FR2845226A1 - Procede et installation de controle de l'identite de l'emetteur d'un appel telephonique sur un reseau internet et terminal de telephonie pour une telle installation - Google Patents

Procede et installation de controle de l'identite de l'emetteur d'un appel telephonique sur un reseau internet et terminal de telephonie pour une telle installation Download PDF

Info

Publication number
FR2845226A1
FR2845226A1 FR0212132A FR0212132A FR2845226A1 FR 2845226 A1 FR2845226 A1 FR 2845226A1 FR 0212132 A FR0212132 A FR 0212132A FR 0212132 A FR0212132 A FR 0212132A FR 2845226 A1 FR2845226 A1 FR 2845226A1
Authority
FR
France
Prior art keywords
terminal
call
address
control code
request frame
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0212132A
Other languages
English (en)
Other versions
FR2845226B1 (fr
Inventor
Mickael Allain
Yacine Zoughlami
Hostis Michel L
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0212132A priority Critical patent/FR2845226B1/fr
Priority to AU2003299173A priority patent/AU2003299173A1/en
Priority to EP03798947A priority patent/EP1547346A2/fr
Priority to PCT/FR2003/002808 priority patent/WO2004032430A2/fr
Priority to US10/529,989 priority patent/US20060147038A1/en
Publication of FR2845226A1 publication Critical patent/FR2845226A1/fr
Application granted granted Critical
Publication of FR2845226B1 publication Critical patent/FR2845226B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Pour contrôler l'identité de l'émetteur d'un appel téléphonique sur un réseau Internet, on insère un code de contrôle crypté dans un champ d'une trame de demande d'établissement de communication, le code contenant des paramètres portant sur l'identité d'un terminal de télécommunication (12 ;26) à partir duquel l'appel téléphonique est émis, on décrypte au moyen d'un serveur de gestion d'appels (32) distant le code de contrôle, on compare au moins un paramètre extrait du code de contrôle décrypté avec des informations correspondantes stockées dans une base de données (34) hébergée dans le serveur, et l'on établit l'appel en fonction du résultat de la comparaison.

Description

Procédé et installation de contrôle de l'identité de l'émetteur d'un appel
téléphonique sur un réseau Internet et terminal de
téléphonie pour une telle installation.
L'invention concerne le domaine de la téléphonie sur Internet. Elle s'applique à tous les protocoles VoIP de voix sur Internet ("Voice over IP, en anglais"), tel que le protocole issu de l'Union des Télécommunications Internationales (ITU), connu sous l'appellation H.323, le protocole SIP (Session Initiation Protocol) issu de 10 l'IETF,..., ainsi qu'à tous les types d'architectures de réseau de
téléphonie résidentiel ou d'entreprise.
De manière conventionnelle, les services de téléphonie sur
Internet mettent en oeuvre un certain nombre de mécanismes d'authentification de l'abonné appelant afin d'éviter, notamment, que 15 des appels passés par des tiers non autorisés lui soient facturés.
Ces techniques d'authentification peuvent consister en des
mécanismes de chiffrement par cryptographie asymétrique, qui utilisent un échange de certificat par clés publiques et clés privées.
Cette technique repose sur des fonctions mathématiques à sens unique, 20 c'est-à-dire des fonctions faciles à calculer mais extrêmement difficiles à inverser. L'abonné détient une clé privée. Il divulgue une clé publique à son interlocuteur. Bien que la clé privée et la clé publique de l'abonné soient étroitement liées, la divulgation de la clé publique ne fournit aucun renseignement concernant la clé privée. La 25 connaissance de la clé publique de l'abonné permet notamment à un
interlocuteur distant de chiffrer un message destiné à l'abonné.
Un autre mécanisme d'authentification de l'abonné est basé sur l'utilisation d'un identifiant et d'un mot de passe. Ainsi, pour établir une communication, il est nécessaire de fournir un identifiant et un 30 mot de passe. Si ceux-ci sont reconnus par un serveur d'appels de l'opérateur, alors l'établissement d'une communication devient possible. Ces mécanismes d'authentification sont relativement faciles à mettre en oeuvre avec des téléphones logiciels. Cependant, il n'en va pas de même pour des terminaux téléphoniques utilisés dans des réseaux internet. En effet, ces terminaux ne présentent pas tous la 5 possibilité de saisir un mot de passe ou de mettre en oeuvre le
chiffrement par cryptographie asymétrique.
En outre, la cryptographie asymétrique nécessite, pour être réellement efficace, d'obtenir un certificat auprès d'un organisme certifié, ce qui est difficilement compatible avec un déploiement d'un 10 service de voix sur Internet à grande échelle, c'est-à-dire pour
plusieurs millions d'abonnés.
Le but de l'invention est donc de pallier ces inconvénients et de fournir un procédé et une installation de contrôle de l'identité d'un émetteur d'un appel téléphonique sur un réseau Internet, permettant de 15 contrôler l'identité d'un émetteur utilisant un terminal téléphonique de type VoIP, c'est-à-dire un terminal de téléphonie sur internet, et qui soit compatible avec un développement de la téléphonie Internet à très
grande échelle.
Ainsi, selon l'invention, il est proposé un procédé de contrôle 20 de l'identité d'un émetteur d'un appel téléphonique sur un réseau Internet comprenant les étapes suivantes: - insertion d'un code de contrôle crypté dans un champ d'une trame de demande d'un établissement de communication, le code contenant des paramètres portant sur l'identité d'un 25 terminal de télécommunication à partir duquel l'appel téléphonique est émis; décryptage, par un serveur de gestion d'appels distant, du code de contrôle; - comparaison d'au moins un paramètre extrait du code de 30 contrôle décrypté avec des informations correspondantes stockées dans une base de données hébergée dans le serveur; et
- établissement de l'appel en fonction du résultat de ladite comparaison.
Selon une autre caractéristique de ce procédé, celui-ci comporte en outre une étape de comparaison de paramètres extraits du code de contrôle décrypté avec des informations correspondantes
extraites de la trame de demande d'établissement d'appels.
Ces informations, qui sont stockées dans la base de données, comportent, selon encore une autre caractéristique de ce procédé, une
adresse d'identification du terminal.
Par exemple, les informations sont transférées du terminal vers la base de données lors d'un premier appel émis par le terminal. Ce 10 premier appel peut être constitué par un appel émis immédiatement
après l'installation du terminal de téléphonie de l'abonné.
Selon un mode de mise en oeuvre particulier, les paramètres extraits de la trame de demande d'établissement d'appel comportent l'adresse IP du terminal et le numéro d'appel du terminal. Ainsi, le 15 code de contrôle peut être élaboré à partir d'une fonction cryptée de
l'adresse d'identification du terminal et de l'adresse IP de ce dernier.
En ce qui concerne l'adresse IP du terminal, celle-ci est transmise par un fournisseur d'accès à un réseau Internet, à un module
de contrôle associé au terminal.
Selon une autre configuration du réseau de télécommunications mettant en oeuvre un procédé selon l'invention, les paramètres extraits de la trame de demande d'établissement d'appel comportent l'adresse IP d'une passerelle de raccordement d'un réseau privé à un réseau de
télécommunication et le numéro d'appel du terminal.
Le code de contrôle est alors élaboré à partir d'une fonction cryptée de l'adresse d'identification du terminal et de l'adresse IP de
la passerelle.
L'adresse IP du terminal est transmise, selon cette variante de
configuration, par un fournisseur d'accès à un réseau Internet, à 30 module de contrôle associé à la passerelle.
Selon l'invention, il est également proposé une installation de contrôle de l'identité de l'émetteur d'un appel téléphonique sur un réseau Internet, comprenant un serveur de gestion d'appels adapté pour provoquer l'établissement d'une communication entre des terminaux de télécommunication respectivement appelant et appelé, en fonction de paramètres contenus dans une trame de demande d'établissement de
communication émise par le terminal appelant.
Le serveur de gestion comporte des moyens de décryptage d'un 5 code de contrôle crypté inséré dans la trame de demande d'établissement de communication, le code contenant des paramètres portant sur l'identité du terminal de télécommunication appelant, et des moyens de comparaison d'au moins un paramètre extrait du code de contrôle décrypté par les moyens de décryptage avec un code 10 correspondant stocké dans une base de données hébergée dans le serveur pour autoriser l'établissement de la communication en fonction
du résultat de la comparaison.
Selon une autre caractéristique de l'invention, l'installation comporte en outre des moyens de comparaison de paramètres extraits 15 du code de contrôle décrypté avec des informations correspondantes
extraites de la trame de demande d'établissement d'appel.
Enfin, selon l'invention, il est proposé un terminal de télécommunication pour installation de contrôle tel que défini cidessus, caractérisé en ce qu'il comporte un module de contrôle adapté 20 pour l'insertion d'un code de contrôle crypté dans une trame de
demande d'établissement de communication.
Ce module de contrôle comporte des moyens pour l'élaboration d'une fonction cryptée de l'adresse d'identification du terminal et de
l'adresse IP du terminal.
En variante, le module de contrôle comporte des moyens pour l'élaboration d'une fonction cryptée de l'adresse d'identification du terminal et de l'adresse IP d'une passerelle de raccordement d'un
réseau local à un réseau de télécommunication public.
D'autres buts, caractéristiques et avantages de l'invention 30 apparaîtront à la lecture de la description suivante, donnée uniquement
à titre d'exemple non limitatif, et faite en référence aux dessins annexés sur lesquels: - la figure 1 illustre schématiquement la structure d'un réseau de télécommunication permettant d'accéder à un service de téléphonie Internet, pourvu d'une installation de contrôle d'un émetteur d'un appel téléphonique et permettant de mettre en oeuvre un procédé de contrôle conforme à l'invention; - la figure 2 est une vue de détail d'une portion du réseau de la 5 figure 1, illustrant une séquence de demande d'établissement d'appel; et - la figure 3 est un organigramme illustrant les principales
phases du procédé de contrôle conforme à l'invention.
Sur la figure 1, on a représenté l'architecture générale d'un 10 réseau 10 de télécommunication permettant l'accès à un service de
téléphonie sur Internet.
Comme on le voit sur cette figure, le réseau comporte, côté
abonné, un ensemble d'équipements utilisables par des abonnés pour l'établissement de communications téléphoniques avec des abonnés 15 distants.
Sur la figure 1, deux configurations distinctes ont été
représentées, à savoir une configuration Cl et une configuration C2.
La première configuration Cl est agencée autour d'un réseau local privé, ou réseau LAN. Elle comporte un ensemble de terminaux 20 de télécommunication 12, par exemple constitués par des téléphones VoIP, raccordés au réseau LAN 14. Des terminaux informatiques, tels que 16, constitués part exemple par des micro-ordinateurs, peuvent également être raccordés au réseau 14, comme cela est conventionnel
dans un réseau informatique privé.
Une passerelle 24 assure l'interconnexion du réseau privé, et en particulier du réseau LAN 14 à un réseau public 20 d'un opérateur de télécommunication fournissant un service de téléphonie VoIP, par
l'intermédiaire d'un modem 22.
La passerelle comporte un module de contrôle assurant, comme 30 cela sera décrit en détail par la suite, un contrôle de l'identité de l'émetteur d'un appel téléphonique, c'est-à-dire un module capable de contrôler qu'aucune tentative d'usurpation du numéro d'appel du réseau
local LAN n'a été faite par des tiers.
En ce qui concerne la deuxième configuration C2, qui correspond à une installation privée d'un abonné particulièrement adaptée pour être prévue dans des locaux d'habitation, les équipements de téléphonie sont constitués par des terminaux de télécommunication, 5 tels que 26, auxquels est intégré le module de contrôle. Chaque terminal 26 communique avec le réseau public de l'opérateur 20 par
l'intermédiaire d'un modem 28.
Du côté fournisseur de service, le réseau comporte, d'une part, un serveur 30 fournisseur d'accès au réseau Internet et, d'autre part, un 10 serveur d'appels 32 qui exerce, conjointement avec les modules de contrôle, un contrôle de l'identité de l'émetteur d'un appel et qui établit des communications téléphoniques pour un abonné appelant en fonction du résultat du contrôle de l'émetteur et en fonction d'une
configuration de services proposés par l'opérateur.
Le serveur d'appels 32 ainsi que le module de contrôle de la
passerelle (configuration Cl) ou des terminaux (configuration C2) comportent tous les moyens matériels et logiciels permettant de contrôler l'identité de l'émetteur d'un appel afin de vérifier qu'un numéro d'abonné n'a pas été usurpé par un tiers, comme cela sera 20 décrit en détail par la suite.
On voit en particulier sur la figure 1 que le serveur d'appel 32 est associé à une base de données 34 dans laquelle sont chargées des informations relatives aux abonnés, telles que l'adresse d'identification
du terminal, également connue sous l'appellation "adresse MAC".
Comme cela est connu en soi, de telles informations sont
chargées en mémoire dans chaque terminal 12, lors de leur fabrication.
Elles sont transférées dans la base de données 34, sous le contrôle du serveur d'appels 32, lors du premier appel effectué à partir de chaque terminal, c'est-à-dire juste après l'installation du terminal d'un abonné. 30 Par ailleurs, le serveur fournisseur d'accès Internet 30 transmet au module de contrôle de la passerelle 24 ou au terminal 26, dans le cas o le module est intégré dans ce dernier, une adresse IP publique,
et ce, à chaque fois que cette adresse est modifiée.
Comme cela est connu en soi, pour l'établissement d'une communication VoIP sur le réseau Internet 20 à partir d'un terminal tel que 12, ce terminal élabore puis transmet au serveur d'appel 32 une trame de demande d'établissement d'appel. Cette trame comporte un 5 ensemble de champs véhiculant chacun des informations nécessaires à l'établissement de la communication, telles que l'adresse IP du terminal appelant ou l'adresse IP de la passerelle, et le numéro de
l'appelant et de l'appelé.
Afin de contrôler l'absence d'usurpation du numéro de l'abonné 10 appelant, le module de contrôle 24 insère dans la trame de demande d'établissement d'appel un message crypté élaboré à partir de l'adresse MAC d'identification du terminal et de l'adresse IP de la passerelle, en ce qui concerne la première configuration Cl, ou du terminal, en ce
qui concerne la configuration C2.
Comme indiqué précédemment, la trame de demande
d'établissement d'appel véhicule en clair, c'est-à-dire de manière non cryptée, l'adresse IP du terminal ou de la passerelle. En ce qui concerne l'adresse MAC d'identification du terminal, celle-ci est également stockée dans la base de données 34 associée au serveur 20 d'appels 32.
Ainsi, pour procéder au contrôle de l'identité de l'émetteur de l'appel, le serveur d'appels 32 procède à un décryptage du code de contrôle inséré dans la trame, à une récupération du code MAC d'identification et de l'adresse IP de la passerelle ou du terminal 25 appelant, puis, à une comparaison, d'une part, de l'adresse MAC
récupérée à partir de la trame émise par le terminal appelant avec l'adresse MAC correspondante stockée dans la base de données 34 et, d'autre part, de l'adresse IP issue du décryptage du code de contrôle avec l'adresse IP véhiculée en clair par la trame. En cas de 30 correspondance entre ces données, l'appel est autorisé.
On va maintenant décrire de manière détaillée, en référence à
la figure 2 sur laquelle les principaux éléments du réseau ont été repris et sur laquelle on a représenté les flux de données par des flèches, les principales phases d'une séquence de demande d'établissement d'appel.
Comme indiqué précédemment, la demande d'appel débute par
une première phase 36 au cours de laquelle le terminal 12 transmet au module de contrôle la trame de demande d'établissement d'appel.
Celui-ci procède à un paramétrage d'un champ spécifique de la trame 5 du code de contrôle. Par exemple, en utilisant la norme H.323, le module de contrôle 24 insère dans le champ "h323id" une fonction cryptée de l'adresse MAC du téléphone IP et de l'adresse IP du module de contrôle. La trame est alors transmise vers le serveur d'appels 32 (étape 38). Celui-ci comporte un portier 40, lequel partage avec le 10 module de contrôle une bibliothèque de liens dynamiques ou DLL de
manière à procéder à un décryptage du code de contrôle.
On notera que le cryptage réalisé par le module de contrôle
peut être réalisé par tout type de cryptage de type classique. Les techniques de cryptage pouvant être utilisées dans le cadre de la 15 présente description sont à la portée d'un homme du métier et ne seront
donc pas décrites en détail par la suite.
Après décryptage, le serveur de gestion d'appels 32 met en oeuvre un logiciel de service 44 (étape 41), lequel procède au contrôle proprement dit de l'émetteur de l'appel de manière à autoriser 20 l'établissement de la communication en cas de correspondance entre les données véhiculées par le code de contrôle et les données stockées dans la base de données 34, d'une part, et les données véhiculées en clair par la trame de demande d'établissement de communication, d'autre part. Le logiciel de service transmets alors le résultat du 25 traitement au portier (étape 42) . Des instructions aptes à autoriser un appel peuvent alors être transmises au module de contrôle (étape 43) et
au terminal (étape 45) en cas d'absence de tentative de fraude.
Plus particulièrement, en se référant à la figure 3, pour procéder au contrôle de l'identité de l'émetteur de l'appel, lors d'une 30 première étape 46, il est procédé à une vérification de la fonction de contrôle. Dans le cas o cette fonction est inactivée, la communication
est autorisée (étape 47).
Dans le cas contraire, c'est-à-dire si la fonction de contrôle est activée, lors de l'étape 48 suivante, le serveur d'appels procède à un décryptage du code de contrôle, c'est-à-dire, lorsque la norme H.323 est utilisée, à un décryptage du champ h323id de manière à extraire l'adresse d'identification du terminal et l'adresse IP de ce terminal ou de l'adresse IP de la passerelle. Lors de l'étape 49 suivante, le serveur 5 d'appels et en particulier le logiciel de services procède à une
comparaison de l'adresse IP extraite du code de contrôle avec l'adresse IP véhiculée en clair par la trame de demande d'établissement d'appel.
Dans le cas o ces adresses ne correspondent pas, la demande d'appel
est rejetée (étape 50).
En cas de correspondance entre ces adresses IP, lors de l'étape 52 suivante, le serveur d'appels 32 vérifie si une adresse MAC est
présente dans la base de données.
Si l'adresse MAC n'est pas présente, ce qui traduit le fait que la ligne vient d'être établie, l'adresse MAC obtenue à l'issue du 15 décryptage est stockée dans la base de données (étape 54) et l'appel est autorisé. Au contraire, dans le cas o il existe une adresse MAC dans la base 34, le serveur d'appels 32 procède à une comparaison de cette adresse MAC avec l'adresse MAC issue du décryptage. En cas de 20 correspondance entre ces adresses, l'appel est autorisé (étape 47). Dans
le cas contraire, l'appel est rejeté.
Ainsi, au niveau du serveur d'appels, après décryptage, le logiciel de services vérifie que l'adresse IP du module de contrôle est correcte. Un utilisateur, abonné ou non, récupérant une adresse IP d'un 25 abonné pour passer des communications, ne pourra établir une communication. En effet, après décryptage du code de contrôle, l'adresse IP ne correspondra pas à celle de la ligne à partir de laquelle
l'appel est émis.
Par ailleurs, le logiciel de services vérifie que l'adresse MAC 30 du terminal à partir duquel l'appel est émis correspond à l'adresse MAC du terminal enregistrée dans la base de données 34. On vérifie ainsi que le terminal à partir duquel la tentative d'appel est faite correspond bien au terminal associé à la ligne
Ainsi, comme on le conçoit, selon l'invention, on procède, d'une part, à un contrôle de la ligne et, d'autre part, à un contrôle du terminal à partir duquel un appel est émis.
il

Claims (15)

REVENDICATIONS
1. Procédé de contrôle de l'identité d'un émetteur d'un appel téléphonique sur un réseau Internet, caractérisé en ce qu'il comprend les étapes suivantes: - insertion d'un code de contrôle crypté dans un champ d'une 5 trame de demande d'établissement de communication, le code contenant des paramètres portant sur l'identité d'un terminal de télécommunication à partir duquel l'appel téléphonique est émis; - décryptage, par un serveur (32) de gestion d'appels distant, du code de contrôle; - comparaison d'au moins un paramètre extrait du code de contrôle décrypté avec des informations correspondantes stockées dans une base de données (34) hébergée dans le serveur; et - établissement de l'appel en fonction du résultat de ladite comparaison.
2. Procédé selon la revendication 1, caractérisé en ce qu'il comporte en outre une étape de comparaison de paramètres extraits du code de contrôle décrypté avec des informations correspondantes
extraites de la trame de demande d'établissement d'appel.
3. Procédé selon l'une des revendications 1 et 2, caractérisé 20 en ce que les informations stockées dans la base de données
comportent une adresse d'identification du terminal (12; 26).
4. Procédé selon la revendication 3, caractérisé en ce que lesdites informations sont transférées du terminal vers la base de
données (34) lors d'un premier appel émis par le terminal (12; 26).
5. Procédé selon l'une quelconque des revendications 2 à 4,
caractérisé en ce que les paramètres extraits de la trame de demande d'établissement d'appel comportent l'adresse IP du terminal et le
numéro d'appel du terminal.
6. Procédé selon l'une quelconque des revendications 1 à 5, 30 caractérisé en ce que le code de contrôle est élaboré à partir d'une
fonction cryptée de l'adresse d'identification du terminal (MAC) et de
l'adresse IP du terminal.
7. Procédé selon l'une quelconque des revendications 1 à 6,
caractérisé en ce que l'adresse IP du terminal est transmise, par un fournisseur d'accès (30) à un réseau Internet, à module de contrôle
(24) associé au terminal.
8. Procédé selon l'une quelconque des revendications 2 à 4,
caractérisé en ce que les paramètres extraits de la trame de demande d'établissement d'appel comportent l'adresse IP d'une passerelle (24) de raccordement d'un réseau privé (14) à un réseau (20) de
télécommunication et le numéro d'appel du terminal.
9. Procédé selon la revendication 8, caractérisé en ce que le code de contrôle est élaboré à partir d'une fonction cryptée de l'adresse d'identification du terminal (MAC) et de l'adresse IP de la passerelle.
10. Procédé selon l'une des revendications 8 et 9, caractérisé 15 en ce que l'adresse IP du terminal est transmise, par un fournisseur
d'accès (30) à un réseau Internet, à module de contrôle (24) associé à
la passerelle.
11. Installation de contrôle de l'identité d'un émetteur d'un appel téléphonique sur un réseau Internet, comprenant un serveur (32) 20 de gestion d'appels adapté pour provoquer l'établissement d'une communication entre des terminaux de télécommunication respectivement appelant et appelé en fonction de paramètres contenus dans une trame de demande d'établissement de communication émise par le terminal appelant (12;26), caractérisée en ce que le serveur de 25 gestion (32) comporte des moyens de décryptage d'un code de contrôle crypté inséré dans la trame de demande d'établissement de communication, le code contenant des paramètres portant sur l'identité du terminal de télécommunication appelant, et des moyens de comparaison d'au moins un paramètre extrait du code de contrôle 30 décrypté par les moyens de décryptage avec un code correspondant stocké dans une base de données (34) hébergée dans le serveur pour autoriser l'établissement de la communication en fonction du résultat
de la comparaison.
12. Installation selon la revendication 11, caractérisée en ce qu'elle comporte en outre des moyens (32) de comparaison de paramètres extraits du code de contrôle décrypté avec des informations correspondantes extraites de la trame de demande d'établissement d'appel.
13. Terminal de télécommunication pour installation de
contrôle selon l'une des revendications Il et 12, caractérisé en ce qu' il comporte un module de contrôle adapté pour l'insertion d'un code de contrôle crypté dans une trame de demande d'établissement de 10 communication.
14. Terminal selon la revendication 13, caractérisé en ce que le module de contrôle comporte des moyens pour l'élaboration d'une fonction cryptée de l'adresse d'identification du terminal et de
l'adresse IP du terminal.
15. Terminal selon la revendication 13, caractérisé en ce que le module de contrôle comporte des moyens pour l'élaboration d'une fonction cryptée de l'adresse d'identification du terminal et de l'adresse IP d'une passerelle (24) de raccordement d'un réseau local
(14) à un réseau de télécommunication public (20).
FR0212132A 2002-10-01 2002-10-01 Procede et installation de controle de l'identite de l'emetteur d'un appel telephonique sur un reseau internet et terminal de telephonie pour une telle installation Expired - Fee Related FR2845226B1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FR0212132A FR2845226B1 (fr) 2002-10-01 2002-10-01 Procede et installation de controle de l'identite de l'emetteur d'un appel telephonique sur un reseau internet et terminal de telephonie pour une telle installation
AU2003299173A AU2003299173A1 (en) 2002-10-01 2003-09-24 Method and installation for controlling a telephone call transmitter on an internet network and telephone terminal therefor
EP03798947A EP1547346A2 (fr) 2002-10-01 2003-09-24 Procede et installation de controle de l'identite de l'emetteur d'un appel telephonique sur un reseau internet et terminal de telephonie pour une telle installation
PCT/FR2003/002808 WO2004032430A2 (fr) 2002-10-01 2003-09-24 Procede et installation de controle de l’identite de l’emetteur d’un appel telephonique sur un reseau internet et terminal de telephonie pour une telle installation
US10/529,989 US20060147038A1 (en) 2002-10-01 2003-09-24 Method and installation for controlling a telephone call transmitter on an internet network and telephone terminal therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0212132A FR2845226B1 (fr) 2002-10-01 2002-10-01 Procede et installation de controle de l'identite de l'emetteur d'un appel telephonique sur un reseau internet et terminal de telephonie pour une telle installation

Publications (2)

Publication Number Publication Date
FR2845226A1 true FR2845226A1 (fr) 2004-04-02
FR2845226B1 FR2845226B1 (fr) 2004-12-10

Family

ID=31985374

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0212132A Expired - Fee Related FR2845226B1 (fr) 2002-10-01 2002-10-01 Procede et installation de controle de l'identite de l'emetteur d'un appel telephonique sur un reseau internet et terminal de telephonie pour une telle installation

Country Status (5)

Country Link
US (1) US20060147038A1 (fr)
EP (1) EP1547346A2 (fr)
AU (1) AU2003299173A1 (fr)
FR (1) FR2845226B1 (fr)
WO (1) WO2004032430A2 (fr)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7839988B2 (en) 2005-10-19 2010-11-23 At&T Intellectual Property I, L.P. Methods and apparatus for data structure driven authorization and/or routing of outdial communication services
US7643472B2 (en) 2005-10-19 2010-01-05 At&T Intellectual Property I, Lp Methods and apparatus for authorizing and allocating outdial communication services
US20070116234A1 (en) * 2005-10-19 2007-05-24 Marco Schneider Methods and apparatus for preserving access information during call transfers
US8238327B2 (en) * 2005-10-19 2012-08-07 At&T Intellectual Property I, L.P. Apparatus and methods for subscriber and enterprise assignments and resource sharing
US20070086433A1 (en) * 2005-10-19 2007-04-19 Cunetto Philip C Methods and apparatus for allocating shared communication resources to outdial communication services
US7924987B2 (en) * 2005-10-19 2011-04-12 At&T Intellectual Property I., L.P. Methods, apparatus and data structures for managing distributed communication systems
US8769706B2 (en) * 2007-07-26 2014-07-01 International Business Machines Corporation System and method for user to verify a network resource address is trusted

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000062507A1 (fr) * 1999-04-09 2000-10-19 General Instrument Corporation Gestion des cles entre un adaptateur de telephonie par cable et un signaleur associe
DE10108825A1 (de) * 2001-02-23 2002-09-05 Siemens Ag Gesplittete Sicherheitsarchitektur für Voice over Internetprotocol

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4068780B2 (ja) * 2000-02-24 2008-03-26 富士通株式会社 VoIP通信システムにおける通信状態通知装置,通信状態表示装置,通信状態通知方法及び通信状態通知プログラムを記録した媒体
US20030097584A1 (en) * 2001-11-20 2003-05-22 Nokia Corporation SIP-level confidentiality protection
JP3746713B2 (ja) * 2001-12-28 2006-02-15 株式会社日立製作所 インターネット電話システムおよび情報処理装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000062507A1 (fr) * 1999-04-09 2000-10-19 General Instrument Corporation Gestion des cles entre un adaptateur de telephonie par cable et un signaleur associe
DE10108825A1 (de) * 2001-02-23 2002-09-05 Siemens Ag Gesplittete Sicherheitsarchitektur für Voice over Internetprotocol

Also Published As

Publication number Publication date
WO2004032430A3 (fr) 2004-09-23
FR2845226B1 (fr) 2004-12-10
AU2003299173A8 (en) 2004-04-23
EP1547346A2 (fr) 2005-06-29
AU2003299173A1 (en) 2004-04-23
US20060147038A1 (en) 2006-07-06
WO2004032430A2 (fr) 2004-04-15

Similar Documents

Publication Publication Date Title
EP1022922B1 (fr) Procédé d'authentification, avec établissement d'un canal sécurise, entre un abonné et un fournisseur de services accessible via un opérateur de télécommunications
US7860800B2 (en) Policy control and billing support for call transfer in a session initiation protocol (SIP) network
WO2005046278A2 (fr) Méthode de gestion de la sécurité d'applications avec un module de sécurité
FR2874295A1 (fr) Procede d'authentification securisee pour la mise en oeuvre de services sur un reseau de transmission de donnees
FR2960734A1 (fr) Procede et dispositifs de communications securisees dans un reseau de telecommunications
EP3588903A1 (fr) Procédé, dispositif et serveur de distribution sécurisée d'une configuration à un terminal
FR2845226A1 (fr) Procede et installation de controle de l'identite de l'emetteur d'un appel telephonique sur un reseau internet et terminal de telephonie pour une telle installation
FR2851712A1 (fr) Dispositif de gestion de communications par selection de terminaux et de medium de communication
WO2014009502A1 (fr) Procede d'enregistrement d'au moins une adresse publique dans un reseau ims et application correspondante
EP3219077A1 (fr) Procédé et système de gestion d'identités d'utilisateurs destiné à être mis en oeuvre lors d'une communication entre deux navigateurs web
EP1400090B1 (fr) Procede et dispositif de securisation des communications dans un reseau informatique
EP0581689B1 (fr) Procédé et système de communication entre un équipement appelant et un équipement appelé via un autocommutateur
WO2019239029A1 (fr) Procédé de traitement de messages par un dispositif d'un réseau de voix sur ip
EP1987654A2 (fr) Procede et dispositif de fourniture de donnees multimedia lors de l'etablissement d'un appel telephonique
JP2004280595A (ja) コールバックvpnシステム及び接続方法
EP2630765A1 (fr) Procede d'optimisation du transfert de flux de donnees securises via un reseau autonomique
EP1992104B1 (fr) Authentification d'un dispositif informatique au niveau utilisateur
FR2842381A1 (fr) Procede et dispositif pour connexion a un systeme electronique par l'intermediaire d'un fournisseur d'acces a un reseau de communication
EP1401167A1 (fr) Architecture pour établir une session multimédia sur un réseau
WO2008068442A2 (fr) Procede et systeme de telecommunication permettant a au moins deux utilisateurs distincts d'acceder a un meme ensemble d'informations
FR2950767A1 (fr) Procede de communications securisees dans un reseau de telecommunications
FR2887727A1 (fr) Procede de personnalisation de la carte de visite d'un appele selon l'identite d'un appelant

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20100630