FR3011998A1 - SYSTEM AND METHOD FOR ANONYMOUS AND SECURE COMMUNICATIONS - Google Patents

SYSTEM AND METHOD FOR ANONYMOUS AND SECURE COMMUNICATIONS Download PDF

Info

Publication number
FR3011998A1
FR3011998A1 FR1302366A FR1302366A FR3011998A1 FR 3011998 A1 FR3011998 A1 FR 3011998A1 FR 1302366 A FR1302366 A FR 1302366A FR 1302366 A FR1302366 A FR 1302366A FR 3011998 A1 FR3011998 A1 FR 3011998A1
Authority
FR
France
Prior art keywords
message
network node
electronic entity
user
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1302366A
Other languages
French (fr)
Inventor
Marco Fratti
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1302366A priority Critical patent/FR3011998A1/en
Publication of FR3011998A1 publication Critical patent/FR3011998A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3

Abstract

La présente invention concerne un système permettant de garantir le chiffrement des données transmises par Internet au moyen d'une entité électronique et relayées par un nœud réseau; le système permet également de rendre anonyme tout échange de telles données, grâce à : • Un procédé d'incorporation du protocole de signalisation dans un flux d'information périodique échangé entre l'entité électronique de l'usager et un nœud réseau, ledit flux d'information périodique étant chiffré / déchiffré selon les principes de l'infrastructure à clef publique (en Anglais PKI, 'Public Key Infrastructure'), bien connus par les experts de l'art. • Un procédé permettant le début et la fin de l'échange de données entre deux usagers à des instants aléatoires par rapport aux messages de signalisation, ledit flux de données étant chiffré avec une clef partagée entre les deux usagers. • Un procédé d'incorporation du protocole de signalisation et du flux de données dans un flux continu de données fictives entre deux nœuds réseau quelconques du système. Le système et procédé selon l'invention est particulièrement destiné aux managers et employées des grandes entreprises qui souhaitent un niveau de sécurité accru pour toutes communications à caractère particulièrement stratégique.The present invention relates to a system for ensuring the encryption of data transmitted over the Internet by means of an electronic entity and relayed by a network node; the system also makes it possible to anonymize any exchange of such data, thanks to: • a method of incorporating the signaling protocol into a periodic information flow exchanged between the electronic entity of the user and a network node, said stream periodical information being encrypted / decrypted according to the principles of public key infrastructure (PKI), well known by the art experts. A method allowing the beginning and the end of the exchange of data between two users at random times with respect to the signaling messages, said data stream being encrypted with a key shared between the two users. A method of incorporating the signaling protocol and the data stream into a continuous stream of dummy data between any two network nodes of the system. The system and method according to the invention is particularly intended for managers and employees of large companies who want an increased level of security for all communications of a particularly strategic nature.

Description

Domaine de l'invention : La présente invention concerne un système permettant de garantir le chiffrement des données transmises par Internet au moyen d'une entité électronique (téléphone fixe ou mobile, ordinateur fixe ou portable, tablette) ; le système permet également de rendre anonyme tout échange de telles données. Dans toute la description, on utilisera les abréviations définies ci-après et dans le glossaire.FIELD OF THE INVENTION The present invention relates to a system for guaranteeing the encryption of data transmitted over the Internet by means of an electronic entity (landline or mobile telephone, desktop or laptop computer, tablet); the system also makes it possible to anonymize any exchange of such data. Throughout the description, the abbreviations defined hereinafter and in the glossary will be used.

Contexte La prolifération des communications sur Internet comporte des risques dans la sécurité des données échangées, ainsi que dans la confidentialité des entités et des personnes qui échangent de telles données. Il y a souvent des raisons légitimes qui font qu'une personne souhaite rester anonyme en échangeant des informations avec une autre personne, par exemple dans les premières phases du développement d'une relation d'affaires particulièrement stratégique ; il est très difficile (sinon impossible) pour une personne de protéger son identité lorsque il/elle s'adresse son correspondent(e) dans un réseau 'ouvert' tel que l'Internet. Le problème devient plus compliqué si les deux correspondant(e)s souhaitent rester anonymes. Outre l'anonymat, le contenu même de données échangées peut nécessiter d'une confidentialité accrue. La présente invention permet de résoudre le problème de la confidentialité 25 des données échangées entre deux personnes, ainsi que de l'anonymat de ces dernières grâce à: Un procédé d'incorporation du protocole de signalisation dans un flux d'information périodique échangé entre l'entité électronique de l'usager et un noeud réseau, ledit flux d'information périodique étant 30 chiffré / déchiffré selon les principes de l'infrastructure à clef publique (en Anglais PKI, 'Public Key Infrastructure'), bien connus par les experts de l'art. Un procédé permettant le début et la fin de l'échange de données entre deux usagers à des instants aléatoires par rapport aux messages de signalisation, ledit flux de données étant chiffré avec une clef partagée entre les deux usagers. Un procédé d'incorporation du protocole de signalisation et du flux de données dans un flux continu de données fictives entre deux noeuds réseau quelconques du système. Le procédé d'incorporation du protocole de signalisation dans un flux d'information périodique échangé entre l'entité électronique de l'usager et un noeud réseau est exécuté par un logiciel installé dans l'entité électronique et par un logiciel de contrôle installé sur le noeud réseau ; les deux logiciels implémentent les étapes suivantes : Tous les P secondes, le logiciel de l'entité électronique de l'usager envoie un message de signalisation au noeud réseau correspondant. Selon les actions de l'usager ce message peut contenir des informations telles que 'Appel destinataire', 'Envoi SMS au destinataire', 'Réponse (à un appel, SMS, etcl, etc. Si l'usager n'a effectué aucune action un simple message de notification de présence - tel que un `Hello' - est envoyé. L'identité de l'usager en correspondance du message envoyée consiste en une chaîne de caractères alphanumérique. Chaque message envoyé par l'entité électronique de l'usager est acquitté par le noeud réseau correspondant, qui renvoie une réponse en fonction de l'état dans lequel se trouve l'entité électronique émetteur.Context The proliferation of Internet communications involves risks in the security of exchanged data, as well as in the confidentiality of entities and individuals who exchange such data. There are often legitimate reasons why someone wishes to remain anonymous by exchanging information with another person, for example in the early stages of developing a particularly strategic business relationship; it is very difficult (if not impossible) for a person to protect his identity when he / she addresses his / her correspondent in an 'open' network such as the Internet. The problem becomes more complicated if the two correspondents wish to remain anonymous. In addition to anonymity, the very content of exchanged data may require increased confidentiality. The present invention solves the problem of the confidentiality of data exchanged between two people, as well as the anonymity of the latter through: A method of incorporating the signaling protocol into a periodic information flow exchanged between electronic entity of the user and a network node, said periodic information stream being encrypted / decrypted according to the principles of the public key infrastructure (PKI), well known by the experts art. A method for initiating and terminating the exchange of data between two users at random times with respect to the signaling messages, said data stream being encrypted with a key shared between the two users. A method of incorporating the signaling protocol and the data stream into a continuous stream of dummy data between any two network nodes of the system. The method of incorporating the signaling protocol into a periodic information flow exchanged between the electronic entity of the user and a network node is executed by a software installed in the electronic entity and by a control software installed on the network node; both software implement the following steps: Every P seconds, the software of the electronic entity of the user sends a signaling message to the corresponding network node. Depending on the actions of the user, this message may contain information such as' Call recipient ',' Sending SMS to recipient ',' Answer (to a call, SMS, etcl, etc.) If the user has not performed any action a simple presence notification message - such as a 'Hello' - is sent The user's identity in correspondence of the message sent consists of an alphanumeric character string Each message sent by the user's electronic entity is acknowledged by the corresponding network node, which returns a response according to the state in which the sending electronic entity is located.

A titre d'exemple, suite à une demande d'appel vers un usager destinataire, l'entité électronique de ce dernier se trouve dans l'état 'En attente d'une alerte d'appel'. Dès réception d'un message `Hello' de la part de l'entité électronique du destinataire, le noeud réseau correspondant envoie une réponse qui contient une alerte d'appel ainsi que l'identité de l'appelant. Tout échange de signalisation selon les étapes décrites est sécurisé en utilisant un algorithme de cryptographie asymétrique, tel que le `RSA'.For example, following a call request to a recipient user, the electronic entity of the latter is in the state 'Waiting for a call alert'. Upon receipt of a `Hello 'message from the recipient's electronic entity, the corresponding network node sends a response that contains a call alert and the identity of the caller. Any signaling exchange according to the described steps is secured using an asymmetric cryptographic algorithm, such as `RSA '.

Les messages de signalisation échangés sont organisés en paquets qui ont toujours la même taille ; de cette façon, des attaques visant à en analyser les caractéristiques sémantiques des paquets seront inefficaces.The signaling messages exchanged are organized into packets that are always the same size; in this way, attacks aimed at analyzing the semantic characteristics of the packets will be ineffective.

Le procédé d'échange de données entre deux usagers (dont l'un est `émetteur' et l'autre est 'destinataire') est exécuté par les mêmes logiciels mentionnés ci-dessus à travers les étapes suivantes : Suite à une demande d'appel (ou d'envoi SMS ou email) le noeud réseau planifie le début de l'échange de données après l'écoulement d'un compteur de valeur aléatoire. Avant l'écoulement dudit compteur des données fictives sont échangées entre le noeud réseau et l'émetteur et/ou le destinataire. Suite à une demande de fin d'appel (ou après l'envoi d'un SMS ou d'un email) le noeud réseau planifie la fin de l'échange de données après l'écoulement d'un autre compteur de valeur aléatoire. Avant l'écoulement dudit compteur des données fictives continuent de s'échanger entre le noeud réseau et l'émetteur et/ou le destinataire. Tout échange de données selon les étapes décrites est sécurisé en utilisant une clef partagée entre les entités électroniques de l'émetteur et du destinataire, ladite clef partagée pouvant être obtenue : Soit grâce à une procédure classique d'échange de clef, telle que la procédure de Diffie-Hellman. Soit avec une procédure de configuration à la mise en place du système.The process of exchanging data between two users (one of which is 'issuer' and the other of which is 'recipient') is executed by the same software mentioned above through the following steps: Following a request from call (or send SMS or email) the network node schedules the start of the data exchange after the flow of a random value counter. Before the flow of said counter dummy data are exchanged between the network node and the issuer and / or the recipient. Following a request to end the call (or after sending an SMS or an email) the network node schedules the end of the data exchange after the flow of another counter of random value. Before the flow of said counter dummy data continue to be exchanged between the network node and the issuer and / or the recipient. Any exchange of data according to the steps described is secured by using a shared key between the electronic entities of the sender and the recipient, said shared key being obtainable: Either through a conventional key exchange procedure, such as the procedure of Diffie-Hellman. Either with a configuration procedure when setting up the system.

Les données chiffrées échangées (soient-elles réelles ou fictives) sont organisées en paquets qui ont toujours la même taille ; de cette façon, des attaques basées sur l'analyse des caractéristiques des flux et / ou sur la détection des 'silences' (dans une communication audio) seront inefficaces.The encrypted data exchanged (whether real or fictitious) are organized into packets that are always the same size; in this way, attacks based on the analysis of the characteristics of the flows and / or the detection of 'silences' (in an audio communication) will be ineffective.

Le procédé d'incorporation du protocole de signalisation et du flux de données dans un flux continu de données fictives entre deux noeuds réseau quelconques du système est exécuté par le logiciel installé sur les noeuds réseau selon les étapes suivantes : - Les noeuds réseau sont interconnectés grâce à des liaisons physiques et logiques qui permettent M communications bidirectionnelles simultanées. Entre deux noeuds réseaux M communications bidirectionnelles sont toujours actives. Dans l'absence d'un vrai échange de données entre deux usagers, une communication bidirectionnelle contiendra des données fictives. La mise en place d'une communication de données entre l'entité électronique d'un premier usager (cette entité communiquant avec un premier noeud réseau correspondant) et celle d'un deuxième usager (communiquant avec un deuxième noeud réseau correspondant) remplace une communication bidirectionnelle fictive préexistante. - La fin d'une communication de données entre l'entité électronique d'un premier usager (cette entité communiquant avec un premier noeud réseau correspondant) et celle d'un deuxième usager (communiquant avec un deuxième noeud réseau correspondant) déclenche la mise en place d'une nouvelle communication bidirectionnelle fictive. Tout échange de données entre deux noeuds réseau quelconques du système est sécurisé en utilisant une clef partagée entre les noeuds, ladite 20 clef partagée pouvant être obtenue : Soit grâce à une procédure classique d'échange de clef, telle que la procédure de Diffie-Hellman. Soit avec une procédure de configuration à la mise en place du système. 25 Etat de la technique Le problème de l'anonymat dans les communications a été déjà adressé dans des contextes spécifiques (par exemple, des ventes aux enchères en ligne). En général, les solutions apportées se basent sur un serveur 30 d'intermédiation qui cache à l'usager l'identité de son correspondant. Selon le brevet d'invention WO 97/2501 l'usager émetteur d'une requête de communication envoie un message à un serveur d'intermédiation, ce message contenant la requête chiffrée, définie par 1"objef de la requête et la signature électronique de l'émetteur. Le serveur d'intermédiation envoie - à son tour - la requête au destinataire. Ce dernier répond au serveur avec un message contenant la réponse chiffrée, définie par 1"objer de la réponse et la signature électronique du destinataire. Les systèmes de ce type présentent des faiblesses intrinsèques : pour un 5 système d'espionnage il est possible de détecter un évènement dans l'entité électronique de l'émetteur et de le corréler temporellement avec un évènement dans l'entité électronique du destinataire. Même si les requêtes sont chiffrées et relayées par un serveur d'intermédiation, il est possible de déduire un échange de signalisation entre deux entités électroniques. 10 Avantages de l'invention La présente invention contre très efficacement les méthodes utilisée pour l'écoute et l'espionnage des communications sur internet : Comme déjà expliqué, tout message chiffré de signalisation (tel que 15 'Appel', 'Réponse', etc.) pour la gestion des communications entre deux entité est incorporé dans un flux continu (périodique) de messages chiffrés - qui ont toujours la même taille - entre une entité électronique et un noeud réseau: il est donc très difficile pour un système d'espionnage de faire la différence entre un message 'de 20 contrôle' et un message 'de notification'. Il devient autant plus difficile de pouvoir déduire un échange de signalisation entre deux entités électroniques. Suite à un échange de messages de signalisation entre une entité électronique et un noeud réseau pour la mise en place d'une session 25 de communication (voix, SMS, email, etc.), le démarrage de ladite session de communication entre deux entités 'paires' se fait après l'écoulement d'un compteur de valeur aléatoire. Vis-à-vis d'un système d'espionnage il y a donc pas de corrélation entre tout évènement qui contrôle la mise en place d'une communication et le 30 déclenchement de cette dernière. En général, le trafic entre deux noeuds réseau quelconques du système utilise une liaison physique/logique fournie par un (ou plusieurs) opérateur d'interconnexion. Or, ce dernier est assujetti à la loi de son pays d'appartenance, qui peut exiger une écoute sur toute liaison physique/logique fournie par l'opérateur. Selon le système proposé, l'écoute d'une communication entre deux entités électroniques 'paires' est particulièrement compliquée, car ladite communication est incorporée dans un flux continu de données fictives entre les noeuds du réseau. Exposé de l'invention La présente invention concerne un système permettant d'échanger des données de façon sécurisée et anonyme entre deux usagers, lesdites 10 données étant transmises au moyen d'entités électroniques programmables des usagers et de machines informatiques dans le réseau internet; lesdites données confidentielles se présentant notamment sous la forme d'informations de type voix ou SMS ou emails ; lesdites entités électroniques programmables des usagers étant caractérisées par : 15 - Un module logiciel dédié destiné à : - Générer un flux périodique de messages de signalisation, chaque message étant une notification de présence contenant l'identité de l'usager - Gérer l'envoi dudit flux périodique de messages de signalisation de l'entité électronique programmable de l'usager vers une machine 20 informatique dans le réseau internet, chaque message de signalisation étant chiffrée par l'entité électronique programmable de l'usager et déchiffré par la machine informatique dans le réseau internet, le chiffrement et déchiffrement se faisant selon un algorithme de chiffrement asymétrique - Gérer la réception des réponses en correspondance desdits 25 messages de signalisation, chaque réponse étant envoyée par la machine informatique dans le réseau internet en utilisant ledit algorithme de chiffrement asymétrique - Suite à une action de l'usager, remplacer une notification de présence contenue dans le flux périodique de messages de signalisation par un 30 message de contrôle pour l'échange de données sécurisées et anonymes ; - Organiser tout message de signalisation chiffré - soit-il un message de notification de présence ou un message de contrôle - selon des paquets informatique qui ont toujours la même taille.The method of incorporating the signaling protocol and the data stream into a continuous stream of fictitious data between any two network nodes of the system is executed by the software installed on the network nodes according to the following steps: - The network nodes are interconnected thanks physical and logical links that allow M simultaneous two-way communications. Between two network nodes M two-way communications are always active. In the absence of true data exchange between two users, two-way communication will contain fictitious data. Setting up a data communication between the electronic entity of a first user (this entity communicating with a corresponding first network node) and that of a second user (communicating with a corresponding second network node) replaces a communication bidirectional fictitious preexisting. - The end of a data communication between the electronic entity of a first user (this entity communicating with a first corresponding network node) and that of a second user (communicating with a second corresponding network node) triggers the setting place of a new fictional bidirectional communication. Any exchange of data between any two network nodes of the system is secured by using a key shared between the nodes, said shared key being obtainable: Either through a conventional key exchange procedure, such as the Diffie-Hellman procedure . Either with a configuration procedure when setting up the system. State of the art The problem of anonymity in communications has already been addressed in specific contexts (eg, online auctions). In general, the solutions provided are based on an intermediation server which hides the user's identity from his correspondent. According to the patent WO 97/2501 the user transmitting a communication request sends a message to an intermediation server, this message containing the encrypted request, defined by 1 "objef of the request and the electronic signature of In addition, the intermediary server sends the request to the recipient, who responds to the server with a message containing the encrypted response defined by the reply and the recipient's electronic signature. Systems of this type have intrinsic weaknesses: for a spy system it is possible to detect an event in the electronic entity of the sender and correlate it temporally with an event in the recipient's electronic entity. Even if the requests are encrypted and relayed by an intermediation server, it is possible to deduce a signaling exchange between two electronic entities. Advantages of the invention The present invention very effectively against the methods used for listening and spying on internet communications: As already explained, any encrypted signaling message (such as 15 'Call', 'Answer', etc. .) for the management of communications between two entities is embedded in a continuous stream (periodic) of encrypted messages - which are always the same size - between an electronic entity and a network node: it is therefore very difficult for a spy system to differentiate between a 'control' message and a 'notification' message. It becomes all the more difficult to be able to deduce a signaling exchange between two electronic entities. Following an exchange of signaling messages between an electronic entity and a network node for setting up a communication session (voice, SMS, email, etc.), the start of said communication session between two entities' pairs' is after the flow of a random value counter. Vis-à-vis a spy system there is therefore no correlation between any event that controls the establishment of a communication and the triggering of the latter. In general, traffic between any two network nodes in the system uses a physical / logical link provided by one (or more) interconnect operator. However, the latter is subject to the law of his home country, which may require listening on any physical / logical link provided by the operator. According to the proposed system, listening to a communication between two 'pair' electronic entities is particularly complicated, since said communication is incorporated in a continuous stream of fictitious data between the nodes of the network. The present invention relates to a system for exchanging data securely and anonymously between two users, said data being transmitted by means of user programmable electronic entities and computer machines in the Internet; said confidential data being in particular in the form of voice or SMS type information or emails; said user programmable electronic entities being characterized by: a dedicated software module intended to: generate a periodic stream of signaling messages, each message being a presence notification containing the identity of the user; periodic flow of signaling messages from the programmable electronic entity of the user to a computer machine in the Internet network, each signaling message being encrypted by the user's programmable electronic entity and decrypted by the computer machine in the Internet network, the encryption and decryption being done according to an asymmetric encryption algorithm - Manage the reception of replies in correspondence of said 25 signaling messages, each response being sent by the computer machine in the internet network using said asymmetric encryption algorithm - Continued to an action of the user, letting a presence notification contained in the periodic stream of signaling messages by a control message for the exchange of secure and anonymous data; - Organize any encrypted signaling message - whether a presence notification message or a control message - according to computer packages that are always the same size.

Un ensemble de machines informatiques dans le réseau internet (appelées aussi 'noeuds réseau') étant caractérisées par : - Un module logiciel dédié destiné à : - Générer un flux périodique de messages de signalisation, chaque 5 message étant une réponse à une notification de présence venant d'une entité électronique programmable de l'usager et contenant son identité - Gérer l'envoi dudit flux périodique de messages de signalisation vers l'entité électronique programmable de l'usager, chaque message de signalisation étant chiffrée selon un algorithme de chiffrement asymétrique 10 - Suite à la réception d'un message de mise en place ou de terminaison d'un échange de données sécurisées et anonymes, l'envoi à l'entité électronique programmable de l'usager de la notification d'un temps d'attente aléatoire avant la mise en place ou la terminaison dudit échange de données. 15 Selon une deuxième caractéristique, le système selon l'invention comprend : Un ensemble d'entités électroniques, chaque entité appartenant à un usager correspondant et comportant un module logiciel dédié qui comprend: - Un module logiciel pour la gestion et le stockage de deux clefs de 20 sécurités, la première clef étant la clef publique du noeud réseau correspondant, ladite clef publique permettant le chiffrement d'un flux périodique de messages de signalisation envoyés audit noeud réseau correspondant; la deuxième clef étant partagée avec une autre entité électronique appartenant à un autre usager en cas d'établissement d'une 25 connexion de données entre les deux entités électroniques - Un module logiciel pour la gestion de la liste des contacts de l'usager, chaque contact étant caractérisé par une identité qui a la forme d'une chaîne de caractères alphanumériques - Un module logiciel pour la gestion de l'interface utilisateur, ledit 30 module permettant d'interpréter les actions de l'usager, telles que des commandes ou des réponses à des alertes, et de construire le message de signalisation correspondant, afin qu'il soit incorporé dans le flux périodique de messages de signalisation échangés avec ledit noeud réseau correspondant Un ensemble de noeuds réseau, chaque noeud réseau étant défini 'noeud réseau correspondant' d'une entité électronique avec laquelle il a une interconnexion logique et comportant: Une première base de données statique, contenant l'identité de chaque usager du système, ladite identité ayant la forme d'une chaîne de caractères alphanumériques Une deuxième base de données dynamique, associée à la première base de données et contenant les informations temporaires de chaque usager dont l'entité électronique a établi une connexion de signalisation avec son noeud réseau correspondant, lesdites informations temporaires comprenant : - L'identité de l'usager, chiffrée avec la clef publique du noeud réseau correspondant - L'adresse internet du noeud réseau correspondant à chaque entité 15 électronique du système. - Un flux de données à haute capacité entre chaque couple de noeuds réseau de l'ensemble, ledit flux permettant M communications bidirectionnelles simultanées. 20 Selon une troisième caractéristique de l'invention, les M communications bidirectionnelles simultanées qui constituent le flux de données à haute capacité entre chaque couple de noeuds réseau sont entrelacées dans le temps en utilisant la technique de multiplexage temporel, les M intervalles de temps correspondant auxdites communications bidirectionnelles sont utilisés 25 pour échanger en permanence du contenu entre chaque couple de noeuds réseau, ledit contenu étant constitué de : - Tout message de signalisation entre les entités électroniques et leurs noeuds réseau correspondants - Toute communication de données entre des couples d'entités 30 électroniques - Un flux de données fictives en correspondance de toutes les entités électroniques qui n'ont pas une communication de données en cours.A set of computer machines in the Internet network (also called 'network nodes') being characterized by: a dedicated software module intended to: generate a periodic stream of signaling messages, each message being a response to a notification of presence coming from a user's programmable electronic entity and containing his identity - Managing the sending of said periodic flow of signaling messages to the user's programmable electronic entity, each signaling message being encrypted according to an asymmetric encryption algorithm 10 - Following the receipt of a message setting up or terminating an exchange of secure and anonymous data, the sending to the programmable electronic entity of the user of the notification of a waiting time random before setting up or terminating said data exchange. According to a second characteristic, the system according to the invention comprises: A set of electronic entities, each entity belonging to a corresponding user and comprising a dedicated software module which comprises: a software module for managing and storing two keys security system, the first key being the public key of the corresponding network node, said public key enabling the encryption of a periodic stream of signaling messages sent to said corresponding network node; the second key being shared with another electronic entity belonging to another user in case of establishment of a data connection between the two electronic entities - A software module for managing the user's contact list, each contact being characterized by an identity in the form of an alphanumeric character string - A software module for user interface management, said module for interpreting the user's actions, such as commands or responses to alerts, and construct the corresponding signaling message, so that it is embedded in the periodic flow of signaling messages exchanged with said corresponding network node A set of network nodes, each network node being defined 'corresponding network node' an electronic entity with which it has a logical interconnection and comprising: A first static database, a tale the identity of each user of the system, said identity having the form of an alphanumeric character string A second dynamic database, associated with the first database and containing the temporary information of each user whose electronic entity has established a signaling connection with its corresponding network node, said temporary information comprising: the identity of the user, encrypted with the public key of the corresponding network node; the internet address of the network node corresponding to each electronic entity of the system; . A high capacity data stream between each pair of network nodes in the set, said stream enabling M simultaneous bidirectional communications. According to a third characteristic of the invention, the simultaneous bidirectional communications M which constitute the high capacity data stream between each pair of network nodes are interleaved in time using the time division multiplexing technique, the M time slots corresponding to said Bidirectional communications are used to continuously exchange content between each pair of network nodes, said content consisting of: - Any signaling message between the electronic entities and their corresponding network nodes - Any communication of data between pairs of entities 30 Electronic - A fictitious data flow corresponding to all electronic entities that do not have a data communication in progress.

Selon une quatrième caractéristique de l'invention, tout message de signalisation échangé entre une entité électronique et son noeud réseau correspondant, ainsi que tout échange de contenu entre deux entités électroniques à travers leurs noeuds réseau correspondants, ainsi que tout flux de données fictives entre chaque couple de noeuds réseau s'effectue par le biais du protocole UDP des réseaux internet. Selon une deuxième caractéristique principale, la présente invention concerne un procédé d'échange de données de façon sécurisée et anonyme entre deux usagers, lesdites données étant transmises au moyen d'entités électroniques programmables et de machines informatiques dans le réseau internet; lesdites données confidentielles se présentant notamment sous la forme d'informations de type voix ou SMS ou emails ; lesdites machines informatiques dans le réseau internet étant référencées 'noeuds réseau' ; chaque entité électronique programmable ayant une interconnexion logique avec un noeud réseau dit 'correspondant', qui fait partie de l'ensemble des noeuds réseau, le procédé comportant : - Les étapes initiales suivantes : - La sélection du noeud réseau correspondant de la part de l'entité 20 électronique programmable de l'usager - L'échange des clefs dites 'publiques' entre l'entité électronique programmable de l'usager et le noeud réseau correspondant - Le stockage de l'adresse internet du noeud réseau correspondant à chaque entité électronique du système dans une base de données 25 dynamique de chaque noeud réseau, ladite base de données dynamique étant associée à une base de données statique correspondante, contenant l'identité de chaque usager du système, ladite identité ayant été chiffrée par l'entité électronique programmable avec la clef publique du noeud réseau correspondant 30 - Le déclenchement d'un flux périodique de messages de signalisation, chaque message étant une notification de présence envoyée par l'entité électronique du système au noeud réseau correspondant, ladite notification de présence contenant l'en-tête `Hello' et l'identité de l'usager ; ledit message de signalisation étant chiffré avec la clef publique du noeud réseau correspondant ; ledit message de signalisation chiffré ayant toujours la même taille. - Le déclenchement d'un flux périodique de messages de signalisation, chaque message étant une réponse à la notification de présence, ladite réponse étant envoyée par le noeud réseau correspondant et contenant l'entête `Hello' et l'identité de l'usager ; ledit message de signalisation étant chiffré avec la clef publique de l'entité électronique correspondante ; ledit message de signalisation chiffré ayant toujours la même taille. Les étapes suivantes pour la gestion dudit flux périodique de messages de signalisation, ladite gestion comprenant les actions d'établissement, d'acceptation/rejet et d'interruption de la communication: - La détection des actions de l'usager par l'entité électronique programmable, lesdites actions comprenant les commandes d'établissement, d'acceptation/rejet et d'interruption de la communication - La construction des messages de signalisation par l'entité électronique programmable, en fonction des actions de l'usager et selon les correspondances suivantes : o Un message de type 'Cali' ou `SMS' ou Send', suivi par l'identité du destinataire est généré suite à une action d'établissement d'un appel, de l'envoi d'un SMS ou de l'envoi d'un email o Un message de type `Accept ou `Reject est généré suite à une action d'acceptation/rejet d'un appel ou d'un SMS ou d'un email, ladite action d'acceptation/rejet faisant suite à une alerte envoyé à l'entité électronique programmable de l'usager de la part du noeud réseau correspondant o Un message de type 'Release' est généré suite à une action d'interruption d'un appel - L'envoi desdits messages de signalisation par l'entité électronique programmable, en incorporant les messages de signalisation dans le flux périodique de messages de notification de présence selon la description des étapes initiales du procédé ; ladite incorporation se faisant en remplaçant le message de notification de présence prévu au prochain échantillon temporel par ledit message de signalisation ; ledit message de signalisation étant chiffré avec la clef publique du noeud réseau correspondant ; ledit message de signalisation chiffré ayant toujours la même taille. - La détection de la part du noeud réseau correspondant des messages de signalisation provenant de l'entité électronique émettrice et la génération conséquente des messages de réponse vers l'entité électronique émettrice et/ou des messages d'alerte vers l'entité électronique destinataire selon les correspondances suivantes : o Un message de type 'blair, suivi par un temps d'attente aléatoire est généré et envoyé à l'entité électronique émettrice suite à la réception d'un message de type 'Cali' ou `SMS' ou `Send' de la part de cette dernière o Un message de type 'Cali' ou `SMS' ou `Send, suivi par l'identité de l'émetteur est généré et envoyé à l'entité électronique destinataire suite à la réception d'un message de type Wello' de la part de cette dernière o Un message de type `Accept ou `Reject est généré et envoyé aux entités électroniques (émettrice et destinataire) suite à la réception d'un message de type `Accept ou `Reject o Un message de type 'Release' est généré et envoyé aux entités électroniques (émettrice et destinataire) suite à la réception d'un message de type 'Release' L'envoi desdits messages de signalisation par les noeuds réseau correspondants à - respectivement - l'entité électronique émettrice et destinataire, en incorporant les messages de signalisation dans le flux périodique des réponses aux messages de notification de présence selon la description des étapes initiales du procédé ; ladite incorporation se faisant en remplaçant la réponse au message de notification de présence prévue au prochain échantillon temporel par ledit message de signalisation ; ledit message de signalisation étant chiffré avec la clef publique de l'entité électronique correspondante (émettrice et destinataire); ledit message de signalisation chiffré ayant toujours la même taille. - Les étapes suivantes pour la gestion du déclenchement / de la libération des flux de données de communication ainsi que pour l'acheminement desdits flux entre deux entités électroniques programmables (une émettrice, une destinataire): - Un message de type `Ce ou `SMS' ou Send' envoyé par l'entité électronique programmable déclenche un temporisateur dans cette dernière, le temporisateur expirant après une durée aléatoire dont la valeur est reçue de la part du noeud réseau correspondant grâce à un message de type `Wair - L'envoi d'un flux de données fictives du noeud réseau correspondant vers l'entité électronique programmable émettrice du message 'Cali' ou SMS' ou `Send', ledit flux fictif étant déclenché dès réception dudit message ; la durée dudit flux fictif correspondant à la durée aléatoire dudit temporisateur - L'échange des données de communication entre deux entités électroniques programmables dès l'expiration dudit temporisateur, chaque entité programmable échangeant les données de communication avec son noeud réseau correspondant ; les deux noeuds réseau correspondants relayant les flux de données entre les deux entités électroniques programmables grâce à une table de routage dynamique qui permet au noeud réseau correspondant de l'entité électronique émettrice de connaître l'adresse IP du noeud réseau correspondant à l'entité électronique destinataire ; ledit flux de données étant organisé en paquets, chaque paquet étant chiffré avec une clef partagée entre les entités électroniques (émettrice et destinataire); ledit paquet chiffré ayant toujours la même taille. - Un message de type 'Release' envoyé par l'entité électronique programmable émettrice déclenche l'arrêt des flux des données entre ; d'une part l'entité électronique émettrice et son noeud réseau correspondant ainsi qu'entre l'entité électronique destinataire et son noeud réseau correspondant ; d'autre part, les deux noeuds réseau correspondants aux deux entités électroniques (émettrice, destinataire) - Ledit message 'Release' envoyé par l'entité électronique 30 programmable émettrice déclenche également l'envoi d'un flux de données fictives du noeud réseau correspondant à l'entité électronique destinataire vers cette dernière ; ledit flux de données fictives étant interrompu par un message de type 'Release', envoyé à l'entité électronique destinataire du noeud réseau correspondant en réponse au prochain message de notification de présence de la part de ladite entité électronique destinataire L'invention et ses différentes applications seront mieux comprises à la lecture de la description qui suit et à l'examen des figures qui l'accompagnent. Brève description des figures Celles-ci ne sont présentées qu'à titre indicatif et nullement limitatif de l'invention.According to a fourth characteristic of the invention, any signaling message exchanged between an electronic entity and its corresponding network node, as well as any exchange of content between two electronic entities through their corresponding network nodes, as well as any fictitious data flow between each A pair of network nodes is done through the UDP protocol of the Internet networks. According to a second main characteristic, the present invention relates to a method for the secure and anonymous exchange of data between two users, said data being transmitted by means of programmable electronic entities and computer machines in the Internet network; said confidential data being in particular in the form of voice or SMS type information or emails; said computer machines in the internet network being referenced as 'network nodes'; each programmable electronic entity having a logical interconnection with a so-called 'corresponding' network node, which is part of the set of network nodes, the method comprising: the following initial steps: the selection of the corresponding network node by the network node; programmable electronic user entity - The exchange of so-called 'public' keys between the programmable electronic entity of the user and the corresponding network node - The storage of the internet address of the network node corresponding to each electronic entity the system in a dynamic database of each network node, said dynamic database being associated with a corresponding static database, containing the identity of each user of the system, said identity having been encrypted by the programmable electronic entity with the public key of the corresponding network node 30 - The triggering of a periodic stream of signal messages sation, each message being a presence notification sent by the electronic entity of the system to the corresponding network node, said presence notification containing the `Hello 'header and the identity of the user; said signaling message being encrypted with the public key of the corresponding network node; said encrypted signaling message always having the same size. - Triggering a periodic stream of signaling messages, each message being a response to the presence notification, said response being sent by the corresponding network node and containing the header 'Hello' and the identity of the user; said signaling message being encrypted with the public key of the corresponding electronic entity; said encrypted signaling message always having the same size. The following steps for the management of said periodic flow of signaling messages, said management comprising the actions of establishment, acceptance / rejection and interruption of the communication: the detection of the actions of the user by the electronic entity programmable, said actions comprising the commands for establishing, accepting / rejecting and interrupting the communication - The construction of the signaling messages by the programmable electronic entity, according to the actions of the user and according to the following correspondences : o A message of the type 'Cali' or 'SMS' or Send ', followed by the identity of the recipient is generated following a call establishment action, the sending of an SMS or the sending an email o A message of type `Accept or` Reject is generated following an action of acceptance / rejection of a call or an SMS or an email, said action of acceptance / rejection following an alert sent to the electronic entity progresses ammable of the user from the corresponding network node o A 'Release' type message is generated following an action of interruption of a call - The sending of said signaling messages by the programmable electronic entity, incorporating the signaling messages in the periodic stream of presence notification messages according to the description of the initial steps of the method; said incorporation being done by replacing the expected presence notification message with the next time sample by said signaling message; said signaling message being encrypted with the public key of the corresponding network node; said encrypted signaling message always having the same size. The detection by the corresponding network node of the signaling messages originating from the transmitting electronic entity and the consequent generation of the response messages to the transmitting electronic entity and / or alert messages to the destination electronic entity according to the following correspondences: o A message of the type 'blair, followed by a random waiting time is generated and sent to the sending electronic entity following the reception of a message of the type' Cali 'or `SMS' or` Send 'from the latter o A message of the type' Cali 'or' SMS 'or `Send, followed by the identity of the sender is generated and sent to the receiving electronic entity following receipt of a message of type Wello 'from the latter o A message of type `Accept or` Reject is generated and sent to the electronic entities (transmitter and recipient) following the reception of a message of type `Accept or` Reject o A message of type 'Release' is generated and sent to the electronic entities (issuer and recipient) following the receipt of a message of type 'Release' The sending of said signaling messages by the corresponding network nodes to - respectively - the electronic entity transmitter and receiver, by incorporating signaling messages into the periodic stream of responses to presence notification messages according to the description of the initial steps of the method; said incorporation being done by replacing the response to the expected presence notification message to the next time sample by said signaling message; said signaling message being encrypted with the public key of the corresponding electronic entity (issuer and recipient); said encrypted signaling message always having the same size. - The following steps for the management of the release / release of the communication data flows as well as for the routing of said flows between two programmable electronic entities (an issuer, a recipient): - A message of type `Ce or` SMS 'or Send' sent by the programmable electronic entity triggers a timer in the latter, the timer expiring after a random duration whose value is received from the corresponding network node by means of a message of type `Wair - The sending of a fictitious data stream of the corresponding network node to the programmable electronic entity transmitting the message 'Cali' or SMS 'or `Send', said dummy stream being triggered upon receipt of said message; the duration of said fictitious flow corresponding to the random duration of said timer - the exchange of the communication data between two programmable electronic entities as soon as said timer expires, each programmable entity exchanging the communication data with its corresponding network node; the two corresponding network nodes relaying the data flows between the two programmable electronic entities by means of a dynamic routing table which enables the corresponding network node of the sending electronic entity to know the IP address of the network node corresponding to the electronic entity recipient ; said data stream being organized in packets, each packet being encrypted with a key shared between the electronic entities (issuer and recipient); said encrypted packet always having the same size. - A 'Release' type message sent by the issuing programmable electronic entity triggers the stop of data flows between; on the one hand the issuing electronic entity and its corresponding network node as well as between the destination electronic entity and its corresponding network node; on the other hand, the two network nodes corresponding to the two electronic entities (transmitter, recipient) - Said 'Release' message sent by the transmitting programmable electronic entity also triggers the sending of a fictitious data stream of the corresponding network node to the recipient electronic entity to the latter; said fictitious data flow being interrupted by a 'Release' type message sent to the destination electronic entity of the corresponding network node in response to the next presence notification message from said recipient electronic entity The invention and its different applications will be better understood by reading the following description and examining the figures that accompany it. BRIEF DESCRIPTION OF THE FIGURES These are presented only as an indication and in no way limit the invention.

La Fig. 1 représente schématiquement un mode de réalisation non limitatif du système selon l'invention. La Fig. 2 représente schématiquement un mode de réalisation non limitatif des composantes fonctionnelles de l'entité électronique de l'usager et du noeud du réseau correspondant. - La Fig. 3 représente un diagramme de séquences comprenant les étapes du procédé de mise en place d'un appel entre deux entités électroniques. - La Fig. 4 représente un diagramme de séquences comprenant les étapes du procédé d'envoi / réception de SMS entre deux entités électroniques.Fig. 1 schematically shows a non-limiting embodiment of the system according to the invention. Fig. 2 schematically represents a non-limiting embodiment of the functional components of the electronic entity of the user and the node of the corresponding network. FIG. 3 represents a sequence diagram comprising the steps of the method of setting up a call between two electronic entities. FIG. 4 represents a sequence diagram comprising the steps of the method of sending / receiving SMS between two electronic entities.

DESCRIPTION DES MODES DE REALISATION Le système selon l'invention est décrit dans un mode de réalisation non limitatif à la Fig. 1 qui illustre les composants suivants : Une première entité électronique (10A) appartenant à un premier usager 'A'.DESCRIPTION OF THE EMBODIMENTS The system according to the invention is described in a non-limiting embodiment in FIG. 1 which illustrates the following components: A first electronic entity (10A) belonging to a first user 'A'.

Dans la suite de la description on prendra comme exemple non limitatif un téléphone mobile (appelé également `smartphone'). L'entité électronique (10A) peut être aussi un poste de travail, une station de travail, un ordinateur fixe ou portable, une tablette portable ou une téléphone fixe (appelé également `softphonel, contenant une logiciel lui permettant des communications via internet. L'entité électronique (10A) peut être aussi un `modem' (appelé également 'box') qui permet la consommation de tout service sur internet (tels que navigation, appels voix/vidéo, télévision). Le téléphone mobile (10A) contient une application sur mesure ("applet") (15); selon des cas particuliers de réalisation, la contribution de l'applet (15) à la sécurisation globale du système peut consister à : Générer un flux de signalisation à intervalles périodiques en direction du noeud correspondant du réseau (20), chaque message de signalisation pouvant contenir des informations de gestion des communications.In the following description will be taken as a non-limiting example a mobile phone (also called 'smartphone'). The electronic entity (10A) can also be a workstation, a workstation, a desktop or laptop computer, a portable tablet or a landline telephone (also called `` softphonel '', containing software enabling it to communicate via the Internet. electronic entity (10A) can also be a `modem '(also called' box ') which allows the consumption of any service on the internet (such as navigation, voice / video calls, television) .The mobile phone (10A) contains a custom application ("applet") (15), according to particular embodiments, the contribution of the applet (15) to the overall security of the system may consist of: Generating a signaling flow at periodic intervals towards the node corresponding network (20), each signaling message may contain communications management information.

Recevoir de la part du noeud correspondant du réseau (20) des réponses pour chaque message de signalisation envoyé. - Chiffrer / déchiffrer ledit flux de signalisation transmis / reçu avec respectivement - la clef publique du noeud correspondant du réseau (20) et la clef privée du le téléphone mobile (10A). - Gérer la transmission / réception du contenu des communications (voix, SMS, emails) entre le téléphone mobile (10A) et le noeud correspondant du réseau (20). - Chiffrer / déchiffrer ledit contenu des communications avec une clef partagée entre le téléphone mobile (10A) et le téléphone mobile du correspondant (10B). - Gérer l'interface utilisateur pour toute commande reçue de la part de ce dernier (demande d'appel, d'envoi SMS, etc.) et pour toute commande en direction de ce dernier (notification d'appel entrant, de réception SMS, etc.) Un premier noeud du réseau (20). Selon un exemple non limitatif le téléphone mobile (10A) est 'attaché' à un premier noeud du réseau (20), qui est dénommé 'noeud correspondant du réseau' par rapport au téléphone mobile (10A). Le téléphone mobile (10A) et 5 son 'noeud correspondant du réseau' (20) ont une connexion logique grâce à un premier réseau internet (31). Le réseau (31) peut appartenir à un opérateur mobile si le téléphone (10A) exploite une interface radio de type cellulaire (par exemple, `3G' ou '4G'). Le réseau (31) peut appartenir à un opérateur 'fixe' si le téléphone (10A) exploite une interface radio de type 10 WLAN (par exemple, WiFi' ou WiMax'). Selon un exemple non limitatif le système selon l'invention peut contenir plusieurs noeuds réseau, pour des questions de répartition de trafic, ou selon l'extension géographique de la zone de couverture. Une deuxième entité électronique (10B) appartenant à un deuxième usager 15 'B'. Un deuxième noeud du réseau (21). Comme pour le téléphone mobile (10A), l'entité électronique (10B) est un téléphone mobile qui contient le même applet (15) et partage une connexion logique avec son 'noeud correspondant du réseau' (21) grâce à un deuxième réseau internet (32). 20 Les deux noeuds réseau (20) et (21) sont interconnectés par une liaison physique de préférence filaire et une liaison logique internet à grande capacité de préférence de type 'Virtual Leased Line' (VLL) et/ou Virtual Private Network (VPN). La Fig. 1 illustre également le flux de signalisation et le flux des données 25 entre les différents composants du système selon le mode de réalisation non limitatif suivant : Un flux de signalisation (40) entre le téléphone mobile (10A) et son noeud de réseau correspondant (20) La ligne tiret-point (40) représente le flux de signalisation du téléphone 30 mobile (10A) vers son noeud de réseau correspondant (20). On notera que pour des raisons de simplicité d'exposition et du dessin - seulement un flux de signalisation unidirectionnelle est représenté, conformément à la direction de l'axe temporelle (t) de Fig. 1.Receive from the corresponding node of the network (20) responses for each signaling message sent. - Encrypt / decrypt said signal stream transmitted / received with respectively - the public key of the corresponding node of the network (20) and the private key of the mobile phone (10A). - Manage the transmission / reception of the content of communications (voice, SMS, emails) between the mobile phone (10A) and the corresponding node of the network (20). - Encrypt / decrypt said content of communications with a key shared between the mobile phone (10A) and the mobile phone of the correspondent (10B). - Manage the user interface for any order received from the latter (call request, SMS sending, etc.) and for any command in the direction of the latter (incoming call notification, SMS reception, etc.) A first node of the network (20). According to a nonlimiting example, the mobile telephone (10A) is 'attached' to a first node of the network (20), which is called the 'corresponding node of the network' with respect to the mobile telephone (10A). The mobile phone (10A) and its corresponding network node (20) have a logical connection through a first internet network (31). The network (31) may belong to a mobile operator if the telephone (10A) operates a cellular-type radio interface (for example, `3G 'or` 4G'). The network (31) may belong to a 'fixed' operator if the telephone (10A) operates a WLAN type radio interface (for example, WiFi 'or WiMax'). According to a nonlimiting example, the system according to the invention may contain several network nodes, for traffic distribution purposes, or according to the geographical extension of the coverage area. A second electronic entity (10B) belonging to a second user 15 'B'. A second node of the network (21). As for the mobile phone (10A), the electronic entity (10B) is a mobile phone that contains the same applet (15) and shares a logical connection with its 'corresponding node of the network' (21) through a second internet network (32). The two network nodes (20) and (21) are interconnected by a preferably wired physical link and a high-capacity logical logical link of the 'Virtual Leased Line' (VLL) and / or Virtual Private Network (VPN) type. . Fig. 1 also illustrates the signaling flow and the data flow between the various components of the system according to the following nonlimiting embodiment: A signaling flow (40) between the mobile telephone (10A) and its corresponding network node (20) The dash-dot line (40) represents the signaling flow of the mobile telephone (10A) to its corresponding network node (20). Note that for reasons of simplicity of exposure and design - only one unidirectional signaling flow is represented, according to the direction of the time axis (t) of FIG. 1.

Des messages de signalisation sont envoyés de façon périodique toutes les P secondes ; comme déjà expliqué, les messages 'significatifs' pour le contrôle des communications (déclenchement, arrêt, etc.) sont incorporés dans le flux périodique continu. En d'autres termes, dans l'absence d'actions de l'usager qui déclencheraient des messages de contrôle, des messages de notification de présence sont envoyés du téléphone mobile (10A) vers son noeud de réseau correspondant (20). Les messages de signalisation sont chiffrés en utilisant la clef publique KPubS du noeud de réseau correspondant (20). Les messages de signalisation chiffrés ont toujours la même taille, indépendamment de leur nature (notification de présence ou messages de contrôle). Un flux de signalisation (50) entre le noeud de réseau (21) et le téléphone mobile (10B) La ligne tiret-point (50) représente le flux de signalisation du noeud de réseau (21) vers le téléphone mobile (10B). Comme pour la ligne tiret-point (40) seulement un flux de signalisation unidirectionnelle est représenté, conformément à la direction de l'axe temporelle (t) de Fig. 1. Des messages de signalisation (alertes, réponses) sont envoyés de façon périodique toutes les P secondes ; comme déjà expliqué, les messages 'significatifs' pour le contrôle des communications (alerte d'appel, etc.) sont incorporés dans le flux périodique continu. En d'autres termes, dans l'absence des messages de contrôle, des réponses aux messages de notification de présence sont envoyés du noeud de réseau (21) vers le téléphone mobile (10B). Les messages de signalisation sont chiffrés en utilisant la clef publique KpubB du téléphone mobile (10B). Les messages de signalisation chiffrés ont toujours la même taille, indépendamment de leur nature (réponse à une notification de présence ou à un messages de contrôle). Un flux de données (41) entre le téléphone mobile (10A) et son noeud de 30 réseau correspondant (20) La ligne (41) représente le flux de données (voix, SMS, emails, etc.) du téléphone mobile (10A) vers son noeud de réseau correspondant (20). Le flux de données (41) n'est pas synchronisé avec le flux de signalisation (40). En d'autres termes, le démarrage d'une session de communication se fait après l'écoulement d'un compteur de valeur aléatoire TA suite au message de signalisation contenant la requête de déclenchement de ladite session de communication. Le flux de données (41) est chiffré en utilisant une clef partagée KAB entre le téléphone mobile émetteur (10A) et son correspondant destinataire (10B). Un flux de données (51) entre le noeud de réseau (21) et le téléphone mobile (10B) La ligne (51) représente le flux de données (voix, SMS, emails, etc.) du noeud de réseau (21) vers le téléphone mobile (10B).Signaling messages are sent periodically every P seconds; as already explained, the 'meaningful' messages for communication control (trigger, shutdown, etc.) are embedded in the continuous periodic stream. In other words, in the absence of user actions that would trigger control messages, presence notification messages are sent from the mobile phone (10A) to its corresponding network node (20). The signaling messages are encrypted using the public key KPubS of the corresponding network node (20). Encrypted signaling messages always have the same size, regardless of their nature (presence notification or control messages). A signaling flow (50) between the network node (21) and the mobile telephone (10B) The dash-dot line (50) represents the signaling flow from the network node (21) to the mobile telephone (10B). As for the dash-dot line (40) only one unidirectional signal flow is represented, according to the direction of the time axis (t) of FIG. 1. Signaling messages (alerts, responses) are sent periodically every P seconds; as already explained, the 'meaningful' messages for communication control (call alert, etc.) are embedded in the continuous periodic flow. In other words, in the absence of the control messages, responses to the presence notification messages are sent from the network node (21) to the mobile telephone (10B). The signaling messages are encrypted using the public key KpubB of the mobile phone (10B). Encrypted signaling messages always have the same size, regardless of their nature (response to presence notification or control messages). A data stream (41) between the mobile telephone (10A) and its corresponding network node (20) The line (41) represents the data flow (voice, SMS, emails, etc.) of the mobile telephone (10A) to its corresponding network node (20). The data stream (41) is not synchronized with the signaling stream (40). In other words, the start of a communication session is done after the flow of a random value counter TA following the signaling message containing the request to trigger said communication session. The data stream (41) is encrypted using a shared key KAB between the sending mobile telephone (10A) and its receiving party (10B). A data flow (51) between the network node (21) and the mobile telephone (10B) The line (51) represents the data flow (voice, SMS, emails, etc.) from the network node (21) to the mobile phone (10B).

Le flux de données (51) n'est pas synchronisé avec le flux de signalisation (50). En d'autres termes, le démarrage d'une session de communication se fait après l'écoulement d'un compteur de valeur aléatoire TB suite au message de signalisation contenant l'alerte de déclenchement de ladite session de communication.The data stream (51) is not synchronized with the signaling stream (50). In other words, the start of a communication session is done after the flow of a random value counter TB following the signaling message containing the triggering alert of said communication session.

Le flux de données (51) est chiffré en utilisant la clef partagée KAB entre les téléphones mobiles (10A) et (10B). Un flux de signalisation et de données (60) entre les noeuds de réseau (20) et (21) La ligne (60) représente le flux numérique (signalisation, voix, SMS, emails, etc.) entre les noeuds de réseau (20) et (21). Les messages de signalisation pour le contrôle des communications ainsi que le contenu de ces dernières sont incorporés dans un flux à haute capacité permettent M communications bidirectionnelles simultanées entre M couples de téléphones mobiles.The data stream (51) is encrypted using the shared key KAB between the mobile phones (10A) and (10B). A signaling and data stream (60) between the network nodes (20) and (21) The line (60) represents the digital flow (signaling, voice, SMS, emails, etc.) between the network nodes (20). ) and (21). The signaling messages for the control of the communications as well as the content of the latter are incorporated in a high capacity stream allow M simultaneous bidirectional communications between M pairs of mobile phones.

Selon l'exemple non limitatif de la Fig. 1, les M communications bidirectionnelles sont entrelacées dans le temps en utilisant la technique de multiplexage temporel (en anglais, TDM, 'Mme Division Multiplexing'). Dans le contexte exemplaire de la Fig. 1, seulement les téléphones mobiles (10A) et (10B) s'échanges des messages de signalisation et le contenu d'une session de communication : Les messages de signalisation (bidirectionnels) entre le téléphone mobile (10A) et son noeud de réseau correspondant (20) sont échangés dans les intervalles de temps (140) Les messages de signalisation (bidirectionnels) entre le téléphone mobile (10B) et son noeud de réseau correspondant (21) sont échangés dans les intervalles de temps (150) Le contenu de la communication (monodirectionnel) entre le téléphone mobile (10A) et son noeud de réseau correspondant (20) est échangé dans les intervalles de temps (141). A noter : Le contenu de la communication (monodirectionnel) entre le noeud de réseau (20) et le téléphone mobile (10A) n'est pas représenté pour des raisons de simplicité d'exposition et du dessin.According to the non-limiting example of FIG. 1, M bidirectional communications are interleaved over time using the technique of time division multiplexing (in English, TDM, 'Ms Division Multiplexing'). In the exemplary context of FIG. 1, only the mobile phones (10A) and (10B) exchange signaling messages and the contents of a communication session: The signaling messages (bidirectional) between the mobile phone (10A) and its corresponding network node (20) are exchanged in the time slots (140) The signaling messages (bidirectional) between the mobile telephone (10B) and its corresponding network node (21) are exchanged in the time slots (150) The contents of the communication (monodirectional) between the mobile phone (10A) and its corresponding network node (20) is exchanged in the time slots (141). Note: The content of the communication (monodirectional) between the network node (20) and the mobile phone (10A) is not shown for reasons of simplicity of exposure and drawing.

Le contenu de la communication (monodirectionnel) entre le noeud de réseau (21) et le téléphone mobile (10B) est échangé dans les intervalles de temps (151). A noter : Le contenu de la communication (monodirectionnel) entre le téléphone mobile (10B) et son noeud de réseau correspondant (21) n'est pas représenté pour des raisons de simplicité d'exposition et du dessin. Selon l'exemple non limitatif de la Fig. 1, les (M-4) intervalles de temps correspondant aux communications bidirectionnelles qui restent disponibles sur le flux (60) sont utilisés pour échanger du contenu fictif entre les noeuds de réseau (20) et (21). Ainsi, tous les intervalles de temps disponibles sur le flux à haut débit (60) sont utilisés pour transmettre soit de l'information réelle soit de l'information fictive. Toute tentative d'interception / espionnage sur le flux (60) implique que tous les intervalles temporelles doivent être déchiffrés (en utilisant autant de clefs différentes) avant d'essayer de comprendre s'ils contiennent de l'information réelle ou de l'information fictive. La Fig. 2 est un schéma non limitatif d'un mode de mise en oeuvre d'un procédé de mise en place de communications sécurisées et anonymes selon l'invention au moyen du système de Fig. 1. Selon la Fig. 2 le schéma 30 comprend au moins : Une entité électronique de l'usager (10), de préférence un téléphone mobile. Le téléphone mobile (10) héberge un "applet" (15) qui : - Contient et gère toutes les bases de données et le zones de mémoire statiques et dynamiques (telles que arrays, buffers, objets, etc.) nécessaires à la mise en place des communications sécurisées et anonymes. - Exécute les fonctionnalités permettant tout échange de signalisation et des données avec un noeud réseau correspondant (20).The content of the (unidirectional) communication between the network node (21) and the mobile telephone (10B) is exchanged in the time slots (151). Note: The content of the communication (monodirectional) between the mobile phone (10B) and its corresponding network node (21) is not shown for reasons of simplicity of exposure and drawing. According to the non-limiting example of FIG. 1, the (M-4) time intervals corresponding to bidirectional communications that remain available on the stream (60) are used to exchange dummy content between the network nodes (20) and (21). Thus, all timeslots available on the high-speed stream (60) are used to transmit either real information or dummy information. Any attempt to interception / spying on the stream (60) implies that all time slots must be decrypted (using as many different keys) before attempting to understand whether they contain real information or information fictitious. Fig. 2 is a non-limiting diagram of one embodiment of a method for setting up secure and anonymous communications according to the invention by means of the system of FIG. 1. According to FIG. 2 schema 30 comprises at least: An electronic entity of the user (10), preferably a mobile phone. The mobile phone (10) hosts an "applet" (15) which: - Contains and manages all the static and dynamic databases and memory areas (such as arrays, buffers, objects, etc.) necessary for the implementation place secure and anonymous communications. - Executes the functionalities allowing any exchange of signaling and data with a corresponding network node (20).

Ainsi l'applet (15) comprend : Un module logiciel (107) dédié à toutes les opérations d'authentification et de chiffrement / déchiffrement selon les procédures faisant partie d'une infrastructure à clef publique (en Anglais PKI, 'Public Key Infrastructure'). Les rôles et les services de la PKI sont bien connus par les experts de l'art.Thus, the applet (15) comprises: A software module (107) dedicated to all the authentication and encryption / decryption operations according to the procedures forming part of a public key infrastructure (PKI) ). The roles and services of the PKI are well known by art experts.

II convient de noter que dans le contexte de l'invention et au vue de sa nature les entités responsables qui font partie de la PKI seront : - Tout gouvernement ou toute administration ou toute entreprise qui souhaite mettre en oeuvre le système et le procédé selon l'invention et qui aura le rôle de 'autorité de certification', 'autorité d'enregistrement (des certificats), 'autorité de dépôt (des certificats)'. - Tout employé ou attaché ou sous-traitant desdites organisations qui est autorisé à recouvrir le rôle de 'entité finale' (usager) Le module logiciel exécute toutes les fonctionnalités nécessaires à : La création des clefs privées de l'usager.It should be noted that in the context of the invention and in view of its nature the responsible entities that are part of the PKI will be: - Any government or any administration or company that wishes to implement the system and the process according to the 'invention and who will have the role of' certification authority ',' registration authority (certificates), 'filing authority (certificates)'. - Any employee or attach or subcontractor of the said organizations who is authorized to recover the role of 'final entity' (user) The software module executes all the functionalities necessary for: The creation of the private keys of the user.

La génération des clefs publiques KpubA (ou KPubB), selon le système de Fig. 1, ainsi que la certification de ces clefs. La génération des clefs partagés KAB, selon le système de Fig. 1. Le stockage de la clef partagé KAB une fois effectué le chiffrement avec la clef publique KPubA (ou KPub13), Le stockage de la clef publique KPubS, selon le système de Fig. 1. Un module logiciel (108) dédié à toutes les opérations de gestion de contacts. A titre d'exemple non limitatif, chaque entrée de la liste des contacts d'un usager 'A' contiendra au moins: - Les coordonnées d'un usager 3' (Nom, Prénom, tout autre champ utile) - Une identité correspondante sous la forme d'une chaîne de caractères alphanumériques. Il convient de noter que chaque établissement d'une nouvelle connexion de signalisation entre le téléphone mobile (10) et son noeud réseau correspondant (20) entraine une procédure de chiffrement de l'identité de chaque usager avec une nouvelle clef publique KPubS. L'identité chiffrée associée à chaque contact est donc renouvelée à chaque nouvelle connexion entre le téléphone mobile (10) et le noeud réseau correspondant (20). Un buffer temporaire (100) qui stocke le contenu échangé - en transmission et réception - entre le téléphone mobile (10) et le noeud réseau correspondant (20). A titre d'exemple non limitatif, dans le cas d'une conversation téléphonique entre l'usager 'A' et son correspondant 'B' le buffer temporaire (100) stocke une trame RTP chiffrée avec la clef partagés KAB, selon le système de Fig. 1. Un couple serveur (104) / client (102) qui transmet le contenu du buffer temporaire (100) vers une interface d'accès sortant, de préférence selon le protocole UDP. L'interface d'accès sortant est caractérisée par l'adresse IP 15 du noeud réseau correspondant (20) et d'un port de transmission du contenu audio. Un couple serveur (101) / client (103) qui transmet le contenu d'une interface d'accès entrant - de préférence selon le protocole UDP - vers le buffer temporaire (100). L'interface d'accès entrant est caractérisée par 20 l'adresse IP du noeud réseau correspondant (20) et d'un port de réception du contenu audio. Un client (106) qui transmet les messages de signalisation (notification de présence et contrôle des communications) vers une interface d'accès sortant, de préférence selon le protocole UDP. L'interface d'accès sortant est 25 caractérisée par l'adresse IP du noeud réseau correspondant (20) et d'un port de transmission de la signalisation. Un serveur (105) qui reçoit les réponses aux messages de signalisation d'une interface d'accès entrant, de préférence selon le protocole UDP. L'interface d'accès entrant est caractérisée par l'adresse IP du noeud réseau 30 correspondant (20) et d'un port de réception de la signalisation. Un couple client (110) / serveur (109) dans lequel : - Le client (110) gère les opérations de l'interface utilisateur et en enforme le serveur. - Le serveur (109) stocke les commandes / alertes de / vers l'interface utilisateur et les synchronise avec les activités du client (106) et du serveur (105).The generation of public keys KpubA (or KPubB), according to the system of FIG. 1, as well as the certification of these keys. The generation of shared keys KAB, according to the system of FIG. 1. The storage of the shared key KAB once encrypted with the public key KPubA (or KPub13), The storage of the public key KPubS, according to the system of FIG. A software module (108) dedicated to all contact management operations. By way of non-limiting example, each entry in the list of contacts of a user 'A' will contain at least: - The coordinates of a user 3 '(Name, Surname, any other useful field) - A corresponding identity under the form of an alphanumeric string. It should be noted that each establishment of a new signaling connection between the mobile phone (10) and its corresponding network node (20) causes a procedure for encrypting the identity of each user with a new public key KPubS. The encrypted identity associated with each contact is renewed at each new connection between the mobile phone (10) and the corresponding network node (20). A temporary buffer (100) which stores the exchanged content - in transmission and reception - between the mobile phone (10) and the corresponding network node (20). By way of nonlimiting example, in the case of a telephone conversation between the user 'A' and his correspondent 'B' the temporary buffer (100) stores an encrypted RTP frame with the key shared KAB, according to the system of Fig. A server (104) / client pair (102) that transmits the contents of the temporary buffer (100) to an outgoing access interface, preferably according to the UDP protocol. The outgoing access interface is characterized by the IP address 15 of the corresponding network node (20) and a transmission port of the audio content. A server (101) / client pair (103) that transmits the contents of an incoming access interface - preferably according to the UDP protocol - to the temporary buffer (100). The incoming access interface is characterized by the IP address of the corresponding network node (20) and a reception port of the audio content. A client (106) that transmits the signaling messages (presence notification and communications control) to an outgoing access interface, preferably according to the UDP protocol. The outgoing access interface is characterized by the IP address of the corresponding network node (20) and a signaling transmission port. A server (105) that receives responses to signaling messages from an incoming access interface, preferably according to the UDP protocol. The incoming access interface is characterized by the IP address of the corresponding network node (20) and a signaling receiving port. A client (110) / server (109) pair in which: - The client (110) manages the operations of the user interface and informs the server. - The server (109) stores the commands / alerts from / to the user interface and synchronizes them with the activities of the client (106) and the server (105).

Un noeud de réseau (20) qui comprend : Un module logiciel (209) dédié à toutes les opérations d'authentification et de chiffrement / déchiffrement selon les procédures faisant partie d'une infrastructure à clef publique (en Anglais PKI, 'Public Key Infrastructure'). Le module logiciel exécute toutes les fonctionnalités nécessaires à : - La génération d'une clef privée et publique KPubS ainsi que la certification de cette dernière, selon le système de Fig. 1. - Le stockage des clefs publiques KPUbA (et/ou KPub13), selon le système de Fig. 1. Une base de données dynamique (207) dont chaque élément contient des informations temporaires liées à chaque usager dont l'entité électronique a établi une connexion de signalisation avec le noeud réseau (20). A titre d'exemple non limitatif, l'élément de la base de données (207) en correspondance de l'usager 'A' contiendra : - L'adresse internet du téléphone mobile de l'usager 'A'.A network node (20) which comprises: A software module (209) dedicated to all the authentication and encryption / decryption operations according to the procedures forming part of a public key infrastructure (PKI) '). The software module executes all the functionalities necessary for: - The generation of a private and public key KPubS and the certification of the latter, according to the system of FIG. 1. - The storage of public keys KPUbA (and / or KPub13), according to the system of FIG. A dynamic database (207) in which each element contains temporary information related to each user whose electronic entity has established a signaling connection with the network node (20). By way of non-limiting example, the element of the database (207) in correspondence of the user 'A' will contain: The Internet address of the mobile phone of the user 'A'.

L'adresse internet du noeud réseau en correspondance du téléphone mobile du correspondant 'B'. - L'identité correspondante a l'usager 'A', sous la forme d'une chaîne de caractères alphanumériques ; ladite identité est chiffrée avec la clef publique KPubS, selon le système de Fig. 1. - L'identité correspondante au usager 'B', également sous la forme d'une chaîne de caractères alphanumériques et chiffrée avec la clef publique KPubS, selon le système de Fig. 1. - L'état opérationnel des téléphone mobile des usagers 'A' et 1:3' ; le concept d'état opérationnel sera expliqué dans la suite de la description à l'aide d'un diagramme de séquences. Un serveur (202) qui reçoit le contenu d'une session de communication d'une interface d'accès entrant, de préférence selon le protocole UDP. L'interface d'accès entrant est caractérisée par l'adresse IP du téléphone mobile correspondant (10) et d'un port de réception du contenu.The internet address of the network node in correspondence with the mobile telephone of the correspondent 'B'. - the identity corresponding to the user 'A', in the form of an alphanumeric character string; said identity is encrypted with the public key KPubS, according to the system of FIG. 1. - The identity corresponding to the user 'B', also in the form of an alphanumeric character string and encrypted with the public key KPubS, according to the system of FIG. 1. - The operational status of mobile phone users' A 'and 1: 3'; the concept of operational state will be explained in the following description using a sequence diagram. A server (202) that receives the contents of a communication session from an incoming access interface, preferably according to the UDP protocol. The incoming access interface is characterized by the IP address of the corresponding mobile phone (10) and a content receiving port.

Un client (201) qui transmet le contenu d'une session de communication vers une interface d'accès sortant, de préférence selon le protocole UDP. L'interface d'accès sortant est caractérisée par l'adresse IP du téléphone mobile correspondant (10) et d'un port de transmission du contenu.A client (201) that transmits the contents of a communication session to an outgoing access interface, preferably according to the UDP protocol. The outgoing access interface is characterized by the IP address of the corresponding mobile phone (10) and a content transmission port.

II convient de noter que, grâce à la base de données dynamique (207), le noeud réseau (20) peut acheminer tout message de signalisation vers le correspondant 3' ainsi que toute session de communication en direction du noeud réseau correspondant au téléphone mobile de TV. Un serveur (206) qui reçoit les messages de signalisation (notification de présence et contrôle des communications) d'une interface d'accès entrant, de préférence selon le protocole UDP. L'interface d'accès entrant est caractérisée par l'adresse IP du téléphone mobile correspondant (10) et d'un port de réception de la signalisation. Un client (205) qui transmet les réponses aux messages de signalisation 15 vers une interface d'accès sortant, de préférence selon le protocole UDP. L'interface d'accès sortant est caractérisée par l'adresse IP du téléphone mobile correspondant (10) et d'un port de transmission de la signalisation. La Fig. 3 représente un diagramme de séquences comprenant les étapes du 20 procédé de mise en place d'un appel entre le téléphone mobile d'un usager 'A' et celui de son correspondant 'B'. Afin de simplifier la description et le dessin on fait l'hypothèse que les téléphones mobiles (10A) et (10B) sont 'attachés' au même noeud réseau (20). 25 Une série d'étapes préliminaires (non représentées en Fig. 3) sont exécutées dans les "applets" (15) des téléphones mobiles et dans le noeud réseau (20). Avant de décrire les étapes préliminaires et le diagramme de séquences de Fig. 3 il est nécessaire d'introduire le formalisme qui est utilisé dans le contexte PKI et qui est bien connu par les experts de l'art. 30 Préambule - Formalisme On définit : K: une clef de chiffrement / déchiffrement ; K peut représenter une clef publique (pour le chiffrement), une clef privée (pour le déchiffrement) ou une clef symétrique partagée (pour le chiffrement / déchiffrement) M: le message clair C: le message chiffré - E: la fonction de chiffrement, telle que : E (M, K) = C El : la fonction de déchiffrement, telle que : El (C, K) = M g, p : les éléments publics pour l'algorithme d'échange de clefs de Diffie-Hellman - a, b : les exposants privés pour l'algorithme d'échange de clefs de Diffie-Hellman Préambule - Etapes préliminaires Afin que les usagers 'A' et 'B' puissent établir une session de communication chiffrée et anonyme, il est nécessaire que les téléphones mobiles respectifs (10A) et (10B) aient établi une connexion sécurisée avec une clef partagée. A cet effet, l'échange suivant se déroule entre les "applet" (15) des téléphones (10A) et (10B): L' "applet" (15) du téléphone (10A) génère un exposant privé a et calcule X = <ga>p - X est envoyée au téléphone (10B) via le noeud réseau (20) L' "applet" (15) du téléphone (10B) génère un exposant privé b et calcule Y = <gb>p Y est envoyé au téléphone (10A) via le noeud réseau (20) L' "applet" (15) du téléphone (10A) calcule KAB = < ye >p = <gba>p - L' "applet" (15) du téléphone (10B) calcule KAB = «b>p = <gab>p KAB est donc la clef partagée entre les téléphones (10A) et (10B).It should be noted that, thanks to the dynamic database (207), the network node (20) can route any signaling message to the correspondent 3 'as well as any communication session towards the network node corresponding to the mobile phone of TV. A server (206) that receives the signaling messages (presence notification and communication control) from an incoming access interface, preferably according to the UDP protocol. The incoming access interface is characterized by the IP address of the corresponding mobile telephone (10) and a signaling receiving port. A client (205) that transmits the responses to the signaling messages to an outgoing access interface, preferably according to the UDP protocol. The outgoing access interface is characterized by the IP address of the corresponding mobile telephone (10) and a signaling transmission port. Fig. 3 shows a sequence diagram comprising the steps of the method of setting up a call between the mobile telephone of a user 'A' and that of his correspondent 'B'. In order to simplify the description and the drawing, it is assumed that the mobile telephones (10A) and (10B) are "attached" to the same network node (20). A series of preliminary steps (not shown in Fig. 3) are performed in the "applets" (15) of the mobile phones and in the network node (20). Before describing the preliminary steps and sequence diagram of Figs. 3 It is necessary to introduce the formalism that is used in the PKI context and which is well known by the art experts. 30 Preamble - Formalism We define: K: a key of encryption / decryption; K can represent a public key (for encryption), a private key (for decryption) or a shared symmetric key (for encryption / decryption) M: the clear message C: the encrypted message - E: the encryption function, such that: E (M, K) = C El: the decryption function, such that: El (C, K) = M g, p: the public elements for the Diffie-Hellman key exchange algorithm - a, b: private exponents for the Diffie-Hellman key exchange algorithm Preamble - Preliminary steps In order for users 'A' and 'B' to establish an encrypted and anonymous communication session, it is necessary that respective mobile phones (10A) and (10B) have established a secure connection with a shared key. For this purpose, the following exchange takes place between the "applets" (15) of the telephones (10A) and (10B): The "applet" (15) of the telephone (10A) generates a private exponent and calculates X = <ga> p - X is sent to the telephone (10B) via the network node (20) The "applet" (15) of the telephone (10B) generates a private exponent b and calculates Y = <gb> p Y is sent to telephone (10A) via the network node (20) The "applet" (15) of the telephone (10A) calculates KAB = <ye> p = <gba> p - The "applet" (15) of the telephone (10B) calculates KAB = "b> p = <gab> p KAB is therefore the key shared between the telephones (10A) and (10B).

Diagramme de séquences selon la Fig. 3 Le procédé d'échange anonyme de données chiffrées entre deux terminaux mobiles est décrit dans un mode de réalisation non limitatif à la Fig. 3. Le procédé se base sur le protocole UDP.Sequence diagram according to FIG. The method of anonymous exchange of encrypted data between two mobile terminals is described in a non-limiting embodiment in FIG. 3. The method is based on the UDP protocol.

Comme déjà expliqué, chaque téléphone mobile envoie un flux de signalisation périodique : dans un mode de réalisation non limitatif, chaque message de signalisation consiste de : - Une notification de présence, dans l'absence de toute action de la part de l'usager - Une signalisation de contrôle de la session de communication, suite à une action de la part de l'usager (déclenchement d'un appel, réponse à un signal d'appel entrant, etc.) Selon la Fig. 3, l'intervalle de temps entre deux messages de signalisation 5 est de P secondes. Tous les terminaux mobiles selon le système utilisent la même période. Le noeud réseau (20) reçoit le flux de signalisation périodique de la part de tous les terminaux mobiles. Les terminaux ne sont pas synchronisés entre eux : selon la Fig. 3, l'écart temporel entre la réception de la signalisation du 10 terminal mobile (10A) et celle du terminal mobile (10B) est de AP secondes. Suite à la réception d'un message de signalisation, le noeud réseau (20) envoie une réponse immédiate au terminal émetteur, ladite réponse pouvant être : - Un écho en cas de réception d'une notification de présence 15 - Une réponse / une alerte en cas de réception d'une signalisation de contrôle de session En Fig. 3 le flux de signalisation périodique est référencé avec une ligne tiret-point ; le flux de données (flux audio) est référencé avec une ligne continue. Le procédé décrit à la Fig. 3 comprend les étapes suivantes : 20 Etape 1 a (direction terminal mobile (10A) noeud de réseau (20) et vice- versa) Etat initial du terminal mobile (10A) : non attaché Message de signalisation = notification de présence : E (Hello IDA, Kpubs) 25 - Une notification de présence 'Hello' est envoyée, contenant l'identité IDA correspondante à l'usager 'A'. - Le message est chiffré avec la clef publique Kpubs du noeud de réseau (20) A noter : grâce à la notification de présence, le noeud réseau (20) connait 30 et met à jour - si nécessaire - l'adresse IP du terminal mobile (10A). Action du noeud de réseau (20) : envoi d'un écho chiffré avec la clef publique KPubA du terminal mobile (10A) E (Hello IDA, KpubA) Etat final du terminal mobile (10A) : attaché Etape 1 b (direction terminal mobile (10B) noeud de réseau (20) et vice- versa). Etat initial du terminal mobile (10B) : non attaché Message de signalisation = notification de présence : E (Hello IDB, Kpubs) Une notification de présence Hello' est envoyée, contenant l'identité IDB correspondante à l'usager `F. Le message est chiffré avec la clef publique KPubS du noeud de réseau (20).As already explained, each mobile phone sends a periodic signaling flow: in a non-limiting embodiment, each signaling message consists of: - A notification of presence, in the absence of any action on the part of the user - Control signaling of the communication session, following an action on the part of the user (triggering a call, responding to an incoming call signal, etc.) According to FIG. 3, the time interval between two signaling messages 5 is P seconds. All mobile terminals according to the system use the same period. The network node (20) receives the periodic signaling stream from all the mobile terminals. The terminals are not synchronized with each other: according to FIG. 3, the time difference between the reception of the signaling of the mobile terminal (10A) and that of the mobile terminal (10B) is AP seconds. Following receipt of a signaling message, the network node (20) sends an immediate response to the transmitting terminal, said response being able to be: - An echo when receiving a presence notification 15 - A response / an alert when receiving session control signaling In Fig. 3 the periodic signaling flow is referenced with a dash-dot line; the data stream (audio stream) is referenced with a continuous line. The process described in FIG. 3 comprises the following steps: Step 1a (mobile terminal direction (10A) network node (20) and vice versa) Initial state of the mobile terminal (10A): not attached Signaling message = presence notification: E (Hello) IDA, Kpubs) 25 - A 'Hello' presence notification is sent, containing the corresponding IDA identity to the user 'A'. - The message is encrypted with the public key Kpubs of the network node (20) Note: thanks to the presence notification, the network node (20) knows 30 and updates - if necessary - the IP address of the mobile terminal (10A). Action of the network node (20): sending an encrypted echo with the public key KPubA of the mobile terminal (10A) E (Hello IDA, KpubA) Final state of the mobile terminal (10A): Attached Step 1b (mobile terminal direction (10B) network node (20) and vice versa. Initial state of the mobile terminal (10B): unattached Signaling message = presence notification: E (Hello IDB, Kpubs) A Hello 'presence notification is sent, containing the corresponding IDB identity to the user `F. The message is encrypted with the public key KPubS of the network node (20).

A noter : grâce à la notification de présence, le noeud réseau (20) connait et met à jour - si nécessaire - l'adresse IP du terminal mobile (10B). A noter également : il y a un écart temporel entre l'envoi (réception) des messages de signalisation de deux terminaux mobiles. Cet écart est référencé AP en Fig. 3 Action du noeud de réseau (20) : envoi d'un écho chiffré avec la clef publique KPubB du terminal mobile (10B) E (Hello Ms, KPubB) Etat final du terminal mobile (10B) : attaché Etape 2a (direction terminal mobile (10A) noeud de réseau (20)) Etat initial du terminal mobile (10A) : attaché Message de signalisation = requête d'appel : E (Cali IDB, Kpubs) Une requête d'appel 'Cali' est envoyée, contenant l'identité IDB correspondante à l'usager 'B' (destinataire de l'appel).Note: thanks to the presence notification, the network node (20) knows and updates - if necessary - the IP address of the mobile terminal (10B). Also note: there is a time difference between sending (receiving) signaling messages from two mobile terminals. This difference is referenced AP in FIG. 3 Action of the network node (20): sending an encrypted echo with the public key KPubB of the mobile terminal (10B) E (Hello Ms, KPubB) Final state of the mobile terminal (10B): Attached Step 2a (mobile terminal direction (10A) Network node (20)) Initial state of the mobile terminal (10A): Attached Signaling message = Call request: E (Cali IDB, Kpubs) A call request 'Cali' is sent, containing the Identity IDB corresponding to the user 'B' (recipient of the call).

Le message est chiffré avec la clef publique KPubS du noeud de réseau (20). A noter : il y a un écart temporel entre l'envoi (réception) des messages de signalisation de l'étape 2a (2b) et de l'étape 1 a (1 b). Cet écart est référencé P en Fig. 3.The message is encrypted with the public key KPubS of the network node (20). Note: there is a time difference between the sending (reception) of the signaling messages of step 2a (2b) and step 1a (1b). This difference is referenced P in FIG. 3.

Action du noeud de réseau (20) (direction noeud de réseau (20) -> terminal mobile (10A)): Envoi de la notification du temps d'attente (P- AP) avant la mise en relation. Ce temps d'attente est aléatoire, car les terminaux ne sont pas synchronisés temporellement. 301 19 9 8 26 E (Wait (P - AP), KpubA) La réception de cette notification déclenche un temporisateur dans l' "applet" (15) du terminal mobile (10A). Etat final du terminal mobile (10A) : en attente de la communication audio 5 Changement dans l'état initial du terminal mobile (10B) : en attente de l'alerte d'appel. Etape 2b (direction terminal mobile (10B) -> noeud de réseau (20)). Etat initial du terminal mobile (10B) : attaché - en attente de l'alerte d'appel. 10 Message de signalisation = notification de présence : E (Hello IDB, Kpubs) Une notification de présence `Hello' est envoyée, contenant l'identité IDB correspondante à l'usager 'B'. - Le message est chiffré avec la clef publique Kpubs du noeud de réseau 15 (20). Action du noeud de réseau (20) (direction noeud de réseau (20) terminal mobile (10B)): - Envoi d'une alerte d'appel, contenant l'identité de l'appelant. E (Cali IDA, KPub13) 20 Etat final du terminal mobile (10B) : en attente de la communication audio A noter : à la réception de l'alerte, le téléphone mobile (10B) ne sonne pas immédiatement : la sonnerie est déclenchée en correspondance du prochain message de signalisation. Etape 2c (direction noeud de réseau (20) terminal mobile (10A)) 25 Action du noeud de réseau (20): Envoi d'un flux audio fictif à la place du flux réel, afin de 'masquer' le véritable début de la conversation entre les deux usagers. E (Flux Fictif, KpubA) Etape 3a (direction terminal mobile (10A) noeud de réseau (20) et vice- 30 versa) Etat initial du terminal mobile (10A) : attaché - en attente de la communication audio Message de signalisation = notification de présence : E (Hello IDA, Kpubs) Action du noeud de réseau (20) : Envoi d'un écho chiffré E (Hello IDA, KPubA) Etat final du terminal mobile (10A) : en attente de la communication audio Etape 3b (étape locale dans les terminaux (10A) et (10B)) A l'envoi du prochain message de signalisation de la part du terminal (10B), les deux téléphones sonnent simultanément : - Le terminal (10B) sonne suite à l'alerte d'appel reçue (étape 2b) - Le terminal (10A) sonne à l'expiration du temporisateur (étape 2a) Etape 3c (direction terminal mobile (10B) -> noeud de réseau (20) et vice- versa). Etat initial du terminal mobile (10B) : attaché - en attente de l'alerte d'appel. Message de signalisation = notification de présence : E (Hello IDB, Kpubs) Action du noeud de réseau (20) : envoi d'un écho chiffré E (Hello IDB, KPubB) Etat final du terminal mobile (10B) : en communication A noter : suite à l'étape 3c, le terminal mobile (10A) change également d'état (en communication) Etape 3d (entre les deux téléphones mobiles (10A) et (10B)) Suite à l'étape 3b, les deux usagers acceptent la communication. Un flux audio s'établit entre les deux téléphones mobiles. Dans le cas du téléphone (10A) le flux audio remplace le flux fictif mis en place par le noeud réseau à l'étape 2c.Action of the network node (20) (network node direction (20) -> mobile terminal (10A)): Sending the waiting time notification (P-AP) before the connection is made. This waiting time is random because the terminals are not synchronized temporally. 301 19 9 8 26 E (Wait (P - AP), KpubA) Receiving this notification triggers a timer in the "applet" (15) of the mobile terminal (10A). End state of the mobile terminal (10A): waiting for the audio communication 5 Change in the initial state of the mobile terminal (10B): waiting for the call alert. Step 2b (mobile terminal direction (10B) -> network node (20)). Initial state of the mobile terminal (10B): Attached - waiting for the call alert. 10 Signaling message = Presence notification: E (Hello IDB, Kpubs) A 'Hello' presence notification is sent, containing the corresponding IDB identity to the user 'B'. The message is encrypted with the public key Kpubs of the network node (20). Action of the network node (20) (direction network node (20) mobile terminal (10B)): - Sending a call alert, containing the identity of the caller. E (Cali IDA, KPub13) 20 End state of the mobile terminal (10B): waiting for the audio communication Note: when the alert is received, the mobile phone (10B) does not ring immediately: the alarm is triggered by correspondence of the next signaling message. Step 2c (network node direction (20) mobile terminal (10A)) Network node action (20): Sending a fictitious audio stream instead of the real stream, in order to 'mask' the true beginning of the conversation between the two users. E (Fictitious flow, KpubA) Step 3a (mobile terminal direction (10A) network node (20) and vice versa) Initial state of the mobile terminal (10A): Attached - waiting for audio communication Signaling message = notification presence: E (Hello IDA, Kpubs) Action of the network node (20): Send an encrypted echo E (Hello IDA, KPubA) Final state of the mobile terminal (10A): waiting for the audio communication Step 3b ( local step in the terminals (10A) and (10B) At the sending of the next signaling message from the terminal (10B), the two telephones ring simultaneously: - The terminal (10B) rings following the alert of received call (step 2b) - The terminal (10A) rings when the timer expires (step 2a) Step 3c (mobile terminal direction (10B) -> network node (20) and vice versa). Initial state of the mobile terminal (10B): Attached - waiting for the call alert. Signaling message = presence notification: E (Hello IDB, Kpubs) Network node action (20): sending an encrypted echo E (Hello IDB, KPubB) Final state of the mobile terminal (10B): in communication Note : following step 3c, the mobile terminal (10A) also changes state (in communication) Step 3d (between the two mobile phones (10A) and (10B)) Following step 3b, the two users accept Communication. An audio stream is established between the two mobile phones. In the case of the telephone (10A) the audio stream replaces the hypothetical stream set up by the network node in step 2c.

Le flux audio est chiffré avec la clef partagée KAB, calculée par les deux téléphones mobiles grâce à la procédure de Diffie-Hellman expliquée dans la section Préambule - Etapes préliminaires. La clef KAB est calculée juste avant la mise en place de la communication audio. Etape 4a (direction terminal mobile (10A) -> noeud de réseau (20) et vice-30 versa) Etat initial du terminal mobile (10A) : attaché - en communication Message de signalisation = notification de présence : E (Hello IDA, Kpubs) Action du noeud de réseau (20) : envoi d'un écho chiffré E (Hello IDA, KpubA) Etat final du terminal mobile (10A) : attaché - en communication Etape 4b (direction terminal mobile (10B) -> noeud de réseau (20)) Etat initial du terminal mobile (10B) : attaché - en communication Message de signalisation = requête de coupure de l'appel (suite au raccrochage de la part de l'usager `B'): E (Release, Kpubs) Action du noeud de réseau (20) (direction noeud de réseau (20) -> terminal mobile (10B)): envoi d'un écho chiffré.The audio stream is encrypted with the KAB shared key, calculated by both mobile phones through the Diffie-Hellman procedure explained in the Preamble - Preliminary Steps section. The KAB key is calculated just before setting up the audio communication. Step 4a (mobile terminal direction (10A) -> network node (20) and vice versa) Initial state of the mobile terminal (10A): attached - in communication Signaling message = presence notification: E (Hello IDA, Kpubs ) Action of the network node (20): sending an encrypted echo E (Hello IDA, KpubA) Final state of the mobile terminal (10A): attached - in communication Step 4b (mobile terminal direction (10B) -> network node (20)) Initial state of the mobile terminal (10B): attached - in communication Signaling message = request to cut the call (following the hook-up by the user `B '): E (Release, Kpubs) Action of the network node (20) (network node direction (20) -> mobile terminal (10B)): sending an encrypted echo.

E (Release, KpubB) Etat final du terminal mobile (10B) : attaché Etape 4c (Actions du noeud de réseau (20)): - Les canaux audio entre le noeud de réseau (20) et les deux téléphones mobiles sont abattus. - (direction noeud de réseau (20) terminal mobile (10A)) envoi d'un flux audio fictif à la place du flux réel, afin de 'masquer' la véritable fin de la conversation entre les deux usagers. E (Flux Fictif, KpubA) A noter : l'état final du terminal mobile (10A) devient : attaché - en attente de libération du canal. Etape 5a (direction terminal mobile (10A) -> noeud de réseau (20)). Etat initial du terminal mobile (10A) : attaché - en attente de libération du canal. Message de signalisation = notification de présence : E (Hello IDA, Kpubs) Action du noeud de réseau (20) (direction noeud de réseau (20) -> terminal mobile (10A)): - Envoi d'une requête de libération du canal. E (Release, KpubA) Etat final du terminal mobile (10A) : attaché. Etape 5b (direction terminal mobile (10B) -> noeud de réseau (20) et vice- versa) Etat initial du terminal mobile (10B) : attaché Message de signalisation = notification de présence : E (Hello IDB, Kpubs) Action du noeud de réseau (20) : envoi d'un écho chiffré E (Hello IDB, KPubB) Etat final du terminal mobile (10B) : attaché.E (Release, KpubB) End state of the mobile terminal (10B): Attached Step 4c (Actions of the network node (20)): - The audio channels between the network node (20) and the two mobile phones are down. - (network node direction (20) mobile terminal (10A)) sending a fictitious audio stream instead of the real stream, in order to 'hide' the true end of the conversation between the two users. E (Fictitious Flow, KpubA) Note: The end state of the mobile terminal (10A) becomes: attached - waiting for channel release. Step 5a (mobile terminal direction (10A) -> network node (20)). Initial state of the mobile terminal (10A): Attached - waiting for release of the channel. Signaling message = presence notification: E (Hello IDA, Kpubs) Network node action (20) (network node direction (20) -> mobile terminal (10A)): - Sending a channel release request . E (Release, KpubA) End state of the mobile terminal (10A): Attached. Step 5b (mobile terminal direction (10B) -> network node (20) and vice versa) Initial state of the mobile terminal (10B): Attached Signaling message = Presence notification: E (Hello IDB, Kpubs) Action of the node network (20): sending an encrypted echo E (Hello IDB, KPubB) Final state of the mobile terminal (10B): attached.

Etape 6a (direction terminal mobile (10A) -5 noeud de réseau (20) et vice- versa) Etat initial du terminal mobile (10A) : attaché Message de signalisation = notification de présence : E (Hello IDA, Kpubs) Action du noeud de réseau (20) : envoi d'un écho chiffré E (Hello IDA, KPubA) Etat final du terminal mobile (10A) : attaché. Etape 6b (direction terminal mobile (10B) -> noeud de réseau (20) et vice-versa) Etat initial du terminal mobile (10B) : attaché Message de signalisation = notification de présence : E (Hello IDB, Kpubs) Etc. etc.Step 6a (mobile terminal direction (10A) -5 network node (20) and vice versa) Initial state of the mobile terminal (10A): Attached Signaling message = Presence notification: E (Hello IDA, Kpubs) Action of the node network (20): sending an encrypted echo E (Hello IDA, KPubA) Final state of the mobile terminal (10A): attached. Step 6b (mobile terminal direction (10B) -> network node (20) and vice versa) Initial state of the mobile terminal (10B): Attached Signaling message = Presence notification: E (Hello IDB, Kpubs) Etc. etc.

II convient de noter que le noeud de réseau (20) resynchronise les flux de signalisation et des données entre les deux téléphones mobiles. De cette façon, une correction de la gigue des deux téléphones mobiles est effectuée, rendant ainsi inopérante toute attaque basée sur l'analyse des timings.It should be noted that the network node (20) resynchronizes the signaling flows and data between the two mobile phones. In this way, a correction of the jitter of the two mobile phones is performed, thus rendering inoperative any attack based on the analysis of timings.

Diagramme de séquences selon la Fiq. 4 Le procédé d'échange anonyme de données chiffrées entre deux terminaux mobiles est décrit ultérieurement dans un mode de réalisation non limitatif à la Fig. 4, qui montre un échange de SMS entre les usagers 'A' et 'B'. En Fig. 4 le flux de signalisation périodique est référencé avec une ligne tiret- point ; le flux de données (SMS) est référencé avec une ligne continue. Comme déjà expliqué en Fig. 3, le noeud réseau (20) reçoit le flux de signalisation périodique de la part de tous les terminaux mobiles (ligne tiret-point).Sequence diagram according to Fiq. The method of anonymous exchange of encrypted data between two mobile terminals is described later in a non-limiting embodiment in FIG. 4, which shows an SMS exchange between users 'A' and 'B'. In FIG. 4 the periodic signaling flow is referenced with a dash-dot line; the data flow (SMS) is referenced with a continuous line. As already explained in FIG. 3, the network node (20) receives the periodic signaling stream from all mobile terminals (dash-dot line).

Les mêmes conventions et les mêmes symboles référencés en Fig. 3 s'appliquent également en Fig. 4. Le procédé décrit à la Fig. 4 comprend les étapes suivantes (seulement les différences par rapport aux étapes correspondantes de Fig. 3 sont expliquées): Etape 2a (direction terminal mobile (10A) --> noeud de réseau (20)) Etat initial du terminal mobile (10A) : attaché Message de signalisation = requête d'envoi d'un SMS : E (SMS IDB, Kpubs) Une requête `SMS' est envoyée, contenant l'identité IDB correspondante à l'usager 'B' (destinataire du SMS). Le message est chiffré avec la clef publique Kpubs du noeud de réseau (20). Action du noeud de réseau (20) (direction noeud de réseau (20) terminal mobile (10A)): Envoi de la notification du temps d'attente (P- AP) avant l'envoi du SMS. Ce temps d'attente est aléatoire, car les terminaux ne sont pas synchronisés temporellement. E (Wait (P - LIP), KpubA) La réception de cette notification déclenche un temporisateur dans l' "applet" (15) du terminal mobile (10A). Etat final du terminal mobile (10A) : en attente de l'envoi du SMS Changement dans l'état initial du terminal mobile (10B) : en attente de l'alerte SMS.The same conventions and the same symbols referenced in FIG. 3 also apply in FIG. 4. The process described in FIG. 4 comprises the following steps (only the differences with respect to the corresponding steps of Fig. 3 are explained): Step 2a (mobile terminal direction (10A) -> network node (20)) Initial state of the mobile terminal (10A): Attached Signaling message = request to send an SMS: E (SMS IDB, Kpubs) An 'SMS' request is sent, containing the corresponding IDB identity to the user 'B' (SMS recipient). The message is encrypted with the public key Kpubs of the network node (20). Action of the Network Node (20) (Network Node Direction (20) Mobile Terminal (10A)): Sending the Wait Time Notification (P-AP) before sending the SMS. This waiting time is random because the terminals are not synchronized temporally. E (Wait (P - LIP), KpubA) Receipt of this notification triggers a timer in the "applet" (15) of the mobile terminal (10A). End state of the mobile terminal (10A): waiting for the sending of the SMS Change in the initial state of the mobile terminal (10B): waiting for the SMS alert.

Etape 2b (direction terminal mobile (10B) noeud de réseau (20)). Etat initial du terminal mobile (10B) : attaché - en attente de l'alerte SMS. Message de signalisation = notification de présence : E (Hello IDB, Kpubs) Action du noeud de réseau (20) (direction noeud de réseau (20) -> terminal mobile (10B)): - Envoi d'une alerte de SMS, contenant l'identité de l'émetteur. E (SMS IDA, KPub13) Etat final du terminal mobile (10B) : en attente de la réception du SMS Etape 2c (direction noeud de réseau (20) -> terminal mobile (10A)) Action du noeud de réseau (20): - Envoi d'un flux de données fictives à la place de la communication SMS réel, afin de 'masquer' le véritable envoi du SMS de la part du terminal mobile (10A).Step 2b (mobile terminal direction (10B) network node (20)). Initial state of the mobile terminal (10B): Attached - waiting for the SMS alert. Signaling message = presence notification: E (Hello IDB, Kpubs) Network node action (20) (network node direction (20) -> mobile terminal (10B)): - Sending an SMS alert, containing the identity of the issuer. E (SMS IDA, KPub13) End state of the mobile terminal (10B): waiting for the reception of the SMS Step 2c (direction network node (20) -> mobile terminal (10A)) Action of the network node (20): - Sending a fictitious data stream in place of the actual SMS communication, in order to 'hide' the actual sending of the SMS from the mobile terminal (10A).

E (Flux Fictif, KpubA) Etape 3a (direction terminal mobile (10A) noeud de réseau (20) et vice- versa) Etat initial du terminal mobile (10A) : attaché - en attente de l'envoi du SMS Message de signalisation = notification de présence : E (Hello IDA), Kpubs) Action du noeud de réseau (20) : Envoi d'un écho chiffré E (Hello IDA), KpubA) Etat final du terminal mobile (10A) : attaché - en attente de l'envoi du SMS Etape 3b (étape locale dans les terminaux (10A) et (10B)) A l'envoi du prochain message de signalisation de la part du terminal (10B), les deux téléphones émettent simultanément un signal sonore: - Le terminal (10B) émet une alerte de SMS reçue - Le terminal (10A) émet une notification de SMS envoyé, à l'expiration du temporisateur Etape 3c (direction terminal mobile (10B) noeud de réseau (20) et vice- versa). Etat initial du terminal mobile (10B) : attaché - en attente de l'alerte d'appel. Message de signalisation = notification de présence : E (Hello IDB, Kpubs) Action du noeud de réseau (20) : envoi d'un écho chiffré E (Hello IDB, KpubB) Etat final du terminal mobile (10B) : réception du SMS A noter : suite à l'étape 3c, le terminal mobile (10A) change également d'état (transmission du SMS) Etape 3d (entre les deux téléphones mobiles (10A) et (10B)) Suite à l'étape 3b un flux de données (SMS) s'établit du téléphone mobile (10A) au téléphone (10B). Le SMS est chiffré avec la clef partagée KAB, calculée par les deux téléphones mobiles grâce à la procédure de Diffie-Hellman expliquée dans la 5 section Préambule - Etapes préliminaires. La clef KAB est calculée juste avant l'envoi du SMS. Etape 4a (direction terminal mobile (10A) --> noeud de réseau (20) et vice-versa) Etat initial du terminal mobile (10A) : attaché 10 Message de signalisation = notification de présence : E (Hello IDA, Kpubs) Action du noeud de réseau (20) : envoi d'un écho chiffré E (Hello IDA), kPubA) Etat final du terminal mobile (10A) : attaché 15 Etape 4b (direction terminal mobile (10B) -> noeud de réseau (20)) Etat initial du terminal mobile (10B) : attaché Message de signalisation = requête d'envoi d'un SMS (l'usager 'B' répond à son correspondant): E (SMS IDA, Kpubs) 20 Action du noeud de réseau (20) (direction noeud de réseau (20) --> terminal mobile (10B)): - Envoi de la notification du temps d'attente (P- AP) avant l'envoi du SMS. E (Wait (P - AP), kPubB) 25 La réception de cette notification déclenche un temporisateur dans I' "applet" (15) du terminal mobile (10B). Envoi d'un flux de données fictives à la place de la communication SMS réel, afin de 'masquer' le véritable envoi du SMS de la part du terminal mobile (10B).E (Fictitious flow, KpubA) Step 3a (mobile terminal direction (10A) network node (20) and vice versa) Initial state of the mobile terminal (10A): Attached - waiting for the sending of the SMS Signaling message = presence notification: E (Hello IDA), Kpubs) Action of the network node (20): Send an encrypted echo E (Hello IDA), KpubA) Final state of the mobile terminal (10A): Attached - waiting for the sending the SMS Step 3b (local step in the terminals (10A) and (10B)) When the next signaling message is sent by the terminal (10B), the two telephones simultaneously emit an audible signal: - The terminal (10B) issues a received SMS alert - The terminal (10A) transmits a sent SMS notification upon expiry of the timer Step 3c (mobile terminal direction (10B) network node (20) and vice versa). Initial state of the mobile terminal (10B): Attached - waiting for the call alert. Signaling message = presence notification: E (Hello IDB, Kpubs) Network node action (20): sending an encrypted echo E (Hello IDB, KpubB) Final state of the mobile terminal (10B): receiving the SMS A note: following step 3c, the mobile terminal (10A) also changes state (SMS transmission) Step 3d (between the two mobile phones (10A) and (10B)) Following step 3b a flow of Data (SMS) is established from the mobile phone (10A) to the telephone (10B). The SMS is encrypted with the KAB shared key, calculated by both mobile phones through the Diffie-Hellman procedure explained in the Preamble - Preliminary Steps section. The KAB key is calculated just before sending the SMS. Step 4a (mobile terminal direction (10A) -> network node (20) and vice versa) Initial state of the mobile terminal (10A): Attached 10 Signaling message = Presence notification: E (Hello IDA, Kpubs) Action of the network node (20): sending an encrypted echo E (Hello IDA), kPubA) Final state of the mobile terminal (10A): attached 15 Step 4b (mobile terminal direction (10B) -> network node (20) ) Initial state of the mobile terminal (10B): Attached Signaling message = request to send an SMS (the user 'B' answers to his correspondent): E (SMS IDA, Kpubs) 20 Action of the network node ( 20) (network node direction (20) -> mobile terminal (10B)): - Send the waiting time notification (P-AP) before sending the SMS. E (Wait (P-AP), kPubB) Receipt of this notification triggers a timer in the "applet" (15) of the mobile terminal (10B). Sending a fictitious data stream instead of real SMS communication, in order to 'hide' the actual SMS sending from the mobile terminal (10B).

30 E (Flux Fictif, kPubB) Etat final du terminal mobile (10B) : en attente de l'envoi du SMS Changement d'état du terminal mobile (10A) : en attente de la réception du SMS. Etape 5b (étape locale dans les téléphones mobiles (10A) et (10B)) A l'Envoi du prochain message de signalisation de la part du terminal (10A), les deux téléphones émettent simultanément un signal sonore: - Le terminal (10A) émet une alerte de SMS reçue - Le terminal (10B) émet une notification de SMS envoyé, à l'expiration du temporisateur Etape 5d (entre les deux téléphones mobiles (10A) et (10B)) Suite à l'étape 5b un flux de données (SMS) s'établit du téléphone mobile (10B) au téléphone (10A). Le SMS est chiffré avec la clef partagée KAB, déjà calculée à l'étape 3d.10 GLOSSAIRE ET ABREVIATIONS UTILISEES 3G : « Troisième Génération », génération de normes de téléphonie mobile. Elle est représentée principalement par les normes Universal Mobile Telecommunications System (UMTS) et CDMA2000, permettant des débits 5 bien plus rapides (de 2 à 42 Mb/s) qu'avec les générations précédentes ('2G', '2,5G') 4G : « Quatrième Génération », le successeur de la 2G et de la 3G. Elle permet le « très haut débit mobile », c'est-à-dire des transmissions de données à des débits théoriques supérieurs à 100 Mb/s, voire supérieurs à 1 10 Gb/s. Applet : logiciel hébergé par un système opératif et qui fonctionne comme une application logiciel normale, mais en exécutant un petit ensemble de tâches. Objet : conteneur symbolique, qui possède sa propre existence et incorpore 15 des informations et des mécanismes en rapport avec une chose tangible du monde réel ; un objet est manipulés dans un programme informatique tel que un applet. PKI : « Public Key Infrastructure » (infrastructure à clés publiques ou infrastructure de gestion de clés), ensemble de composants physiques (des 20 ordinateurs, des équipements cryptographiques logiciels ou matériel), de procédures humaines (vérifications, validation) et de logiciels (système et application) en vue de gérer le cycle de vie des certificats numériques ou certificats électroniques. RSA : « Rivest Shamir Adelman » (nommé par les initiales de ses trois 25 inventeurs), algorithme de cryptographie asymétrique : il utilise une paire de clés (des nombres entiers) composée d'une clé publique pour chiffrer et d'une clé privée pour déchiffrer des données confidentielles RTP : « Real-time transport protocol », protocole informatique de transport pour la diffusion en temps réel (simulé) sur réseaux Internet 30 TDM : « Time Division Multiplexing », (multiplexage temporel en anglais) technique de multiplexage numérique permettant à un émetteur de transmettre plusieurs canaux numériques élémentaires à bas débit (voix, données, vidéo) sur un même support de communication à plus haut débit en entrelaçant dans le temps des échantillons de chacun de ces canaux UDP : « User Datagram Protocol », protocole qui permet la transmission de données de manière très simple entre deux entités, chacune étant définie par une adresse IP et un numéro de port. Contrairement au protocole TCP, le protocole UDP fonctionne sans négociation : il n'existe pas de procédure de connexion préalable à l'envoi des données VLL : « Virtual Leased Line », moyen qui permet de fournir une connexion point-à-point sur un réseau IP. VPN : « Virtual Private Network », (réseau privé virtuel en anglais) connexion inter-réseau permettant de relier deux réseaux locaux différents par un protocole dit de 'tunnel'. WiFi : « Wireless Fidelity », ensemble de protocoles de communication sans fil régis par les normes du groupe 'IEEE 802.11', faisant référence à un réseau local sans fil. WiMAX : « Worldwide Interoperability for Microwave Access » désigne un standard de communication sans fil. Aujourd'hui surtout utilisé comme mode de transmission et d'accès à Internet haut débit, portant sur une zone géographique étendue.2030 E (Hypothetical flow, kPubB) Final state of the mobile terminal (10B): waiting for the sending of the SMS Change of state of the mobile terminal (10A): waiting for the reception of the SMS. Step 5b (local step in the mobile telephones (10A) and (10B)) At the sending of the next signaling message from the terminal (10A), the two telephones simultaneously emit an audible signal: - The terminal (10A) sends a received SMS alert - The terminal (10B) transmits an SMS notification sent, upon expiration of the timer Step 5d (between the two mobile phones (10A) and (10B)) Following step 5b a flow of data (SMS) is established from the mobile phone (10B) to the telephone (10A). The SMS is encrypted with the shared key KAB, already calculated in step 3d.10 GLOSSARY AND ABBREVIATIONS USED 3G: "Third Generation", generation of mobile telephony standards. It is mainly represented by the Universal Mobile Telecommunications System (UMTS) and CDMA2000 standards, allowing much faster speeds (from 2 to 42 Mb / s) than with previous generations ('2G', '2,5G') 4G: "Fourth Generation", the successor of 2G and 3G. It allows "very mobile broadband", that is to say data transmissions at theoretical speeds greater than 100 Mb / s, or even greater than 1 10 Gb / s. Applet: Software hosted by an operating system that functions as a normal software application, but performs a small set of tasks. Object: symbolic container, which has its own existence and incorporates information and mechanisms related to a tangible thing of the real world; an object is manipulated in a computer program such as an applet. PKI: Public Key Infrastructure (PKI), set of physical components (computers, hardware or software cryptographic equipment), human procedures (checks, validation) and software (system and application) to manage the lifecycle of digital certificates or certificates. RSA: "Rivest Shamir Adelman" (named by the initials of his three inventors), asymmetric cryptographic algorithm: he uses a pair of keys (integers) consisting of a public key to encrypt and a private key for decrypting RTP confidential data: Real-time transport protocol, a transport computer protocol for real-time (simulated) broadcast over Internet networks 30 TDM: Time Division Multiplexing, digital multiplexing technique enabling digital multiplexing a transmitter to transmit a plurality of low bit rate digital channels (voice, data, video) on the same higher speed communication medium by interleaving samples of each of these UDP channels: "User Datagram Protocol", protocol which allows the transmission of data in a very simple way between two entities, each being defined by an IP address and a number of Harbor. Unlike the TCP protocol, the UDP protocol works without negotiation: there is no connection procedure prior to sending the VLL data: "Virtual Leased Line", means that provides a point-to-point connection on a IP network. VPN: "Virtual Private Network", an inter-network connection allowing to link two different local networks by a so-called tunnel protocol. WiFi: "Wireless Fidelity", a set of wireless communication protocols governed by the IEEE 802.11 group standards, referring to a wireless local area network. WiMAX: Worldwide Interoperability for Microwave Access is a wireless communication standard. Today mainly used as a mode of transmission and access to broadband Internet, covering an extensive geographical area.

Claims (5)

REVENDICATIONS1. La présente invention concerne un système permettant d'échanger des données de façon sécurisée et anonyme entre deux usagers, lesdites données étant transmises au moyen d'entités électroniques programmables des usagers et de machines informatiques dans le réseau internet; lesdites données confidentielles se présentant notamment sous la forme d'informations de type voix ou SMS ou emails ; Lesdites entités électroniques programmables des usagers étant 10 caractérisées en ce qu'elles comportent : - Un module logiciel dédié destiné à : o Générer un flux périodique de messages de signalisation, chaque message étant une notification de présence contenant l'identité de l'usager 15 o Gérer l'envoi dudit flux périodique de messages de signalisation de l'entité électronique programmable de l'usager vers une machine informatique dans le réseau internet, chaque message de signalisation étant chiffrée par l'entité électronique programmable de l'usager et déchiffré par la machine informatique dans le réseau 20 internet, le chiffrement et déchiffrement se faisant selon un algorithme de chiffrement asymétrique o Gérer la réception des réponses en correspondance desdits messages de signalisation, chaque réponse étant envoyée par la machine informatique dans le réseau internet en utilisant ledit 25 algorithme de chiffrement asymétrique o Suite à une action de l'usager, remplacer une notification de présence contenue dans le flux périodique de messages de signalisation par un message de contrôle pour l'échange de données sécurisées et anonymes 30 o Organiser tout message de signalisation chiffré - soit-il un message de notification de présence ou un message de contrôle - selon des paquets informatique qui ont toujours la même taille ; Lesdites machines informatiques dans le réseau internet (appelées aussi 'noeuds réseau') étant caractérisées en ce qu'elles comportent :- Un module logiciel dédié destiné à : o Générer un flux périodique de messages de signalisation, chaque message étant une réponse à une notification de présence venant d'une entité électronique programmable de l'usager et contenant son identité o Gérer l'envoi dudit flux périodique de messages de signalisation vers l'entité électronique programmable de l'usager, chaque message de signalisation étant chiffrée selon un algorithme de chiffrement asymétrique o Suite à la réception d'un message de mise en place ou de terminaison d'un échange de données sécurisées et anonymes, l'envoi à l'entité électronique programmable de l'usager de la notification d'un temps d'attente aléatoire avant la mise en place ou la terminaison dudit échange de données.REVENDICATIONS1. The present invention relates to a system for exchanging data securely and anonymously between two users, said data being transmitted by means of user programmable electronic entities and computer machines in the Internet network; said confidential data being in particular in the form of voice or SMS type information or emails; Said programmable electronic entities of the users being characterized in that they comprise: a dedicated software module intended to: generate a periodic stream of signaling messages, each message being a presence notification containing the user's identity; o Manage the sending of said periodic stream of signaling messages from the programmable electronic entity of the user to a computer machine in the Internet network, each signaling message being encrypted by the user's programmable electronic entity and decrypted by the computer machine in the internet network, the encryption and decryption being done according to an asymmetric encryption algorithm o Manage the reception of the replies in correspondence of said signaling messages, each response being sent by the computer machine in the Internet network using said 25 asymmetric encryption algorithm o Following a action of the user, replace a presence notification contained in the periodic flow of signaling messages by a control message for the exchange of secure and anonymous data 30 o Organize any encrypted signaling message - is it a notification message presence or a control message - according to computer packages that are always the same size; Said computer machines in the Internet network (also called 'network nodes') being characterized in that they comprise: - A dedicated software module intended to: o Generate a periodic stream of signaling messages, each message being a response to a notification presence of a user programmable electronic entity and containing its identity o Manage the sending of said periodic flow of signaling messages to the user's programmable electronic entity, each signaling message being encrypted according to an algorithm of Asymmetric encryption o Following the receipt of a message setting up or terminating an exchange of secure and anonymous data, the sending to the programmable electronic entity of the user of the notification of a time of random waiting before setting up or terminating said exchange of data. 2. Système selon la revendication 1, caractérisé en ce qu'il comprend : Un ensemble d'entités électroniques, chaque entité appartenant à un usager correspondant et caractérisée en ce qu'elle comporte un module logiciel 20 dédié qui comprend: - Un module logiciel pour la gestion et le stockage de deux clefs de sécurités, la première clef étant la clef publique du noeud réseau correspondant, ladite clef publique permettant le chiffrement d'un flux périodique de messages de signalisation envoyés audit noeud 25 réseau correspondant; la deuxième clef étant partagée avec une autre entité électronique appartenant à un autre usager en cas d'établissement d'une connexion de données entre les deux entités électroniques - Un module logiciel pour la gestion de la liste des contacts de l'usager, chaque contact étant caractérisé par une identité qui a la forme d'une 30 chaîne de caractères alphanumériques - Un module logiciel pour la gestion de l'interface utilisateur, ledit module permettant d'interpréter les actions de l'usager, telles que des commandes ou des réponses à des alertes, et de construire le message de signalisation correspondant, afin qu'il soit incorporé dans le fluxpériodique de messages de signalisation échangés avec ledit noeud réseau correspondant Un ensemble de noeuds réseau, chaque noeud réseau étant défini `noeud réseau correspondant' d'une entité électronique avec laquelle il a une interconnexion logique et caractérisé en ce qu'il comporte : - Une première base de données statique, contenant l'identité de chaque usager du système, ladite identité ayant la forme d'une chaîne de caractères alphanumériques - Une deuxième base de données dynamique, associée à la première base de données et contenant les informations temporaires de chaque usager dont l'entité électronique a établi une connexion de signalisation avec son noeud réseau correspondant, lesdites informations temporaires comprenant : o L'identité de l'usager, chiffrée avec la clef publique du noeud réseau correspondant o L'adresse internet du noeud réseau correspondant à chaque entité électronique du système o Un flux de données à haute capacité entre chaque couple de noeuds réseau de l'ensemble, ledit flux permettant M communications bidirectionnelles simultanées.2. System according to claim 1, characterized in that it comprises: A set of electronic entities, each entity belonging to a corresponding user and characterized in that it comprises a dedicated software module which comprises: a software module for managing and storing two security keys, the first key being the public key of the corresponding network node, said public key enabling the encryption of a periodic stream of signaling messages sent to said corresponding network node; the second key being shared with another electronic entity belonging to another user in case of establishment of a data connection between the two electronic entities - A software module for managing the list of contacts of the user, each contact characterized by an identity in the form of an alphanumeric character string - A software module for managing the user interface, said module for interpreting the user's actions, such as commands or responses to alerts, and construct the corresponding signaling message, so that it is incorporated in the periodic flow of signaling messages exchanged with said corresponding network node A set of network nodes, each network node being defined as 'corresponding network node' of an electronic entity with which it has a logical interconnection and characterized in that it comprises: - A first base of d static data, containing the identity of each user of the system, said identity having the form of an alphanumeric character string - A second dynamic database, associated with the first database and containing the temporary information of each user whose electronic entity has established a signaling connection with its corresponding network node, said temporary information comprising: o The identity of the user, encrypted with the public key of the corresponding network node o The Internet address of the network node corresponding to each entity electronic system o A high capacity data stream between each pair of network nodes of the set, said stream allowing M simultaneous bidirectional communications. 3. Système selon les revendications 1 et 2, caractérisé en ce que les M communications bidirectionnelles simultanées qui constituent le flux de données à haute capacité entre chaque couple de noeuds réseau sont entrelacées dans le temps en utilisant la technique de multiplexage temporel, les M intervalles de temps correspondant auxdites communications bidirectionnelles sont utilisés pour échanger en permanence du contenu entre chaque couple de noeuds réseau, ledit contenu étant constitué de : - Tout message de signalisation entre les entités électroniques et leurs noeuds réseau correspondants - Toute communication de données entre des couples d'entités électroniques- Un flux de données fictives en correspondance de toutes les entités électroniques qui n'ont pas une communication de données en cours3. System according to claims 1 and 2, characterized in that the M simultaneous bidirectional communications that constitute the high capacity data stream between each pair of network nodes are interleaved in time using the time division multiplexing technique, the M intervals. time corresponding to said bidirectional communications are used to permanently exchange content between each pair of network nodes, said content consisting of: - Any signaling message between the electronic entities and their corresponding network nodes - Any communication of data between pairs of nodes Electronic entities - A fictitious data flow corresponding to all electronic entities that do not have a data communication in progress 4. Système selon les revendications 1, 2, 3, caractérisé en ce que tout message de signalisation échangé entre une entité électronique et son noeud réseau correspondant, ainsi que tout échange de contenu entre deux entités électroniques à travers leurs noeuds réseau correspondants, ainsi que tout flux de données fictives entre chaque couple de noeuds réseau s'effectue par le biais du protocole UDP des réseaux internet.System according to claims 1, 2, 3, characterized in that any signaling message exchanged between an electronic entity and its corresponding network node, as well as any exchange of content between two electronic entities through their corresponding network nodes, as well as any fictitious data flow between each pair of network nodes is done via the UDP protocol of the Internet networks. 5. Procédé d'échange de données de façon sécurisée et anonyme entre deux usagers, lesdites données étant transmises au moyen d'entités électroniques programmables et de machines informatiques dans le réseau internet; lesdites données confidentielles se présentant notamment sous la forme d'informations de type voix ou SMS ou emails ; lesdites machines informatiques dans le réseau internet étant référencées 'noeuds réseau' ; chaque entité électronique programmable ayant une interconnexion logique avec un noeud réseau dit 'correspondant', qui fait partie de l'ensemble des noeuds réseau, caractérisé en ce qu'il comporte : Les étapes initiales suivantes : - La sélection du noeud réseau correspondant de la part de l'entité électronique programmable de l'usager - L'échange des clefs dites 'publiques' entre l'entité électronique programmable de l'usager et le noeud réseau correspondant - Le stockage de l'adresse internet du noeud réseau correspondant à chaque entité électronique du système dans une base de données dynamique de chaque noeud réseau, ladite base de données dynamique étant associée à une base de données statique correspondante, contenant l'identité de chaque usager du système, ladite identité ayant été chiffrée par l'entité électronique programmable avec la clef publique du noeud réseau correspondant- Le déclenchement d'un flux périodique de messages de signalisation, chaque message étant une notification de présence envoyée par l'entité électronique du système au noeud réseau correspondant, ladite notification de présence contenant l'en-tête `Hello' et l'identité de l'usager ; ledit message de signalisation étant chiffré avec la clef publique du noeud réseau correspondant ; ledit message de signalisation chiffré ayant toujours la même taille - Le déclenchement d'un flux périodique de messages de signalisation, chaque message étant une réponse à la notification de présence, ladite réponse étant envoyée par le noeud réseau correspondant et contenant l'en-tête `Hello' et l'identité de l'usager ; ledit message de signalisation étant chiffré avec la clef publique de l'entité électronique correspondante ; ledit message de signalisation chiffré ayant toujours la même taille Les étapes suivantes pour la gestion dudit flux périodique de messages de 15 signalisation, ladite gestion comprenant les actions d'établissement, d'acceptation/rejet et d'interruption de la communication : - La détection des actions de l'usager par l'entité électronique programmable, lesdites actions comprenant les commandes d'établissement, d'acceptation/rejet et d'interruption de la communication 20 - La construction des messages de signalisation par l'entité électronique programmable, en fonction des actions de l'usager et selon les correspondances suivantes : o Un message de type 'Cali' ou `SMS' ou Send', suivi par l'identité du destinataire est généré suite à une action d'établissement d'un 25 appel, de l'envoi d'un SMS ou de l'envoi d'un email o Un message de type 'Accole ou `Reject est généré suite à une action d'acceptation/rejet d'un appel ou d'un SMS ou d'un email, ladite action d'acceptation/rejet faisant suite à une alerte envoyé à l'entité électronique programmable de l'usager de la part du noeud 30 réseau correspondant o Un message de type 'Release' est généré suite à une action d'interruption d'un appel- L'envoi desdits messages de signalisation par l'entité électronique programmable, en incorporant les messages de signalisation dans le flux périodique de messages de notification de présence selon la description des étapes initiales du procédé ; ladite incorporation se faisant en remplaçant le message de notification de présence prévu au prochain échantillon temporel par ledit message de signalisation ; ledit message de signalisation étant chiffré avec la clef publique du noeud réseau correspondant ; ledit message de signalisation chiffré ayant toujours la même taille - La détection de la part du noeud réseau correspondant des messages de signalisation provenant de l'entité électronique émettrice et la génération conséquente des messages de réponse vers l'entité électronique émettrice et/ou des messages d'alerte vers l'entité électronique destinataire selon les correspondances suivantes: o Un message de type 'Mir , suivi par un temps d'attente aléatoire est généré et envoyé à l'entité électronique émettrice suite à la réception d'un message de type 'Cali' ou `SMS' ou `Send' de la part de cette dernière o Un message de type 'Cali' ou `SMS' ou Send', suivi par l'identité de l'émetteur est généré et envoyé à l'entité électronique destinataire suite à la réception d'un message de type `Hello' de la part de cette dernière o Un message de type `Accept ou `Reject est généré et envoyé aux entités électroniques (émettrice et destinataire) suite à la réception d'un message de type `Accept ou `Rejece o Un message de type 'Release' est généré et envoyé aux entités électroniques (émettrice et destinataire) suite à la réception d'un message de type 'Release' - L'envoi desdits messages de signalisation par les noeuds réseau correspondants à - respectivement - l'entité électronique émettrice et destinataire, en incorporant les messages de signalisation dans le flux périodique des réponses aux messages de notification de présence selon la description des étapes initiales du procédé ; ladite incorporation se faisant en remplaçant la réponse au message de notification de présenceprévue au prochain échantillon temporel par ledit message de signalisation ; ledit message de signalisation étant chiffré avec la clef publique de l'entité électronique correspondante (émettrice et destinataire); ledit message de signalisation chiffré ayant toujours la même taille Les étapes suivantes pour la gestion du déclenchement / de la libération des flux de données de communication ainsi que pour l'acheminement desdits flux entre deux entités électroniques programmables (une émettrice, une destinataire) : - Un message de type 'Ce ou `SMS' ou `Send' envoyé par l'entité électronique programmable déclenche un temporisateur dans cette dernière, le temporisateur expirant après une durée aléatoire dont la valeur est reçue de la part du noeud réseau correspondant grâce à un message de type 'Wei( - L'envoi d'un flux de données fictives du noeud réseau correspondant vers l'entité électronique programmable émettrice du message 'Cali' ou `SMS' ou `Send', ledit flux fictif étant déclenché dès réception dudit message ; la durée dudit flux fictif correspondant à la durée aléatoire dudit temporisateur - L'échange des données de communication entre deux entités électroniques programmables dès l'expiration dudit temporisateur, chaque entité programmable échangeant les données de communication avec son noeud réseau correspondant ; les deux noeuds réseau correspondants relayant les flux de données entre les deux entités électroniques programmables grâce à une table de routage dynamique qui permet au noeud réseau correspondant de l'entité électronique émettrice de connaître l'adresse IP du noeud réseau correspondant à l'entité électronique destinataire ; ledit flux de données étant organisé en paquets, chaque paquet étant chiffré avec une clef partagée entre les entités électroniques (émettrice et destinataire); ledit paquet chiffré ayant toujours la même taille - Un message de type 'Release' envoyé par l'entité électronique programmable émettrice déclenche l'arrêt des flux des données entre ; d'une part l'entité électronique émettrice et son noeud réseaucorrespondant ainsi qu'entre l'entité électronique destinataire et son noeud réseau correspondant ; d'autre part, les deux noeuds réseau correspondants aux deux entités électroniques (émettrice, destinataire) - Ledit message 'Release' envoyé par l'entité électronique programmable émettrice déclenche également l'envoi d'un flux de données fictives du noeud réseau correspondant à l'entité électronique destinataire vers cette dernière ; ledit flux de données fictives étant interrompu par un message de type 'Release', envoyé à l'entité électronique destinataire du noeud réseau correspondant en réponse au prochain message de notification de présence de la part de ladite entité électronique destinataire5. A method for the secure and anonymous exchange of data between two users, said data being transmitted by means of programmable electronic entities and computer machines in the Internet network; said confidential data being in particular in the form of voice or SMS type information or emails; said computer machines in the internet network being referenced as 'network nodes'; each programmable electronic entity having a logical interconnection with a so-called 'corresponding' network node, which is part of the set of network nodes, characterized in that it comprises: The following initial steps: - The selection of the corresponding network node of the part of the programmable electronic entity of the user - The exchange of so-called 'public' keys between the user's programmable electronic entity and the corresponding network node - The storage of the internet address of the network node corresponding to each an electronic entity of the system in a dynamic database of each network node, said dynamic database being associated with a corresponding static database, containing the identity of each user of the system, said identity having been encrypted by the electronic entity programmable with the public key of the corresponding network node- The triggering of a periodic flow of messages of signalis ation, each message being a presence notification sent by the electronic entity of the system to the corresponding network node, said presence notification containing the `Hello 'header and the identity of the user; said signaling message being encrypted with the public key of the corresponding network node; said encrypted signaling message always having the same size - The triggering of a periodic stream of signaling messages, each message being a response to the presence notification, said response being sent by the corresponding network node and containing the header `Hello 'and the identity of the user; said signaling message being encrypted with the public key of the corresponding electronic entity; said encrypted signaling message always having the same size The following steps for the management of said periodic signaling message flow, said management comprising the actions of establishment, acceptance / rejection and interruption of the communication: detection actions of the user by the programmable electronic entity, said actions comprising the commands for establishing, accepting / rejecting and interrupting the communication 20 - The construction of the signaling messages by the programmable electronic entity, in according to the actions of the user and according to the following correspondences: o A message of the type 'Cali' or `SMS 'or Send', followed by the identity of the recipient is generated following a call establishment action , send an SMS or send an email o A message of type 'Accole or Reject is generated following an action of acceptance / rejection of a call or an SMS or an email, said action of accept tation / rejection following an alert sent to the user's programmable electronic entity from the corresponding network node o A 'Release' type message is generated following an interruption action of a call-L sending said signaling messages by the programmable electronic entity, by incorporating the signaling messages into the periodic stream of presence notification messages according to the description of the initial steps of the method; said incorporation being done by replacing the expected presence notification message with the next time sample by said signaling message; said signaling message being encrypted with the public key of the corresponding network node; said encrypted signaling message always having the same size - The detection by the corresponding network node of the signaling messages from the sending electronic entity and the consequent generation of the response messages to the transmitting electronic entity and / or messages alert to the recipient electronic entity according to the following correspondences: o A message of type 'Mir, followed by a random waiting time is generated and sent to the transmitting electronic entity following receipt of a message of the type 'Cali' or 'SMS' or 'Send' from the latter o A message of the type 'Cali' or 'SMS' or Send ', followed by the identity of the issuer is generated and sent to the entity electronic recipient following the receipt of a `Hello 'type message from the latter o A message of type` Accept or `Reject is generated and sent to the electronic entities (issuer and recipient) more upon receipt of a message of type `Accept or` Rejece o A message of type 'Release' is generated and sent to the electronic entities (issuer and recipient) following receipt of a message of type 'Release' - L ' sending said signaling messages by the corresponding network nodes to respectively the sending and receiving electronic entity, by incorporating the signaling messages into the periodic flow of the responses to the presence notification messages according to the description of the initial steps of the method; said incorporation being done by replacing the response to the presence notification message provided to the next time sample by said signaling message; said signaling message being encrypted with the public key of the corresponding electronic entity (issuer and recipient); said encrypted signaling message always having the same size The following steps for managing the release / release of the communication data flows as well as for routing said flows between two programmable electronic entities (a transmitter, a recipient): A message of type 'This or `SMS' or` Send 'sent by the programmable electronic entity triggers a timer in the latter, the timer expiring after a random duration whose value is received from the corresponding network node by means of a Wei message (- sending a dummy data stream from the corresponding network node to the programmable electronic entity transmitting the message 'Cali' or `SMS 'or` Send', said dummy stream being triggered upon receipt of said message message, the duration of said fictitious flow corresponding to the random duration of said timer - the exchange of communication data between two entities programmable signals as soon as said timer expires, each programmable entity exchanging the communication data with its corresponding network node; the two corresponding network nodes relaying the data flows between the two programmable electronic entities by means of a dynamic routing table which enables the corresponding network node of the sending electronic entity to know the IP address of the network node corresponding to the electronic entity recipient ; said data stream being organized in packets, each packet being encrypted with a key shared between the electronic entities (issuer and recipient); said encrypted packet always having the same size - A 'Release' type message sent by the transmitting programmable electronic entity triggers the stop of data flows between; on the one hand the transmitting electronic entity and its corresponding network node as well as between the destination electronic entity and its corresponding network node; on the other hand, the two network nodes corresponding to the two electronic entities (transmitter, recipient) - Said 'Release' message sent by the transmitting programmable electronic entity also triggers the sending of a fictitious data stream of the network node corresponding to the recipient electronic entity to the latter; said fictitious data stream being interrupted by a 'Release' type message sent to the destination electronic entity of the corresponding network node in response to the next presence notification message from said recipient electronic entity
FR1302366A 2013-10-11 2013-10-11 SYSTEM AND METHOD FOR ANONYMOUS AND SECURE COMMUNICATIONS Withdrawn FR3011998A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1302366A FR3011998A1 (en) 2013-10-11 2013-10-11 SYSTEM AND METHOD FOR ANONYMOUS AND SECURE COMMUNICATIONS

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1302366A FR3011998A1 (en) 2013-10-11 2013-10-11 SYSTEM AND METHOD FOR ANONYMOUS AND SECURE COMMUNICATIONS

Publications (1)

Publication Number Publication Date
FR3011998A1 true FR3011998A1 (en) 2015-04-17

Family

ID=50137697

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1302366A Withdrawn FR3011998A1 (en) 2013-10-11 2013-10-11 SYSTEM AND METHOD FOR ANONYMOUS AND SECURE COMMUNICATIONS

Country Status (1)

Country Link
FR (1) FR3011998A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2318026A1 (en) * 2000-09-11 2002-03-11 International Datacasting Corporation Encryption synchronisation for use with data streams

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2318026A1 (en) * 2000-09-11 2002-03-11 International Datacasting Corporation Encryption synchronisation for use with data streams

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
WOJCIECH MAZURCZYK ET AL: "Steganography of VoIP Streams", 9 November 2008, ON THE MOVE TO MEANINGFUL INTERNET SYSTEMS: OTM 2008; [LECTURE NOTES IN COMPUTER SCIENCE], SPRINGER BERLIN HEIDELBERG, BERLIN, HEIDELBERG, PAGE(S) 1001 - 1018, ISBN: 978-3-540-88872-7, XP019109598 *

Similar Documents

Publication Publication Date Title
US11696367B2 (en) Methods and apparatus for HyperSecure last mile communication
AU2018249485B2 (en) Methods and apparatus for hypersecure last mile communication
TWI661691B (en) Secure dynamic communication network and protocol
AU2008203138B2 (en) Method and device for anonymous encrypted mobile data and speech communication
EP2484084B1 (en) Method and devices allowing communication secure against denial of services (dos) and against flooding attacks in a telecommunications network
US9686684B2 (en) Apparatus and method for communication security in a nationwide wireless network
WO2019227225A1 (en) Systems and methods for establishing communications via blockchain
EP2577901A1 (en) Method and devices for secure communications in a telecommunications network
Peeters et al. Sonar: Detecting SS7 redirection attacks with audio-based distance bounding
Rastogi et al. WhatsApp security and role of metadata in preserving privacy
Aggarwal et al. Security aspect in instant mobile messaging applications
FR3072238B1 (en) DEVICE AND METHOD FOR DATA TRANSMISSION
EP3568964B1 (en) Method for end-to-end transmission of a piece of encrypted digital information and system implementing this method
Bian et al. Off-the-record instant messaging for group conversation
FR3011998A1 (en) SYSTEM AND METHOD FOR ANONYMOUS AND SECURE COMMUNICATIONS
CN109104361B (en) Instant messaging method, instant messaging device, electronic equipment and storage medium
Jain et al. End-to-End Security and Privacy Preserving Mobile Chat Application
Nalini et al. Implementing End to End Encryption to Communication Apps
Bhadoria et al. ChatApp with Encryption using Firebase
Peeters Developing End-To-End Security Solutions for Redirection Attacks in Legacy Telecommunications Infrastructure
Bhatti et al. Performance analysis: Securing SIP on multi-threaded/multi-core proxy server using public keys on Diffie–Hellman (DH) in single and multi-server queuing scenarios
Jung et al. Secure smart phones fitted to mobile Ad hoc networks and devices for security control
Wawrzyniak et al. Send It Safe-A Novel Application for Secure Key Exchange Using Telecommunications Open Middleware APIs.
Armoogum et al. A Secure Messaging and File Transfer Application
Abolghasemi et al. A novel protocol for the security of SMS-based mobile banking: Using GSM positioning techniques and parameters

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20150630