PROCEDIMIENTO Y DISPOSITIVO PARA UNA COMUNICACIÓN DE DATOS Y DE VOZ MÓVIL CODIFICADA ANÓNIMA.

Procedimiento para el anonimato de la comunicación de terminales móviles,

que realiza una comunicación de voz, utilizando una red de anonimato, que comprende una serie de rúters, que presenta al menos un nodo de acceso, en el que cada terminal móvil establece una conexión con al menos un nodo de acceso, que comprende las etapas. - anuncio del terminal móvil en la red a través de un nodo de acceso; - preparación de una identidad den la red; - comunicación a través de la red de anonimato, en la que la red selecciona para la comunicación diferentes rutas aleatorias a través de la red, de manera que es impide un seguimiento y en la que se codifica la comunicación, siendo realizada la comunicación de voz, respectivamente, a través de dos líneas virtuales, una para cada dirección, que son codificadas de manera independiente entre sí y que son direccionadas de manera diferente

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E07113638.

Solicitante: GSMK GESELLSCHAFT FUR SICHERE MOBILE KOMMUNIKATION MBH.

Nacionalidad solicitante: Alemania.

Dirección: MARIENSTRASSE 11 10117 BERLIN ALEMANIA.

Inventor/es: Rieger,Frank, Gonggrijp,Robbert.

Fecha de Publicación: .

Fecha Solicitud PCT: 1 de Agosto de 2007.

Clasificación Internacional de Patentes:

  • H04L29/06S18
  • H04L29/06S2D

Clasificación PCT:

  • H04L29/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.

Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia, Ex República Yugoslava de Macedonia, Albania.

PDF original: ES-2367588_T3.pdf

 


Fragmento de la descripción:

Procedimiento y dispositivo para una comunicación de datos y de voz móvil codificada anónima La invención se refiere a un procedimiento que posibilita a los usuarios intercambiar mensajes codificados anónimos móviles y realizar conversaciones telefónicas. El procedimiento consiste en una combinación de codificación fuerte para la protección de los contenidos de la conversación y un mecanismo de anonimato para la protección de los datos de la comunicación de los usuarios. Campo de la invención Se conocer terminales móviles con codificación fuerte, que están en condiciones de codificar el contenido de conversaciones telefónicas y de mensajes cortos (por medio del Servicio de Mensajes Cortos SMS). La técnica relevante para el procedimiento previsto se basa en una memoria segura (almacenamiento seguro) como lugar de conservación de claves autentificadas. La memoria segura debe ser liberada por el usuario para la utilización por medio de una palabra de paso. El procedimiento soporta varios tipos de transmisión de mensajes (tipos de transporte), como por ejemplo SMS, CSD, GPRS, etc. así como varios tipos de mensajes, que caen entre los dos tipos principales Texto y Medios. En general, existe una posibilidad de aproximación independiente del tipo de transporte de un tipo determinado de mensajes, aunque, por razones técnicas, no todos los tipos de mensajes armonizan con todos los tipos de transporte (como ejemplo se menciona la transmisión extremadamente antieconómica de mensajes de voz a través del servicio de mensajes cortos SMS). Una codificación posible se realiza, por ejemplo, con los criptoalgoritmos AES y Twofish (ambos con 256 bits de largo de la clave) en el modo CFB con un registro de corredera de 256 bits; el intercambio de claves se realiza con un mecanismo Diffie-Helmman de 4096 bits con protección basada en cálculo de claves contra ataque man in the middle. Pero el procedimiento está abierto también para otros algoritmos. La publicación Tor: The Second-Generation Onion Router Proceedings of the 13th Usenix security symposium, publica la TOR Tecnología Router para la transmisión de datos, para no posibilitar su seguimiento. Sin embargo, en este principio es un inconveniente que se puede verificar, además, el establecimiento de la comunicación. Así, por ejemplo, se puede determinar quién ha hablado por teléfono con quien y cuándo. Resumen de la invención ES 2 367 588 T3 El problema de la presente invención es un anonimato de la comunicación, de manera que no se pueda determinar la identidad de los interlocutores implicados. Este problema se soluciona por medio de un procedimiento y un dispositivo con las características de las reivindicaciones independientes. Esencialmente, el procedimiento a patenten añade al componente de codificación existente un componente de anonimato, que no sólo posibilita ya como hasta ahora codificar la propia conversación, sino también enmascarar quién se ha comunicado con quién (y si se ha comunicado o no). Este protección se dirige en primer término contra análisis de datos de tráfico (traffic análysis) sobre la base de la memorización de datos de reserva (call data record CRD). A tal fin, el procedimiento de acuerdo con la invención se sirve de una red de anonimato llamada Tor. Tor se basa en el principio del Onion Routing: las comunicaciones sobre el aparato del usuario se realizan a través de un llamado Onion Proxy, que selecciona para cada comunicación una ruta seleccionada de forma aleatoria a través del rúter existente en la red Tor. El último servidor aparece en este caso, por decirlo así, como exit node (nodo de salida) y emite los datos después de abandonar la nube Tor al receptor final. En este instante, no se puede determinar ya, tampoco por un observador constante del nodo de salida, quién era el emisor del mensaje. Este principio y sus componente se conocen a partir del proyecto Tor, http://tor.eff.org. El procedimiento de acuerdo con la invención utiliza el llamado Tor Hidden Service para indicar a los interlocutores de la comunicación a través de un mecanismo desarrollado la disponibilidad de un usuario. Un usuario, que está en línea, anuncia con la ayuda de otro procedimiento descrito más adelante un servicio oculto hidden service, que es conocido por el otro interlocutor. De esta manera tiene lugar una comunicación, que consta de dos líneas virtuales de servicio oculto hidden service una para cada dirección. Todos los paquetes de datos (que contienen texto, voz, etc.), que son emitidos a través de estas líneas virtuales de servicio oculto hidden service, son codificados en primer lugar independientemente de la otra codificación de cana existente en la vía de transporte. De esta manera, se asegura que se mantenga la confidencialidad del mensaje, incluso si un atacante consiguiese eludir el anonimato. Después de la codificación, todos los mensajes son emitidos desde el usuario A al usuario B en hidden circuit o bien un circuito oculto, que transporta los mensajes a través de la nube Tor y de esta manera enmascara la relación de comunicación entre A y B. A tal fin, cada usuario debería conocer la ID del servicio oculto de la otra 2 ES 2 367 588 T3 parte. A través de una distinción de IDs de servicio público y privado se impiden ataques a través de una correlación cruzada o a través de interferencia spoofing de los c/o-hosts interconectados. Las IDs de servicio para cada interlocutor de la comunicación de un usuario son memorizadas con un Alias local en la memoria segura del aparato. La sección siguiente presenta una descripción técnica detallada del procedimiento para la utilización de la red Tor para la comunicación anónima codificada con aparatos móviles. Los circuitos se utilizan de manera que se pueden emitir mensajes desde A hacia B en el circuito, en el que el usuario B y el usuario A están conectados como servidor de servicio oculto. B emite mensajes al circuito que ha establecido A, hacia su servidor de servicio oculto. Esto es necesario, en el caso de un usuario, que ha irrumpido o que ha eludido esquemas de autentificación o, lo que es todavía más probable, que ha robado la clave Tor de un usuario, para anunciarse entonces con las IDs de otro usuario, para acceder a sus mensajes. De esta manera se utilizan dos canales para una comunicación bidireccional, como es el caso en la comunicación de voz. De esta manera se puede impedir que una interferencia Spoofing con éxito a la ID del servicio oculto conduzca a una pérdida de mensajes y a una pérdida de sincronización de las cadenas key hash. Puesto que se utiliza una codificación propia dentro de los circuitos Tor, no se publica un contenido de mensajes, de la misma manera en el caso de que fallen la codificación Tor y/o las tecnologías anti-interferencia (Anti-Spoofing). Tan pronto como un usuario se ha conectado con el sistema Tor, se registran los servicios ocultos, a través de los cuales es accesible, en la nuble Tor. En el caso de que un cliente esté configurado en esta forma, el cliente trata entonces de contactar con un servicio oculto del usuario en su Lists Buddy o bien lista de contacto y se actualiza el estado en línea de la lista Buddy, en el caso de que se pueda alcanzar. Los circuitos de servicios ocultos se pueden mantener entonces activos para mensajes de entrada y salida y para actualizaciones de estado en línea o se pueden desconectar después de una transmisión de mensajes (en función de la configuración del usuario, ver los perfiles de conexión). Para estar en condiciones de contactar con un usuario, debe conocerse, en general, su ID de servicio oculto (por ejemplo, 5xmm3d9vkn21kg90.onion). Hay que determinar el número máximo práctico de IDs de servicios ocultos, que se pueden mantener abiertas por aparato. En la práctica, el usuario debería poseer una ID pública de servicio oculto (ésta se puede publicar en tarjetas de negocios o en directorios), que se utiliza para establecer un contacto interno. El software del cliente asocia entonces a cada interlocutor de la comunicación una ID de servicio oculto unívoca (esto impide una relación cruzada o una interferencia en el c/o-Host, como se describe más adelante). Si se desea, un usuario puede generar de la misma manera manualmente una ID unívoca y la puede emitir manualmente a los interlocutores de la comunicación. En este caso, hay que evitar que se emitan IDs duplicadas. Este principio es posible porque las IDs de servicio son generadas por los propios terminales (algoritmos conocidos) y se evita una colisión en virtud de su longitud. Esta ID de servicio se pone a la disposición de los Rúter vecinos, que utilizan las IDs de servicio de acuerdo con un procedimiento especial para el direccionamiento. Las IDs de los interlocutores de la comunicación son provistas con preferencia con un Alias local, que está registrado en... [Seguir leyendo]

 


Reivindicaciones:

1.- Procedimiento para el anonimato de la comunicación de terminales móviles, que realiza una comunicación de voz, utilizando una red de anonimato, que comprende una serie de rúters, que presenta al menos un nodo de acceso, en el que cada terminal móvil establece una conexión con al menos un nodo de acceso, que comprende las etapas. - anuncio del terminal móvil en la red a través de un nodo de acceso; - preparación de una identidad den la red; - comunicación a través de la red de anonimato, en la que la red selecciona para la comunicación diferentes rutas aleatorias a través de la red, de manera que es impide un seguimiento y en la que se codifica la comunicación, siendo realizada la comunicación de voz, respectivamente, a través de dos líneas virtuales, una para cada dirección, que son codificadas de manera independiente entre sí y que son direccionadas de manera diferente. 2.- Procedimiento de acuerdo con una o varias de las reivindicaciones anteriores, en el que el terminal móvil es accesible a través de una ID de servicio público y después de una toma de contacto, se transfiere la comunicación a través de una ID de servicio privado. 3.- Procedimiento de acuerdo con la reivindicación anterior, en el que se memorizan IDs de servicio para cada interlocutor de la comunicación de un usuario con un Alias local en una memoria segura del terminal móvil. 4.- Procedimiento de acuerdo con la reivindicación anterior, en el que después del anuncio se realiza una actualización del estado en línea. 5.- Procedimiento de acuerdo con la reivindicación anterior, en el que solamente se determinan subgrupos aleatorios de Hosts en una tabla, se registran las tablas en memoria Cache o se forma un número de primeros Host de entrada fiables, que registran las tablas en memoria Cache, o se lleva a cabo una actualización de usuarios según prioridad, siendo la prioridad alta cuando se ha comunicado con éstos con frecuencia en el pasado. 6.- Procedimiento de acuerdo con una o varias de las reivindicaciones anteriores, en el que se emplea un c/o-Host, que asume la función de un contestador automático para los mensajes de voz y los mensajes de texto y en el que se deposita con preferencia una ID de servicio oculto, verificando el c/o-Host si estas IDs están en línea, y en el caso de que estas IDs estén fuera de línea, el c/o-Host registra las IDs en la propia nube Tor y conecta las IDs correspondientes de los interlocutores de la comunicación y recibe todos los mensajes de ellos con preferencia con la respuesta Mensajes almacenados por c/o-Host y en el que cuando el Terminal móvil está en línea, se conecta en primer lugar con su c/o-Host, recibe los mensajes registrados y induce al c/o-Host a que se des-registre con su ID de la Red, entonces el terminal móvil registra las IDs con su aparato y emite entonces con preferencia un mensaje de reconocimiento recibido para todos los mensajes, que ha recibido desde el c/o-Host. 7.- Procedimiento de acuerdo con una o varias de las reivindicaciones anteriores, en el que se camufla el tráfico, viendo la comunicación como una comunicación https.// normal. 8.- Terminal móvil para el anonimato de una comunicación de voz, que comprende: - medios, que llevan a cabo la comunicación de voz; ES 2 367 588 T3 - medios para el anuncio del Terminal móvil en una red de anonimato a través de un nodo de acceso; - medios para la preparación de una identidad en la red de anonimato; - medios de comunicación para la comunicación de voz a través de la red de anonimato, seleccionando la red para la comunicación rutas aleatorias diferentes a través de la red, de manera que se impide un seguimiento y en el que se codifica la comunicación, estando presentes medios que llevan a cabo la comunicación de voz a través de dos líneas virtuales, respectivamente, una para cada dirección, que se codifican de manera independiente entre sí y que son direccionadas de forma diferente. 9.- Terminal móvil de acuerdo con una o varias de las reivindicaciones anteriores del terminal, en el que están presentes medos, de manera que el terminal móvil es accesible a través de una ID de servicio público en la red de anonimato, y después de una toma de contacto, se transfiere la comunicación a través de una ID de servicio privado. 10.- Terminal móvil de acuerdo con la reivindicación anterior del terminal, en el que está presente una memoria segura, y las IDs de servicio para cada interlocutor de la comunicación de un usuario están registradas con un Alias local en una memoria segura. 11.- Terminal móvil de acuerdo con la reivindicación anterior del terminal, en el que después del anuncio se lleva a 6 ES 2 367 588 T3 cabo una actualización del estado en línea del usuario en la memoria segura. 12.- Terminal móvil de acuerdo con la reivindicación anterior del terminal, en el que solamente se determinan subgrupos aleatorios de Hosts en una tabla y se registra una base de datos con los usuarios en una memoria Cache; o se forma un número de primeros Hosts de entrada fiables, que registran las tablas en memoria Cache, y son recuperadas desde éstos, o se lleva a cabo una actualización de usuarios según prioridad, siendo la prioridad alta cuando se ha comunicado con éstos con frecuencia en el pasado. 13.- Terminal móvil de acuerdo con la reivindicación anterior del terminal, en el que la red de anonimato es la red Tor. 7 ES 2 367 588 T3 8

 

Patentes similares o relacionadas:

PROCEDIMIENTO Y SISTEMA PARA AUTENTICAR A UN USUARIO MEDIANTE UN DISPOSITIVO MÓVIL, del 6 de Febrero de 2012, de GMV SOLUCIONES GLOBALES INTERNET S.A: Procedimiento para autenticar a un usuario de un dispositivo móvil ante un sistema de autenticación remota, que está conectado con al menos un ordenador cliente accesible […]

Imagen de 'APARATO, PROCEDIMIENTO Y SISTEMA DE AUTENTIFICACIÓN'APARATO, PROCEDIMIENTO Y SISTEMA DE AUTENTIFICACIÓN, del 3 de Marzo de 2011, de NOKIA CORPORATION: Dispositivo electrónico portátil, para autentificación de un usuario, que comprende un transpondedor con una unidad de memoria, medio para escritura […]

Imagen de 'UTILIZACION DE LA RED TELEFONICA PUBLICA CONMUTADA PARA CAPTURAR…'UTILIZACION DE LA RED TELEFONICA PUBLICA CONMUTADA PARA CAPTURAR FIRMAS ELECTRONICAS EN TRANSACCIONES EN LINEA, del 6 de Julio de 2010, de AUTHENTIFY, INC: Sistema seguro para capturar firmas electrónicas que comprende: un sistema de comunicación de tipo red telefónica conmutada y un segundo sistema de comunicación, […]

TRANSMISIÓN SEGURA DE VOZ Y DATOS A TRAVÉS DE TELÉFONOS IP, del 22 de Junio de 2011, de ALCATEL LUCENT: Un aparato de teléfono del protocolo de Internet, IP, en una red de comunicaciones que comprende: - una entrada de voz; - una salida de voz; y - al menos un módulo […]

OLIGONUCLEÓTIDOS, UTILIZACIÓN, MÉTODO DE DETECCIÓN Y KIT QUE PERMITE DIAGNOSTICAR LA PRESENCIA DE LOS GENES H5 Y N1 DEL VIRUS DE LA GRIPE A, del 22 de Marzo de 2011, de BIOMERIEUX D.P.I: Doble par de oligonucleótidos que permitirá la amplificación de dos secuencias diana localizadas respectivamente en el gen H5 y en el gen N1 […]

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]

Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .