER MODULO; Y OBTENER LA CLAVE UNICA EN EL PRIMER MODULO UTILIZANDO EL IDENTIFICADOR UNICO Y LA CLAVE UNIVERSAL. TAMBIEN SE ESTABLECE UN METODO PARA LA SINCRONIZACION DE CLAVES CRIPTOGRAFICAS ENTRE MODULOS DE UN SISTEMA…
METODO Y APARATO PARA PROPORCIONAR AUTENTICACION EN UN SISTEMA DE COMUNICACIONES.
(01/06/2007). Solicitante/s: MOTOROLA, INC.. Inventor/es: SOWA, HANS, CHRISTOPHER, MCDONALD, DANIEL, J., CHATER-LEA, DAVID, J., PAPPAS, SCOTT, J., JOHUR, JASON, NEWKIRK, DENNIS, KREMSKE, RANDY, ANDERSON, WALTER, F.
Un método que comprende las etapas de: generar un número aleatorio, una respuesta esperada, y una clave de cifrado derivada asociada con la seguridad de las comunicaciones de la interfaz aire con una estación móvil ; dirigir el número aleatorio y una semilla aleatoria a la estación base que está localizada en una primera pila de dispositivos, en el que la primera pila está asociada con una intra-clave para cifrar el material de claves que se distribuye dentro de la primera pila; recibir, desde la estación base , una respuesta al número aleatorio y a la semilla aleatoria; comparar la respuesta y la respuesta esperada; y cuando la respuesta coincide con la respuesta esperada, cifrar la clave de cifrado derivada usando la intra-clave y dirigir la clave de cifrado derivada cifrada a las estaciones base.
METODO Y APARATO PARA LOGRAR LA SINCRONIZACION CRIPTOGRAFICA EN UN SISTEMA DE COMUNICACION POR PAQUETES DE DATOS.
(01/03/2007). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: MAURO, ANTHONY.
Un método para lograr la sincronización criptográfica en un sistema de comunicación por paquetes de datos, el sistema de comunicación por paquetes de datos que incluye un transmisor y un receptor, dicho transmisor y dicho receptor poseen cada uno capacidades de seguridad criptográfica, ejecutando en el transmisor los pasos de: generación de cuadros de datos en una tasa predeterminada en dicho transmisor; incremento de un vector de estado en dicha tasa predeterminada; envío de dicho vector de estado a un módulo de codificación; generación de un libro de códigos desde dicho módulo de codificación, empleando al menos dicho vector de estado, dicho libro de códigos para codificar al menos uno de dichos cuadros de datos; y desactivación de dicho vector de estado cuando se disminuyen uno o más de dichos cuadros de datos.
DISPOSITIVO DE PROTECCION DE UNA CONEXION TELEFONICA ENTRE DOS TERMINAELS DE ABONADOS.
(01/12/2006). Solicitante/s: FRANCE TELECOM. Inventor/es: FIORI, COSTANTINO.
LA PROTECCION DE UN ENLACE TELEFONICO ENTRE LOS DOS PUESTOS DE ABONADOS SE ESTABLECE A PARTIR DE CLAVES DE ENCRIPTACION TRANSMITIDAS EN EL CANAL DE SERVICIO (D) DE LA RED RNIS PARA QUE EL ENLACE SE ESTABLEZCA EN LA RED TELEFONICA CONMUTADA (RTPC) O EN LA RED DE INTERNET (RTNC). UN SERVIDOR VERIFICA LOS IDENTIFICADORES DE LAS TOMAS DE ABONADO (PA1, PA2) Y ALMACENA LAS CLAVES DE ENCRIPTACION.
MANTENIMIENTO DE LA SINCRONIZACION DE EXTREMO-A-EXTREMO EN UNA CONEXION DE TELECOMUNICACIONES.
(16/11/2006) Método para mantener una sincronización de extremo-a- extremo en una conexión de telecomunicaciones que transmite datos en tramas sustancialmente en tiempo real y que usa un cifrado sincronizado de extremo-a-extremo, en el que, basándose en el número de tramas recibidas en el extremo receptor de la conexión de telecomunicaciones, se define un valor de un vector de inicialización correspondiente a una trama recibida y que se usa en el descifrado de la trama, y en el que por lo menos una parte de la conexión de telecomunicaciones es una conexión por conmutación de paquetes, caracterizado porque el método comprende: incrementar el retardo de reproducción de los datos que están siendo transmitidos en el extremo receptor de la conexión por conmutación de paquetes añadiendo una o más…
MANTENIMIENTO DE LA SINCRONIZACION DE EXTREMO-A-EXTREMO EN UNA CONEXION DE TELECOMUNICACIONES.
(01/10/2006) Método para mantener una sincronización de extremo-a- extremo en una conexión de telecomunicaciones en la cual se transmiten datos en tramas sustancialmente en tiempo real y usando un cifrado sincronizado de extremo-a-extremo el cual se sincroniza transmitiendo unos vectores de sincronización en dichas tramas, y en el que por lo menos parte de la conexión de telecomunicaciones es una conexión por conmutación de paquetes, caracterizado porque el retardo de reproducción de los datos que están siendo transmitidos se puede incrementar añadiendo una o más tramas adicionales a la secuencia de tramas que está siendo transferida y se puede reducir eliminando una o más tramas de la secuencia de tramas que está siendo transferida, comprendiendo el método las siguientes etapas: monitorizar tramas que llegan al extremo receptor…
UTILIZACION DE ALGORITMOS DE CIFRADO DUPLEX PARA VIAS DE SATELITE QUE PRESENTAN UN RETARDO.
(16/06/2003). Ver ilustración. Solicitante/s: ERICSSON INC.. Inventor/es: DENT, PAUL W..
SE DESCRIBE UN APARATO Y PROCEDIMIENTO PARA CIFRAR EL TRAFICO INTERCAMBIADO EN AMBAS DIRECCIONES ENTRE UN SATELITE / TELEFONO CELULAR Y UNA RED DE ESTACIONES EN TIERRA QUE UTILIZAN UN SATELITE ORBITAL. EN LA ESTACION DEL TELEFONO MOVIL, EN LA ESTACION DE LA RED DE TIERRA O EN AMBAS SE DISPONE UNA MEMORIA INTERMEDIA. LA MEMORIA INTERMEDIA SE USA PARA ALMACENAR LA SALIDA DE BITS DE DESCIFRADO DE UN ALGORITMO DESCIFRADO DUPLEX, EN EL MOMENTO EN QUE SE GENERAN LOS BITS DE CIFRADO. LOS BITS DE CIFRADO ALMACENADOS SE USAN PARA DESCIFRAR UN BLOQUE DE INFORMACION DE TRAFICO QUE SE RECIBIRA MAS TARDE. EL RETARDO EN EL USO DE LOS BITS DE DESCIFRADO ALMACENADO SE DETERMINA PARA CADA LLAMADA EN EL MOMENTO DE LA PREPARACION DE LA LLAMADA AL NUMERO ENTERO MAS CERCANO DE PERIODOS DE BLOQUES, POR MEDICION DEL RETARDO DE PROPAGACION DEL BUCLE DESDE LA ESTACION DE TIERRA A LA ESTACION DEL TELEFONO MOVIL DURANTE UN INTERCAMBIO DE SEÑALES AL PREPARARSE LA LLAMADA.
ENCRIPTACION Y DESENCRIPTACION SINCRONAS CONTINUAS DURANTE LAS TRANSFERENCIAS EN UN SISTEMA DE COMUNICACIONES INALAMBRICAS.
(16/11/2000). Solicitante/s: MOTOROLA, INC.. Inventor/es: MALEK, CHARLES, JOHN, GRAVUNDER, GREG, GILBERT.
SE MUESTRA EN UN SISTEMA DE COMUNICACION INALAMBRICA QUE COMPRENDE UNA PLURALIDAD DE UNIDADES DE COMUNICACION (FCUS) Y UNIDADES DE COMUNICACION PORTATIL (PCUS), COMPRENDIENDO CADA UNO UN CONTADOR DE SINCRONIZACION DE ENCRIPTADO (ESC) , TENIENDO EL PCU Y EL FCU UN FORMATO DE TRANSMISION DIGITAL , UN METODO DE MANTENIMIENTO DEL ENCRIPTADO Y DESENCRIPTADO A TRAVES DE UN MANOS LIBRES, QUE COMPRENDE LOS PASOS DE (A) CARGAR DURANTE UNA INICIACION DE MANOS LIBRES UN VALOR D CONTINUACION DURANTE UN SEGUNDO FCU ESC; Y B) INCREMENTAR SINCRONICAMENTE EL SEGUNDO FCUESC Y EL PCU ESC, EMPEZANDO DESDE EL VALOR DE CONTINUACION Y COMENZANDO A LA VEZ AL DE LA REALIZACION DE MANOS LIBRES.
PROCEDIMIENTO PARA LA RESINCRONIZACION DEL PAR EMISOR/RECEPTOR EN UN SISTEMA DE ENTRADA SIN LLAVE A DISTANCIA.
(01/07/2000). Solicitante/s: LEAR AUTOMOTIVE DEARBORN, INC.. Inventor/es: LATKA, DAVID, STANLEY.
LA MEMORIA CORROMPIDA SE DETECTA DURANTE LA SECUENCIA DE COMUNICACION GENERANDO UNA SUMA DE COMPROBACION DEL CODIGO DE AUTENTIFICACION EN EL INICIO DE LA SECUENCIA DE COMUNICACION Y COMPARANDOLA CON UNA SUMA DE COMPROBACION PREVIAMENTE ALMACENADA. SI LAS SUMAS DE COMPROBACION NO CONCUERDAN SE INICIA UNA SECUENCIA DE RESINCRONIZACION EN LA CUAL SE GENERAN NUMEROS ALEATORIOS POR EL TRANSMISOR Y SE EMITEN HACIA EL RECEPTOR PARA SU USO SUBSECUENTE COMO VARIABLES DE REGISTRO DE DESPLAZAMIENTO DE REALIMENTACION LINEAL O DE CODIGO RODANTE.
RESINCRONIZACION DE EMISORES-RECEPTORES PARA ACCESO PROTEGIDO A UN VEHICULO POR CRIPTOGRAFIA O CODIGO DE RODADURA.
(16/11/1997). Solicitante/s: UNITED TECHNOLOGIES AUTOMOTIVE, INC.. Inventor/es: LATKA, DAVID, STANLEY.
LA INFORMACION SECRETA SE ALMACENA EN EL TRASMISOR Y EL RECEPTOR DE UN SISTEMA DE INTRODUCCION DE SIN TECLAS. LA INFORMACION INCLUYE UN CODIGO DE AUTORIZACION DE RESINCRONIZACION. CUANDO SE DEMANDA LA RESINCRONIZACION MEDIANTE LA PULSACION DEL BOTON DE LA TECLA APROPIADA, SE GENERA UN NUMERO ALEATORIO EN EL TRASMISOR Y SE ENVIA HASTA EL RECEPTOR JUNTO CON EL CODIGO DE AUTORIZACION DE RESINCRONIZACION. EL RECEPTOR COMPRUEBA EL CODIGO DE AUTORIZACION RECIBIDO CON SU CODIGO ALMACENADO. SI LOS CODIGOS COINCIDEN, EL RECEPTOR SUSTITUYE EL NUMERO ALEATORIO RECIBIDO DESDE EL TRASMISOR POR SU CODIGO DE ACCESO ALMACENADO EXISTENTE, COLOCANDO DE ESTA FORMA EL TRASMISOR Y EL RECEPTOR DE NUEVO EN SINCRONIZACION.
PROCEDIMIENTO PARA GENERAR UN NUMERO ALEATORIO PARA LA TRANSMISION DE DATOS CERRADOS, MEDIANTE EL USO DE UN VALOR DE ARRANQUE VARIABLE.
(01/03/1994). Solicitante/s: SIEMENS NIXDORF INFORMATIONSSYSTEME AG. Inventor/es: MARTIN, GUNTER.
A RESULTAS DE UN NUMERO ALEATORIO UTILIZADO EN ULTIMO LUGAR Y ALMACENADO EN LA MEMORIA, CADA BIT DE ESTE CASO ALEATORIO QUEDA VINCULADO LOGICAMENTE CON CADA UNO DE LOS BITS DE LOS DIVERSOS BLOQUES DE DATOS DE N-BITES DE LA MEMORIA DE TRABAJO DEL PROCESADOR, DE LAS CARTAS DE CHIPS Y EL RESULTADO DE ESA VINCULACION COMPLEJA SE UTILIZA COMO VALOR INICIAL PARA GENERAR UN NUEVO NUMERO ALEATORIO.
SISTEMA PARA LA PROTECCION DE LA INFORMACION HABLADA TRANSMITIDA A TRAVES DEL CANAL TELEFONICO.
(01/04/1992). Solicitante/s: ENA TELECOMUNICACIONES, S.A.. Inventor/es: PERAN MAZON, FRANCISCO.
SISTEMA PARA LA PROTECCION DE LA INFORMACION HABLADA TRANSMITIDA A TRAVES DEL CANAL TELEFONICO, MEDIANTE TECNICAS DE CIFRADO DIGIRTAL SOBRE VOZ CODIFICADA A BAJA VELOCIDAD, QUE ESTA CONSTITUIDO COMO UN CONJUNTO DE DISPOSITIVOS ELECTRONICOS QUE PROPOCIONAN SERVICIOS COMO TERMINAL TELEFONICO, REALIZANDO TRANSFORMACIONES SOBRE LA SEÑAL ELECTRICA QUE TRANSPORTA LA INFORMACION DEL HABLA, IMPIDIENDO QUE SE PUEDA ESCUCHA LA MISMA DE FORMA NO DESEADA, CONTANDO EN EL OTRO EXTREMO DE LA LINEA CON UN EQUIPO SIMILAR CON OBJETO DE REALIZAR LAS TRANSFORMACIONES INVERSAS Y OBTENER LA SEÑAL ORIGINAL, CONSISTIENDO BASICAMENTE LAS TRANSFORMACIONES EN DIGITALIZAR LA SEÑAL DE VOZ A BAJA VELOCIDAD, REALIZADO UN CIFRADO DIGITAL Y TRASNMITIENDOLAS MEDIANTE MODEM.