ES2367588T3 - Procedimiento y dispositivo para una comunicación de datos y de voz móvil codificada anónima. - Google Patents

Procedimiento y dispositivo para una comunicación de datos y de voz móvil codificada anónima. Download PDF

Info

Publication number
ES2367588T3
ES2367588T3 ES07113638T ES07113638T ES2367588T3 ES 2367588 T3 ES2367588 T3 ES 2367588T3 ES 07113638 T ES07113638 T ES 07113638T ES 07113638 T ES07113638 T ES 07113638T ES 2367588 T3 ES2367588 T3 ES 2367588T3
Authority
ES
Spain
Prior art keywords
communication
network
mobile terminal
host
messages
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07113638T
Other languages
English (en)
Inventor
Frank Rieger
Robbert Gonggrijp
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GSMK GES fur SICHERE MOBILE KOMMUNIKATION MBH
GSMK GESELLSCHAFT fur SICHERE MOBILE KOMMUNIKATION MBH
Original Assignee
GSMK GES fur SICHERE MOBILE KOMMUNIKATION MBH
GSMK GESELLSCHAFT fur SICHERE MOBILE KOMMUNIKATION MBH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GSMK GES fur SICHERE MOBILE KOMMUNIKATION MBH, GSMK GESELLSCHAFT fur SICHERE MOBILE KOMMUNIKATION MBH filed Critical GSMK GES fur SICHERE MOBILE KOMMUNIKATION MBH
Application granted granted Critical
Publication of ES2367588T3 publication Critical patent/ES2367588T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

Procedimiento para el anonimato de la comunicación de terminales móviles, que realiza una comunicación de voz, utilizando una red de anonimato, que comprende una serie de rúters, que presenta al menos un nodo de acceso, en el que cada terminal móvil establece una conexión con al menos un nodo de acceso, que comprende las etapas. - anuncio del terminal móvil en la red a través de un nodo de acceso; - preparación de una identidad den la red; - comunicación a través de la red de anonimato, en la que la red selecciona para la comunicación diferentes rutas aleatorias a través de la red, de manera que es impide un seguimiento y en la que se codifica la comunicación, siendo realizada la comunicación de voz, respectivamente, a través de dos líneas virtuales, una para cada dirección, que son codificadas de manera independiente entre sí y que son direccionadas de manera diferente.

Description

La invención se refiere a un procedimiento que posibilita a los usuarios intercambiar mensajes codificados anónimos móviles y realizar conversaciones telefónicas. El procedimiento consiste en una combinación de codificación fuerte para la protección de los contenidos de la conversación y un mecanismo de anonimato para la protección de los datos de la comunicación de los usuarios.
Campo de la invención
Se conocer terminales móviles con codificación fuerte, que están en condiciones de codificar el contenido de conversaciones telefónicas y de mensajes cortos (por medio del Servicio de Mensajes Cortos SMS). La técnica relevante para el procedimiento previsto se basa en una memoria segura (“almacenamiento seguro”) como lugar de conservación de claves autentificadas. La memoria segura debe ser liberada por el usuario para la utilización por medio de una palabra de paso. El procedimiento soporta varios tipos de transmisión de mensajes (“tipos de transporte”), como por ejemplo SMS, CSD, GPRS, etc. así como varios tipos de mensajes, que caen entre los dos tipos principales “Texto y “Medios”. En general, existe una posibilidad de aproximación independiente del tipo de transporte de un tipo determinado de mensajes, aunque, por razones técnicas, no todos los tipos de mensajes armonizan con todos los tipos de transporte (como ejemplo se menciona la transmisión extremadamente antieconómica de mensajes de voz a través del servicio de mensajes cortos SMS).
Una codificación posible se realiza, por ejemplo, con los criptoalgoritmos AES y Twofish (ambos con 256 bits de largo de la clave) en el modo CFB con un registro de corredera de 256 bits; el intercambio de claves se realiza con un mecanismo Diffie-Helmman de 4096 bits con protección basada en cálculo de claves contra ataque “man in the middle”. Pero el procedimiento está abierto también para otros algoritmos.
La publicación “Tor: The Second-Generation Onion Router “Proceedings of the 13th Usenix security symposium”, publica la TOR – Tecnología Router para la transmisión de datos, para no posibilitar su seguimiento.
Sin embargo, en este principio es un inconveniente que se puede verificar, además, el establecimiento de la comunicación. Así, por ejemplo, se puede determinar quién ha hablado por teléfono con quien y cuándo.
Resumen de la invención
El problema de la presente invención es un anonimato de la comunicación, de manera que no se pueda determinar la identidad de los interlocutores implicados.
Este problema se soluciona por medio de un procedimiento y un dispositivo con las características de las reivindicaciones independientes.
Esencialmente, el procedimiento a patenten añade al componente de codificación existente un componente de anonimato, que no sólo posibilita ya como hasta ahora codificar la propia conversación, sino también enmascarar quién se ha comunicado con quién (y si se ha comunicado o no). Este protección se dirige en primer término contra análisis de datos de tráfico (“traffic análysis”) sobre la base de la memorización de datos de reserva (“call data record” CRD).
A tal fin, el procedimiento de acuerdo con la invención se sirve de una red de anonimato llamada “Tor”. Tor se basa en el principio del “Onion Routing”: las comunicaciones sobre el aparato del usuario se realizan a través de un llamado “Onion Proxy”, que selecciona para cada comunicación una ruta seleccionada de forma aleatoria a través del rúter existente en la red Tor. El último servidor aparece en este caso, por decirlo así, como “exit node” (nodo de salida) y emite los datos después de abandonar la nube Tor al receptor final. En este instante, no se puede determinar ya, tampoco por un observador constante del “nodo de salida”, quién era el emisor del mensaje. Este principio y sus componente se conocen a partir del proyecto “Tor”, http://tor.eff.org.
El procedimiento de acuerdo con la invención utiliza el llamado “Tor Hidden Service” para indicar a los interlocutores de la comunicación a través de un mecanismo desarrollado la disponibilidad de un usuario. Un usuario, que está en línea, anuncia con la ayuda de otro procedimiento descrito más adelante un servicio oculto “hidden service”, que es conocido por el otro interlocutor. De esta manera tiene lugar una comunicación, que consta de dos líneas virtuales de servicio oculto “hidden service” – una para cada dirección. Todos los paquetes de datos (que contienen texto, voz, etc.), que son emitidos a través de estas líneas virtuales de servicio oculto “hidden service”, son codificados en primer lugar independientemente de la otra codificación de cana existente en la vía de transporte. De esta manera, se asegura que se mantenga la confidencialidad del mensaje, incluso si un atacante consiguiese eludir el anonimato.
Después de la codificación, todos los mensajes son emitidos desde el usuario A al usuario B en “hidden circuit” o bien un “circuito oculto”, que transporta los mensajes a través de la nube Tor y de esta manera enmascara la relación de comunicación entre A y B. A tal fin, cada usuario debería conocer la “ID del servicio oculto” de la otra parte. A través de una distinción de IDs de servicio “público” y “privado” se impiden ataques a través de una correlación cruzada o a través de interferencia “spoofing” de los “c/o-hosts” interconectados. Las IDs de servicio para cada interlocutor de la comunicación de un usuario son memorizadas con un Alias local en la memoria segura del aparato.
La sección siguiente presenta una descripción técnica detallada del procedimiento para la utilización de la red Tor para la comunicación anónima codificada con aparatos móviles.
Los circuitos se utilizan de manera que se pueden emitir mensajes desde A hacia B en el circuito, en el que el usuario B y el usuario A están conectados como servidor de “servicio oculto”. B emite mensajes al circuito que ha establecido A, hacia su servidor de “servicio oculto”. Esto es necesario, en el caso de un usuario, que ha irrumpido o que ha eludido esquemas de autentificación o, lo que es todavía más probable, que ha robado la clave Tor de un usuario, para anunciarse entonces con las IDs de otro usuario, para acceder a sus mensajes. De esta manera se utilizan dos canales para una comunicación bidireccional, como es el caso en la comunicación de voz.
De esta manera se puede impedir que una interferencia “Spoofing” con éxito a la ID del “servicio oculto” conduzca a una pérdida de mensajes y a una pérdida de sincronización de las cadenas “key hash”. Puesto que se utiliza una codificación propia dentro de los circuitos Tor, no se publica un contenido de mensajes, de la misma manera en el caso de que fallen la codificación Tor y/o las tecnologías anti-interferencia (Anti-Spoofing).
Tan pronto como un usuario se ha conectado con el sistema Tor, se registran los servicios ocultos, a través de los cuales es accesible, en la nuble Tor. En el caso de que un cliente esté configurado en esta forma, el cliente trata entonces de contactar con un servicio oculto del usuario en su Lists Buddy o bien lista de contacto y se actualiza el estado en línea de la lista Buddy, en el caso de que se pueda alcanzar. Los circuitos de servicios ocultos se pueden mantener entonces activos para mensajes de entrada y salida y para actualizaciones de estado en línea o se pueden desconectar después de una transmisión de mensajes (en función de la configuración del usuario, ver los perfiles de conexión).
Para estar en condiciones de contactar con un usuario, debe conocerse, en general, su ID de servicio oculto (por ejemplo, 5xmm3d9vkn21kg90.onion). Hay que determinar el número máximo práctico de IDs de servicios ocultos, que se pueden mantener abiertas por aparato. En la práctica, el usuario debería poseer una ID pública de “servicio oculto” (ésta se puede publicar en tarjetas de negocios o en directorios), que se utiliza para establecer un contacto interno. El software del cliente asocia entonces a cada interlocutor de la comunicación una “ID de servicio oculto” unívoca (esto impide una relación cruzada o una interferencia en el c/o-Host, como se describe más adelante). Si se desea, un usuario puede generar de la misma manera manualmente una ID unívoca y la puede emitir manualmente a los interlocutores de la comunicación. En este caso, hay que evitar que se emitan IDs duplicadas. Este principio es posible porque las IDs de servicio son generadas por los propios terminales (algoritmos conocidos) y se evita una colisión en virtud de su longitud. Esta ID de servicio se pone a la disposición de los Rúter vecinos, que utilizan las IDs de servicio de acuerdo con un procedimiento especial para el direccionamiento.
Las IDs de los interlocutores de la comunicación son provistas con preferencia con un Alias local, que está registrado en el libro de direcciones seguro.
El tipo especial de configuración es el c/o-Host. Éste se puede presentar como una especie de contestador automático fiable para mensajes Tor. Todas las comunicaciones entre un usuario y el c/o-Host se realizan a través de un circuito de servicio oculto especial asociado con una ID secreta. El usuario transmite su ID de “servicio oculto” al c/o-Host (para ello debe depositar su llave de “servicio oculto” de Tor en el servidor). El c/-Host supervisa entonces si estas IDs están en línea a través de intento de contacto periódico. En el caso de que éstas estén fuera de línea, el c/o-Host registra las IDs en la nube Tor, conecta las IDs correspondientes de los interlocutores de la comunicación y recibe todos los mensajes de ellos con la respuesta Mensajes “registrados por c/o-Host”.
Cuando el usuario está en línea, se conecta en primer lugar con su c/o-Host, recibe los mensajes registrados e induce al c/o-Host a des-registrarse con su ID de la red. Entonces registra las IDs con su aparato y emite su mensaje de “reconocimiento recibido” para todos los mensajes, que ha recibido desde el c/o-Host. Con esta instalación se consigue la funcionalidad de un sistema e-mail actual y de un sistema de mensajes al instante (Instant Messaging), sin un Host central atacable y sin la posibilidad de lesión a través de un análisis del tráfico.
El lugar del c/o-Host no tiene que ser conocido por todos en esta configuración, salvo el operador de la máquina física (éste puede ser el propio usuario, que debería confiar un poco al menos en el servidor). El cliente total (Desktop-Client) puede contener igualmente una funcionalidad c/o, de manera que se simplifica mucho dejar funcionar un c/o-Host personal en un sistema Desktop. Lo único que debe realizar el usuario es que puede introducir la ID de “servicio oculto” de su c/o-Host, que se indica a través de software en su aparato móvil.
Puesto que el c/o-Host está conectado de la misma manea con el usuario a través del circuito Tor o bien la nube, y no registra las claves de codificación o mensajes de texto claro, una asunción del c/o-Host solamente puede provocar una pérdida de los mensajes registrados y posibilitar al atacador dejar funcionar un ataque activo contra el anonimato del usuario, añadiendo un patrón de ciclo de tiempo durante el tráfico con el usuario. El contenido de los mensajes y los emisores originales de los mensajes registrados están asegurados, además, contra los atacantes.
Los circuitos Tor son momentáneamente comunicaciones TCP en la forma de realización preferida. Esto significa que se supone una fiabilidad relativamente alta, en el caso de que se establezca el circuito. No obstante, se contempla también emitir datos a través de redes, que son menos fiables, como puede ser, por ejemplo, una comunicación UDP. De esta manera, no está limitado a comunicaciones TCP.
Además, deberían rellenarse los mensajes, para que llenen paquetes-IP no fragmentados dentro de un circuito Tor. Los mensajes, que son más largos que un paquete se dividen en varios paquetes, con indicadores de conexión, que permiten un restablecimiento correcto. Cada paquete es tratado como mensaje separado, lo que significa que presenta un tránsito de la comunicación y se puede decodificar, aunque se pierdan otros paquetes, que pertenecen al mismo mensaje.
Otro objetivo importante de la capa de transporte Tor es el camuflaje del tráfico. Con preferencia, el tráfico de “servicio oculto” debería contemplarse como una comunicación https:// habitual. Esto se puede conseguir, por una parte, porque se pueden realizar modificaciones en el protocolo, de manera que éste se pueda retornar a la nube principal Tor y porque lo realizan los propios usuarios. En este caso, la comunicación de voz o la comunicación SMS/MMS se emiten a través de un protocolo que, en virtud de sus puertos y su direccionamiento corresponde a una comunicación https://. Puesto que el contenido de los paquetes está codificado, no se puede sacar ninguna conclusión sobre una comunicación de voz.
Esencialmente, los dos motivos principales para emplear un camuflaje del tráfico, son la prevención de problemas de los usuarios y la funcionalidad mejorada en entornos limitados de la red, como existen con frecuencia en redes IP basadas en GSM. Esto puede conducir incluso a que deba añadirse una capa exterior auténtica de http/TLS sobre la comunicación entre el cliente y el primer servidor Tor. Puesto que los certificados pueden ser depositados por el propio usuario, se pueden evitar problemas tales como Sniffen de SSL-Proxies o certificados de corriente principal.
El cliente Tor recibe momentáneamente una tabla Host grande con anchura de banda y atributos Uptime durante la conexión con la red y selecciona al menos en primer Host en la cadena, sobre la base de los atributos. Puesto que este principio se puede utilizar para reconocer que un cliente Tor está presente, exactamente como para los ataques de eliminación del anonimato y la alta necesidad de anchura de banda para un aparato basado en GRRS, el cliente debería trabajar de otra forma. Por lo tanto, con preferencia se calculan solamente subgrupos aleatorios de Hosts en una tabla o se registran las tablas en memoria Cache o se seleccionan otras vías para la actualización regular de la tabla. Idealmente se forma una pluralidad de primeros Hosts de entrada fiables o se encuentran otros medios para acondicionar puntos de entrada, para que la nube Tor no se pueda bloquear fácilmente por un operador. Así, por ejemplo, existen principios, que permiten trabajar sobre prioridades. De este modo se puede realizar una actualización para usuarios con una prioridad alta cuando se ha comunicado con ellos con frecuencia en el pasado. Puesto que los nodos de salida Tor pueden ser un objetivo para un número cada vez mayor de ataques por la puerta trasera, lo que conduce a un abuso creciente, deben estar presentes un gran número de nodos de salida, que se pueden introducir o retirar continuamente.
Los nodos, que utilizan la presente versión Tor, deberían utilizar procedimientos anti-seguimiento adicionales, como la fluctuación de tiempo aleatoria de paquetes, que se emiten. De la misma manera, se puede contemplar un indicador de protocolo fuera del tránsito de la codificación, que declara si deben liberarse paquetes de informaciones de tiempo respectivas; estos paquetes se transmiten a costa de un tiempo de latencia más elevado o se purifican de manera menos estricta y reciben de esta manera una latencia más reducida.
Breve descripción de las figuras:
Las figuras siguientes sirven para una mejor comprensión de la invención. No deben servir para la limitación del alcance de la protección. En este caso:
La figura 1 muestra el diagrama de la comunicación de dos terminales a través de la red Tor.
Descripción detallada de una forma de realización posible:
La figura 1 muestra el diagrama de la solicitud en una forma de realización preferida. Tanto el Terminal A como también el terminal B son accesibles a través de una ID pública en la red Tor. El terminal B podría establecer ahora una comunicación con el aparato A. A tal fin, se registra una ID privada (ésta se puede generar en cualquier momento de forma asíncrona. En virtud del espacio grande de direcciones se producen con muy poca probabilidad colisiones), a través de la cual hay que realizar en el futuro la comunicación. En la etapa siguiente, se emite entonces una solicitud de comunicación a la ID pública de A, que transmite la red Tor.
Después de la recepción de la solicitud a través de A, A registra una ID privada A1 y establece una comunicación con B2. B acepta esta comunicación y A emite a través de B1 la información de la comunicación. B recibe la ID A1 a través de B1 y establece ahora, además, una comunicación con A1. A acepta la comunicación con A1. De esta manera, se puede realizar una comunicación a través de IDs secretas A1 y B1, emitiendo A los datos útiles a través de la dirección B1 y B a través de la dirección A1.
Este figura sirve para una mejor comprensión de la invención. No tiene el propósito de limitar la invención. El alcance de la protección sebe determinarse a través de la interpretación más amplia de las reivindicaciones adjuntas.

Claims (13)

  1. REIVINDICACIONES
    1.-Procedimiento para el anonimato de la comunicación de terminales móviles, que realiza una comunicación de voz, utilizando una red de anonimato, que comprende una serie de rúters, que presenta al menos un nodo de acceso, en el que cada terminal móvil establece una conexión con al menos un nodo de acceso, que comprende las etapas.
    -
    anuncio del terminal móvil en la red a través de un nodo de acceso;
    -
    preparación de una identidad den la red;
    -
    comunicación a través de la red de anonimato, en la que la red selecciona para la comunicación diferentes rutas aleatorias a través de la red, de manera que es impide un seguimiento y en la que se codifica la comunicación, siendo realizada la comunicación de voz, respectivamente, a través de dos líneas virtuales, una para cada dirección, que son codificadas de manera independiente entre sí y que son direccionadas de manera diferente.
  2. 2.-Procedimiento de acuerdo con una o varias de las reivindicaciones anteriores, en el que el terminal móvil es accesible a través de una ID de servicio público y después de una toma de contacto, se transfiere la comunicación a través de una ID de servicio privado.
  3. 3.- Procedimiento de acuerdo con la reivindicación anterior, en el que se memorizan IDs de servicio para cada interlocutor de la comunicación de un usuario con un Alias local en una memoria segura del terminal móvil.
  4. 4.- Procedimiento de acuerdo con la reivindicación anterior, en el que después del anuncio se realiza una actualización del estado en línea.
  5. 5.- Procedimiento de acuerdo con la reivindicación anterior, en el que solamente se determinan subgrupos aleatorios de Hosts en una tabla, se registran las tablas en memoria Cache o se forma un número de primeros Host de entrada fiables, que registran las tablas en memoria Cache, o se lleva a cabo una actualización de usuarios según prioridad, siendo la prioridad alta cuando se ha comunicado con éstos con frecuencia en el pasado.
  6. 6.-Procedimiento de acuerdo con una o varias de las reivindicaciones anteriores, en el que se emplea un c/o-Host, que asume la función de un contestador automático para los mensajes de voz y los mensajes de texto y en el que se deposita con preferencia una ID de “servicio oculto”, verificando el c/o-Host si estas IDs están en línea, y en el caso de que estas IDs estén fuera de línea, el c/o-Host registra las IDs en la propia nube Tor y conecta las IDs correspondientes de los interlocutores de la comunicación y recibe todos los mensajes de ellos con preferencia con la respuesta Mensajes “almacenados por c/o-Host” y en el que cuando el Terminal móvil está en línea, se conecta en primer lugar con su c/o-Host, recibe los mensajes registrados y induce al c/o-Host a que se des-registre con su ID de la Red, entonces el terminal móvil registra las IDs con su aparato y emite entonces con preferencia un mensaje de “reconocimiento recibido” para todos los mensajes, que ha recibido desde el c/o-Host.
  7. 7.- Procedimiento de acuerdo con una o varias de las reivindicaciones anteriores, en el que se camufla el tráfico, viendo la comunicación como una comunicación https.// normal.
  8. 8.- Terminal móvil para el anonimato de una comunicación de voz, que comprende:
    -
    medios, que llevan a cabo la comunicación de voz;
    -
    medios para el anuncio del Terminal móvil en una red de anonimato a través de un nodo de acceso;
    -
    medios para la preparación de una identidad en la red de anonimato;
    -
    medios de comunicación para la comunicación de voz a través de la red de anonimato, seleccionando la red para la comunicación rutas aleatorias diferentes a través de la red, de manera que se impide un seguimiento y en el que se codifica la comunicación, estando presentes medios que llevan a cabo la comunicación de voz a través de dos líneas virtuales, respectivamente, una para cada dirección, que se codifican de manera independiente entre sí y que son direccionadas de forma diferente.
  9. 9.- Terminal móvil de acuerdo con una o varias de las reivindicaciones anteriores del terminal, en el que están presentes medos, de manera que el terminal móvil es accesible a través de una ID de servicio público en la red de anonimato, y después de una toma de contacto, se transfiere la comunicación a través de una ID de servicio privado.
  10. 10.-Terminal móvil de acuerdo con la reivindicación anterior del terminal, en el que está presente una memoria segura, y las IDs de servicio para cada interlocutor de la comunicación de un usuario están registradas con un Alias local en una memoria segura.
  11. 11.- Terminal móvil de acuerdo con la reivindicación anterior del terminal, en el que después del anuncio se lleva a cabo una actualización del estado en línea del usuario en la memoria segura.
  12. 12.- Terminal móvil de acuerdo con la reivindicación anterior del terminal, en el que solamente se determinan subgrupos aleatorios de Hosts en una tabla y se registra una base de datos con los usuarios en una memoria Cache; o se forma un número de primeros Hosts de entrada fiables, que registran las tablas en memoria Cache, y son recuperadas desde éstos, o se lleva a cabo una actualización de usuarios según prioridad, siendo la prioridad alta cuando se ha comunicado con éstos con frecuencia en el pasado.
  13. 13.-Terminal móvil de acuerdo con la reivindicación anterior del terminal, en el que la red de anonimato es la red Tor.
ES07113638T 2007-07-17 2007-08-01 Procedimiento y dispositivo para una comunicación de datos y de voz móvil codificada anónima. Active ES2367588T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102007033667A DE102007033667A1 (de) 2007-07-17 2007-07-17 Verfahren und Vorrichtung für eine anonyme verschlüsselte mobile Daten- und Sprachkommunikation
DE102007033667 2007-07-17

Publications (1)

Publication Number Publication Date
ES2367588T3 true ES2367588T3 (es) 2011-11-04

Family

ID=38777937

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07113638T Active ES2367588T3 (es) 2007-07-17 2007-08-01 Procedimiento y dispositivo para una comunicación de datos y de voz móvil codificada anónima.

Country Status (8)

Country Link
US (1) US9231919B2 (es)
EP (1) EP2018015B1 (es)
AT (1) ATE513405T1 (es)
AU (1) AU2008203138B2 (es)
CA (1) CA2636780C (es)
DE (1) DE102007033667A1 (es)
ES (1) ES2367588T3 (es)
PL (1) PL2018015T3 (es)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8666075B2 (en) * 2008-09-30 2014-03-04 F3M3 Companies, Inc. System and method for improving in-game communications during a game
US8769269B2 (en) 2010-08-12 2014-07-01 International Business Machines Corporation Cloud data management
IL210169A0 (en) 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
US9998919B1 (en) 2011-11-18 2018-06-12 Google Llc SMS spoofing protection
WO2013186061A1 (en) * 2012-06-15 2013-12-19 Alcatel Lucent Architecture of privacy protection system for recommendation services
US9285981B1 (en) 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US9241044B2 (en) 2013-08-28 2016-01-19 Hola Networks, Ltd. System and method for improving internet communication by using intermediate nodes
US10410244B2 (en) 2013-11-13 2019-09-10 Bi Science (2009) Ltd Behavioral content discovery
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US9680798B2 (en) 2014-04-11 2017-06-13 Nant Holdings Ip, Llc Fabric-based anonymity management, systems and methods
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US9811658B2 (en) 2014-07-28 2017-11-07 Iboss, Inc. Selectively capturing video in a virtual environment based on application behavior
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
CN113206737A (zh) 2015-09-01 2021-08-03 北京三星通信技术研究有限公司 语音通信加密方法、解密方法及其装置
US9590956B1 (en) 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US9596079B1 (en) 2016-04-14 2017-03-14 Wickr Inc. Secure telecommunications
US9602477B1 (en) 2016-04-14 2017-03-21 Wickr Inc. Secure file transfer
US10395060B2 (en) 2016-10-17 2019-08-27 Microsoft Technology Licensing, Llc Multiple message retrieval for secure electronic communication
US10291592B2 (en) 2016-10-17 2019-05-14 Microsoft Technology Licensing, Llc Secure electronic communication
US20210234836A1 (en) * 2018-06-26 2021-07-29 Telefonaktiebolaget Lm Ericsson (Publ) A proxy network with self-erasing processing elements
CN112242898B (zh) * 2020-10-14 2021-12-10 北京理工大学 一种针对洋葱网络系统共识文件的加密方法
CN112769626B (zh) * 2021-01-30 2022-03-11 山东兆物网络技术股份有限公司 安全多链路加密代理的方法及系统
US11973808B2 (en) 2022-07-11 2024-04-30 Samsung Electronics Co., Ltd. Electronic device for providing conference service and method of the same

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5418782A (en) * 1992-10-30 1995-05-23 Scientific-Atlanta, Inc. Methods and apparatus for providing virtual service selection in a multi-service communications system
GB9522639D0 (en) * 1995-11-04 1996-01-03 Plessey Telecomm Encryption key management
KR19990014887A (ko) * 1996-03-15 1999-02-25 이데이 노부유키 데이터 송신 장치, 데이터 송신 방법, 데이터 수신 장치, 데이터 수신 방법, 데이터 전송 장치, 및 데이터 전송 방법
US20020004900A1 (en) * 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
US6580909B1 (en) * 1999-08-26 2003-06-17 International Business Machines Corporation Communications system and method based on the relative positions of mobile units
US6873693B1 (en) * 1999-09-13 2005-03-29 Microstrategy, Incorporated System and method for real-time, personalized, dynamic, interactive voice services for entertainment-related information
US20020142805A1 (en) * 2001-04-02 2002-10-03 Pecen Mark E. Method and apparatus for anonymous network access in the absence of a mobile subscriber identity module
US7539186B2 (en) * 2003-03-31 2009-05-26 Motorola, Inc. Packet filtering for emergency service access in a packet data network communication system
TWI290439B (en) * 2005-11-09 2007-11-21 Min-Chieh Su Mobile communication terminal verification authorization system and method thereof
US8050272B2 (en) * 2004-06-29 2011-11-01 Damaka, Inc. System and method for concurrent sessions in a peer-to-peer hybrid communications network
US7925729B2 (en) * 2004-12-07 2011-04-12 Cisco Technology, Inc. Network management
EP1934742A4 (en) * 2005-08-25 2009-08-19 Fortify Software Inc DEVICE AND METHOD FOR ANALYZING AND COMPLEMENTING A PROGRAM FOR PROVIDING SAFETY
US7822073B2 (en) * 2005-11-03 2010-10-26 George Mason Intellectual Properties, Inc. Packet flow side channel

Also Published As

Publication number Publication date
AU2008203138A1 (en) 2009-02-05
CA2636780C (en) 2016-03-29
US9231919B2 (en) 2016-01-05
US20100002882A1 (en) 2010-01-07
PL2018015T3 (pl) 2011-11-30
AU2008203138B2 (en) 2013-01-10
EP2018015B1 (de) 2011-06-15
CA2636780A1 (en) 2009-01-17
EP2018015A1 (de) 2009-01-21
DE102007033667A1 (de) 2009-01-22
ATE513405T1 (de) 2011-07-15

Similar Documents

Publication Publication Date Title
ES2367588T3 (es) Procedimiento y dispositivo para una comunicación de datos y de voz móvil codificada anónima.
US8144874B2 (en) Method for obtaining key for use in secure communications over a network and apparatus for providing same
Dutertre et al. Lightweight key management in wireless sensor networks by leveraging initial trust
ES2424474T3 (es) Método y aparato para establecer una asociación de seguridad
CA2423024C (fr) Systeme de telecommunication, notamment de type ip, et equipements pour un tel systeme
US8738900B2 (en) Method and devices for secure communications in a telecommunications network
Choo et al. Robustness of DTN against routing attacks
US8144875B2 (en) Method and system for establishing real-time authenticated and secured communications channels in a public network
US9130911B2 (en) System and method for electronic secure obfuscation network
Shi et al. ARDEN: Anonymous networking in delay tolerant networks
WO2009027447A2 (fr) Procede de distribution de cles cryptographiques dans un reseau de communication
Rass et al. Doubly-Anonymous Crowds: Using Secret-Sharing to achieve Sender-and Receiver-Anonymity.
Vakde et al. EnPassant: anonymous routing for disruption‐tolerant networks with applications in assistive environments
ES2955478T3 (es) Método de transmisión de una información digital cifrada de extremo a extremo y sistema que implementa dicho método
US12052266B2 (en) Secure streaming media based on updating hypercontent in a secure peer-to-peer data network
ES2380684T3 (es) Método de detección de proximadad mejorado
Basu et al. A group-based multilayer encryption scheme for secure dissemination of post-disaster situational data using peer-to-peer delay tolerant network
WO2019032052A1 (en) ENHANCED PROTOCOL STRUCTURE FROM END TO END FOR POST-TO-POST MESSAGING
WO2014167161A2 (es) Dispositivo de cifrado simétrico y procedimiento empleado
JP4420057B2 (ja) 通信方法、情報処理システム及び情報処理装置
US8904036B1 (en) System and method for electronic secure geo-location obscurity network
JP4707325B2 (ja) 情報処理装置
Jing et al. Recipient anonymity: an improved crowds protocol based on key sharing
ES2578003T3 (es) Procedimiento y dispositivo de transmisión de una llamada con número oculto, procedimiento y dispositivo de recepción de una llamada con número oculto, señal de transmisión de una llamada con número oculto y programa de ordenador correspondiente
Vučinić et al. RFC9031: Constrained Join Protocol (CoJP) for 6TiSCH