EP1547346A2 - Method and installation for controlling a telephone call transmitter on an internet network and telephone terminal therefor - Google Patents

Method and installation for controlling a telephone call transmitter on an internet network and telephone terminal therefor

Info

Publication number
EP1547346A2
EP1547346A2 EP03798947A EP03798947A EP1547346A2 EP 1547346 A2 EP1547346 A2 EP 1547346A2 EP 03798947 A EP03798947 A EP 03798947A EP 03798947 A EP03798947 A EP 03798947A EP 1547346 A2 EP1547346 A2 EP 1547346A2
Authority
EP
European Patent Office
Prior art keywords
terminal
call
address
request frame
control code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP03798947A
Other languages
German (de)
French (fr)
Inventor
Mickael Allain
Yacine Zoughlami
Michel L'hostis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of EP1547346A2 publication Critical patent/EP1547346A2/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Definitions

  • the invention relates to the field of Internet telephony.
  • NoIP voice over Internet protocols such as the protocol originating from the International Telecommunications Union (ITU), known as H.323, the SIP protocol (Session Initiation Protocol) from the IETF, ..., as well as all types of residential or corporate telephone network architectures.
  • ITU International Telecommunications Union
  • SIP protocol Session Initiation Protocol
  • Internet telephony services use a certain number of authentication mechanisms for the calling subscriber in order to prevent, in particular, being charged for calls made by unauthorized third parties.
  • These authentication techniques can consist of encryption mechanisms by asymmetric cryptography, which use a certificate exchange by public keys and private keys. This technique is based on one-way mathematical functions, that is, functions that are easy to calculate but extremely difficult to reverse.
  • the subscriber has a private key. He discloses a public key to his interlocutor. Although the subscriber's private key and public key are closely related, the public key disclosure does not provide any information about the private key. Knowing the subscriber's public key notably allows a remote party to encrypt a message intended for the subscriber.
  • Another subscriber authentication mechanism is based on the use of a username and password. Thus, to establish communication, it is necessary to provide a username and password. If these are recognized by an operator's call server, then the establishment of a communication becomes possible.
  • These authentication mechanisms are relatively easy to implement with softphones. However, this is not the case. even for telephone terminals used in internet networks. Indeed, not all of these terminals have the possibility of entering a password or of implementing encryption by asymmetric cryptography.
  • asymmetric cryptography requires, to be truly effective, to obtain a certificate from a certified body, which is hardly compatible with a deployment of a voice service on the Internet on a large scale, i.e. - say for several million subscribers.
  • the object of the invention is therefore to overcome these drawbacks and to provide a method and an installation for checking the identity of a sender of a telephone call on an Internet network, making it possible to control the identity of a sender using a VoIP type telephone terminal, that is to say an Internet telephony terminal, and which is compatible with a development of Internet telephony on a very large scale.
  • this method further comprises a step of comparing parameters extracted from the decrypted control code with corresponding information extracted from the call establishment request frame.
  • This information which is stored in the database, includes, according to yet another characteristic of this method, a terminal identification address.
  • the information is transferred from the terminal to the database during a first call made by the terminal.
  • This first call can consist of a call made immediately after the installation of the subscriber's telephone terminal.
  • the parameters extracted from the call establishment request frame include the terminal's IP address and the terminal's call number.
  • the control code can be produced from an encrypted function of the ⁇ terminal identification address and the IP address of the latter.
  • the parameters extracted from the call establishment request frame include the IP address of a gateway connecting a private network to a telecommunications network and the terminal call number.
  • the control code is then produced from an encrypted function of the terminal identification address and the gateway IP address.
  • the terminal's IP address is transmitted by an Internet service provider to a control module associated with the gateway.
  • an installation for controlling the identity of the sender of a telephone call on an Internet network comprising a call management server adapted to cause the establishment of a communication between terminals respectively calling and called telecommunication, according to parameters contained in a communication establishment request frame sent by the calling terminal.
  • the management server includes means for decrypting an encrypted control code inserted in the communication establishment request frame, the code containing parameters relating to the identity of the calling telecommunications terminal, and means for comparing the 'at least one parameter extracted from the control code decrypted by the decryption means with a corresponding code stored in- a database hosted in the server to authorize the establishment of the communication according to the result of the comparison.
  • the installation further comprises means for comparing parameters extracted from the decrypted control code with corresponding information.
  • a telecommunication terminal for control installation as defined above, characterized in that it comprises a control module suitable for the insertion of an encrypted control code in a communication establishment request frame.
  • This control module includes means for developing an encrypted function of the terminal identification address and the terminal IP address.
  • the control module comprises means for developing an encrypted function of the identification address of the terminal and the IP address of a gateway for connecting a local network to a telecommunications network. public.
  • FIG. 1 schematically illustrates the structure of a telecommunications network providing access to a telephony service Internet, provided with an installation for controlling a transmitter of a telephone call and making it possible to implement a control method in accordance with the invention
  • FIG. 2 is a detail view of a portion of the network of Figure 1, illustrating a call establishment request sequence
  • FIG. 3 is a flowchart illustrating the main phases of the control method according to the invention.
  • FIG. 1 there is shown the general architecture of a telecommunications network 10 allowing access to a telephone service on the Internet.
  • the network comprises, on the subscriber side, a set of equipment usable by subscribers for establishing telephone communications with remote subscribers.
  • FIG. 1 two distinct configurations have been shown, namely a configuration C1 and a configuration C2.
  • the first configuration C1 is arranged around a private local network, or LAN network. It includes a set of telecommunication terminals 12, for example constituted by telephones
  • NoIP connected to the LAN 14.
  • Computer terminals such as 16, constituted for example by microcomputers, can also be connected to the network 14, as is conventional in a private computer network.
  • a gateway 24 interconnects the private network, and in particular the LAN network 14 to a public network 20 of a telecommunications operator providing a NoIP telephony service, by means of a modem 22.
  • the gateway comprises a control module ensuring, as will be described in detail below, a control of the identity of the sender of a telephone call, that is to say a module capable of controlling that no attempt to spoof the LAN local telephone number has been made by third parties.
  • the telephony equipment is constituted by telecommunication terminals, such as 26, in which is integrated the control module. Each terminal 26 communicates with the operator's public network 20 via a modem 28.
  • the network comprises, on the one hand, a server 30 providing access to the Internet network and, on the other hand, a call server 32 which exercises, jointly with the control modules, control the identity of the originator of a call and which establishes telephone communications for a subscriber calling according to the result of the control of the transmitter and according to a configuration of services offered by the operator.
  • the call server 32 as well as the gateway control module (configuration; C1) or of the terminals (configuration C2) . include all the hardware and software means to control the identity of the originator of a call to verify that a subscriber number has not been usurped by a third party, as will be described in detail by the ' after.
  • the call server 32 is associated with a database 34 in which are loaded information relating to the subscribers, such as the identification address of the terminal, also known by the name "MAC address".
  • information relating to the subscribers such as the identification address of the terminal, also known by the name "MAC address”.
  • such information is loaded into memory in each terminal 12, during its manufacture. They are transferred to the database 34, under the control of the "call server 32, during the first call made from each terminal, that is to say immediately after the installation of the terminal of a subscriber
  • the Internet service provider server 30 transmits to the control module of the gateway 24 or to the terminal 26, in the case where the module is integrated into the latter, a public IP address, and this, whenever this address is changed.
  • this terminal For the establishment of a NoIP communication on the Internet network 20 from a terminal such as 12, this terminal prepares and then transmits to the call server 32 a frame for requesting establishment of 'call.
  • This frame includes a set of fields each conveying information necessary for the establishment of the communication, such as the IP address of the calling terminal or the IP address of the gateway, and the number of the caller and the called party. .
  • control module 24 inserts into the call establishment request frame an encrypted message prepared from the address
  • the call server 32 proceeds to a decryption of the control code inserted in the frame, to a recovery of the MAC code of identification and the IP address of the calling gateway or terminal, then, on the one hand, a comparison of the MAC address retrieved from the frame sent by the calling terminal with the corresponding MAC address stored in the database data 34 and, on the other hand, the IP address resulting from the decryption of the control code with the IP address conveyed in clear by the frame. In case of correspondence between these data, the call is authorized.
  • the call request begins with a first phase 36 during which the terminal 12 transmits the call establishment request frame to the control module.
  • This performs a configuration of a specific field in the frame of the control code.
  • the control module 24 inserts into the "h323id" field an encrypted function of the MAC address of the IP telephone and of the IP address of the control module.
  • the frame is then transmitted to the call server 32 (step 3. 8).
  • This comprises a gatekeeper 40, which shares with the control module a dynamic link library or DLL so as to decrypt the control code.
  • control module can be carried out by any type of encryption of the conventional type.
  • encryption techniques that can be used within the framework of the present description are within the reach of a person skilled in the art and will therefore not be described in detail below. . - •
  • the call management server 32 implements service software 44 (step 41), which carries out the actual control, called the call originator so as to authorize the establishment of the call in case of correspondence between the data conveyed by the control code and the data stored in the database 34, on the one hand, and the data conveyed in clear by the communication establishment request frame,
  • the service software then transmits the result of the processing to the gatekeeper (step 42). Instructions suitable for authorizing a call can then be transmitted to the control module (step 43) and to the terminal (step 45) in the absence of an attempted fraud.
  • a check of the checking function is carried out. If this function is deactivated, communication is authorized (step 47).
  • the call server performs a decryption of the control code, that is to say, when the H.323 standard is used, to a decryption of the h323id field so as to extract the identification address of the terminal and the IP address of this terminal or the gateway IP address.
  • the call server and in particular the service software performs a comparison of the IP address extracted from the control code with the IP address conveyed in clear by the establishment request frame call. In the event that these addresses do not match, the call request is rejected (step 50). In case of correspondence between these IP addresses, during the step
  • the call server 32 checks if a MAC address is present in the database.
  • the MAC address obtained after decryption is stored in the database (step 54) and the appeal is allowed.
  • the call server 32 performs a comparison of this MAC address with the MAC address resulting from the decryption. If there is a match between these addresses, the call is authorized (step 47). Otherwise, the appeal is dismissed.
  • the service software verifies that the IP address of the control module is correct.
  • a user subscribed or not, retrieving an IP address from a subscriber to make communications, will not be able to establish a communication. Indeed, after decryption of the control code, the IP address will not correspond to that of the line from which the call is made.
  • the service software verifies that the MAC address of the terminal from which the call is made corresponds to the address

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

The invention concerns a method for controlling the transmitter of a telephone call on an Internet network, which consists in : inserting an encrypted control code in the field of a frame requesting communication setup, the code containing parameters concerning the identity of a telecommunication terminal (12, 26) from which the telephone call is transmitted, decrypting by means of a remote call management server (32) the decrypted control code with corresponding data stored in a database (34) hosted in the server, and setting up the call based on the result of the comparison.

Description

Procédé et installation de contrôle de l'identité de l'émetteur d'un appel téléphonique sur un réseau Internet et terminal de téléphonie pour une telle installation. Method and installation for controlling the identity of the transmitter of a telephone call on an Internet network and telephone terminal for such an installation.
L'invention concerne le domaine de la téléphonie sur Internet.The invention relates to the field of Internet telephony.
Elle s'applique à tous les protocoles NoIP de voix sur Internet ("Noice over IP, en anglais"), tel que le protocole issu de l'Union des Télécommunications Internationales (ITU), connu sous l'appellation H.323, le protocole SIP (Session Initiation Protocol) issu de l'IETF, ... , ainsi qu'à tous les types d' architectures de réseau de téléphonie résidentiel ou d'entreprise.It applies to all NoIP voice over Internet protocols ("Noice over IP, in English"), such as the protocol originating from the International Telecommunications Union (ITU), known as H.323, the SIP protocol (Session Initiation Protocol) from the IETF, ..., as well as all types of residential or corporate telephone network architectures.
De manière conventionnelle, les services de téléphonie sur Internet mettent en œuvre un certain nombre de mécanismes d'authentification de l'abonné appelant afin d'éviter, notamment, que des appels passés par des tiers non autorisés lui soient facturés.Conventionally, Internet telephony services use a certain number of authentication mechanisms for the calling subscriber in order to prevent, in particular, being charged for calls made by unauthorized third parties.
Ces techniques d'authentification peuvent consister en des mécanismes de chiffrement par cryptographie asymétrique, qui utilisent un échange de certificat par clés publiques et clés privées . Cette technique repose sur des fonctions mathématiques à sens unique, c'est-à-dire des fonctions faciles à calculer mais extrêmement difficiles à inverser. L'abonné détient une clé privée. Il divulgue une clé publique à son interlocuteur. Bien que la clé privée et la clé publique de l'abonné soient étroitement liées, la divulgation de la clé publique ne fournit aucun renseignement concernant la clé privée. La connaissance de la clé publique de l'abonné permet notamment à un interlocuteur distant de chiffrer un message destiné à l'abonné.These authentication techniques can consist of encryption mechanisms by asymmetric cryptography, which use a certificate exchange by public keys and private keys. This technique is based on one-way mathematical functions, that is, functions that are easy to calculate but extremely difficult to reverse. The subscriber has a private key. He discloses a public key to his interlocutor. Although the subscriber's private key and public key are closely related, the public key disclosure does not provide any information about the private key. Knowing the subscriber's public key notably allows a remote party to encrypt a message intended for the subscriber.
Un autre mécanisme d'authentification de l'abonné est basé sur l'utilisation d' un identifiant et d'un mot de passe. Ainsi, pour établir une communication, il est nécessaire de fournir un identifiant et un mot de passe. Si ceux-ci sont reconnus par un serveur d'appels de l'opérateur, alors l'établissement d'une communication devient possible. Ces mécanismes d'authentification sont relativement faciles à mettre en œuvre avec des téléphones logiciels. Cependant, il n'en va pas de. même pour des terminaux téléphoniques utilisés dans des réseaux internet. En effet, ces terminaux ne présentent pas tous la possibilité de saisir un mot de passe ou de mettre en œuvre le chiffrement par cryptographie asymétrique.Another subscriber authentication mechanism is based on the use of a username and password. Thus, to establish communication, it is necessary to provide a username and password. If these are recognized by an operator's call server, then the establishment of a communication becomes possible. These authentication mechanisms are relatively easy to implement with softphones. However, this is not the case. even for telephone terminals used in internet networks. Indeed, not all of these terminals have the possibility of entering a password or of implementing encryption by asymmetric cryptography.
En outre, la cryptographie asymétrique nécessite, pour être réellement efficace, d'obtenir un certificat auprès d'un organisme certifié, ce qui est difficilement compatible avec un déploiement d'un service de voix sur Internet à grande échelle, c'est-à-dire pour plusieurs millions d'abonnés.In addition, asymmetric cryptography requires, to be truly effective, to obtain a certificate from a certified body, which is hardly compatible with a deployment of a voice service on the Internet on a large scale, i.e. - say for several million subscribers.
Le but de l'invention est donc de pallier ces inconvénients et de fournir un procédé et une installation de contrôle de l'identité d'un émetteur d'un appel téléphonique sur un réseau Internet, permettant de contrôler l'identité d'un émetteur utilisant un terminal téléphonique de type VoIP, c'est-à-dire un terminal de téléphonie sur internet, et qui soit compatible avec un développement de la téléphonie Internet à très grande échelle.The object of the invention is therefore to overcome these drawbacks and to provide a method and an installation for checking the identity of a sender of a telephone call on an Internet network, making it possible to control the identity of a sender using a VoIP type telephone terminal, that is to say an Internet telephony terminal, and which is compatible with a development of Internet telephony on a very large scale.
Ainsi, selon l'invention, il est proposé un procédé de contrôle de l'identité d'un émetteur d'un appel téléphonique sur un réseauThus, according to the invention, a method of checking the identity of a sender of a telephone call on a network is proposed.
Internet comprenant les étapes suivantes :Internet including the following steps:
- insertion d'un code de contrôle crypté dans un champ d'une trame de demande d'un établissement de communication, le code contenant des paramètres portant sur l'identité d'un terminal de télécommunication à partir duquel l'appel- insertion of an encrypted control code in a field of a request frame of a communication establishment, the code containing parameters relating to the identity of a telecommunications terminal from which the call
. téléphonique est émis ;. telephone is issued;
- décryptage, par un serveur de gestion d'appels distant, du code de contrôle ;- decryption, by a remote call management server, of the control code;
- comparaison d'au moins un paramètre extrait du code de contrôle décrypté avec des informations correspondantes stockées dans une base de données hébergée dans le serveur ; et- comparison of at least one parameter extracted from the decrypted control code with corresponding information stored in a database hosted in the server; and
- établissement de l'appel en fonction du résultat de ladite comparaison. Selon une autre caractéristique de ce procédé, celui-ci comporte en outre une étape de comparaison de paramètres extraits du code de contrôle décrypté avec des informations correspondantes extraites de la trame de demande d'établissement d'appels. Ces informations, qui sont stockées dans la base de données, comportent, selon encore une autre caractéristique de ce procédé, une adresse d'identification du terminal.- establishment of the call according to the result of said comparison. According to another characteristic of this method, it further comprises a step of comparing parameters extracted from the decrypted control code with corresponding information extracted from the call establishment request frame. This information, which is stored in the database, includes, according to yet another characteristic of this method, a terminal identification address.
Par exemple, les informations sont transférées du terminal vers la base de données lors d'un premier appel émis par le terminal. Ce premier appel peut être constitué par un appel émis immédiatement après l'installation du terminal de téléphonie de l'abonné.For example, the information is transferred from the terminal to the database during a first call made by the terminal. This first call can consist of a call made immediately after the installation of the subscriber's telephone terminal.
Selon un mode de mise en œuvre particulier, les paramètres extraits de la trame de demande d'établissement d'appel comportent l'adresse IP du terminal et le numéro d'appel du terminal. Ainsi, le code de contrôle peut être élaboré à partir d'une fonction cryptée de l'adresse d'identification du^terminal et de l'adresse IP de ce dernier.According to a particular implementation mode, the parameters extracted from the call establishment request frame include the terminal's IP address and the terminal's call number. Thus, the control code can be produced from an encrypted function of the ^ terminal identification address and the IP address of the latter.
En ce qui concerne l'adresse IP du terminal, celle-ci est transmise par un fournisseur d'accès à un réseau Internet, à un module de contrôle associé au terminal. Selon une autre configuration du réseau de télécommunications mettant en œuvre un procédé selon l'invention, les paramètres extraits de la trame de demande d'établissement d' appel comportent l' adresse IP d'une passerelle de raccordement d'un réseau privé à un réseau de télécommunication et le numéro d' appel du terminal. Le code de contrôle est alors élaboré à partir d'une fonction cryptée de l' adresse d'identification du terminal et de l' adresse IP de la passerelle.Regarding the terminal's IP address, this is transmitted by an Internet service provider to a control module associated with the terminal. According to another configuration of the telecommunications network implementing a method according to the invention, the parameters extracted from the call establishment request frame include the IP address of a gateway connecting a private network to a telecommunications network and the terminal call number. The control code is then produced from an encrypted function of the terminal identification address and the gateway IP address.
L' adresse IP du terminal est transmise, selon cette variante de configuration, par un fournisseur d'accès à un réseau Internet, à module de contrôle associé à la passerelle.According to this configuration variant, the terminal's IP address is transmitted by an Internet service provider to a control module associated with the gateway.
Selon l'invention, il est également proposé une installation de contrôle de l'identité de l' émetteur d'un appel téléphonique sur un réseau Internet, comprenant un serveur de gestion d'appels adapté pour provoquer l'établissement d'une communication entre des terminaux de télécommunication respectivement appelant et appelé, en fonction de paramètres contenus dans une trame de demande d'établissement de communication émise par le terminal appelant.According to the invention, there is also proposed an installation for controlling the identity of the sender of a telephone call on an Internet network, comprising a call management server adapted to cause the establishment of a communication between terminals respectively calling and called telecommunication, according to parameters contained in a communication establishment request frame sent by the calling terminal.
Le serveur de gestion comporte des moyens de décryptage d'un code de contrôle crypté inséré dans la trame de demande d'établissement de communication, le code contenant des paramètres portant sur l'identité du terminal de télécommunication appelant, et des moyens de comparaison d'au moins un paramètre extrait du code de contrôle décrypté par les moyens de décryptage avec un code correspondant stocké dans- une base de données hébergée dans le serveur pour autoriser l'établissement de la communication en fonction du résultat de la comparaison.The management server includes means for decrypting an encrypted control code inserted in the communication establishment request frame, the code containing parameters relating to the identity of the calling telecommunications terminal, and means for comparing the 'at least one parameter extracted from the control code decrypted by the decryption means with a corresponding code stored in- a database hosted in the server to authorize the establishment of the communication according to the result of the comparison.
Selon une autre caractéristique de l'invention, l'installation comporte en outre des moyens de comparaison de paramètres extraits du code de contrôle décrypté avec des informations correspondantesAccording to another characteristic of the invention, the installation further comprises means for comparing parameters extracted from the decrypted control code with corresponding information.
. extraites de la trame de demande d'établissement d'appel. .. extracted from the call establishment request frame. .
Enfin, selon l'invention, il est proposé un terminal de télécommunication pour installation de contrôle tel que défini ci- dessus, caractérisé en ce qu'il comporte un module de contrôle adapté pour l'insertion d'un code de contrôle crypté dans une trame de demande d'établissement de communication.Finally, according to the invention, there is proposed a telecommunication terminal for control installation as defined above, characterized in that it comprises a control module suitable for the insertion of an encrypted control code in a communication establishment request frame.
Ce module de contrôle comporte des moyens pour l'élaboration d'une fonction cryptée de l'adresse d'identification du terminal et de l'adresse IP du terminal. En variante, le module de contrôle comporte des moyens pour l' élaboration d'une fonction cryptée de l' adresse d' identification du terminal et de l' adresse IP d'une passerelle de raccordement d'un réseau local à un réseau de télécommunication public.This control module includes means for developing an encrypted function of the terminal identification address and the terminal IP address. As a variant, the control module comprises means for developing an encrypted function of the identification address of the terminal and the IP address of a gateway for connecting a local network to a telecommunications network. public.
D'autres buts, caractéristiques et avantages de l'invention apparaîtront à la lecture de la description suivante, donnée uniquement à titre d'exemple non limitatif, et faite en référence aux dessins annexés sur lesquels :Other objects, characteristics and advantages of the invention will appear on reading the following description, given solely by way of nonlimiting example, and made with reference to the appended drawings in which:
- la figure 1 illustre schématiquement la structure d'un réseau de télécommunication permettant d'accéder à un service de téléphonie Internet, pourvu d'une installation de contrôle d'un émetteur d'un appel téléphonique et permettant de mettre en œuvre un procédé de contrôle conforme à l'invention ;- Figure 1 schematically illustrates the structure of a telecommunications network providing access to a telephony service Internet, provided with an installation for controlling a transmitter of a telephone call and making it possible to implement a control method in accordance with the invention;
- la figure 2 est une vue de détail d'une portion du réseau de la figure 1, illustrant une séquence de demande d'établissement d'appel ; et- Figure 2 is a detail view of a portion of the network of Figure 1, illustrating a call establishment request sequence; and
- la figure 3 est un organigramme illustrant les principales phases du procédé de contrôle conforme à l'invention.- Figure 3 is a flowchart illustrating the main phases of the control method according to the invention.
Sur la figure 1 , on a représenté l'architecture générale d'un réseau 10 de télécommunication permettant l'accès à un service de téléphonie sur Internet.In Figure 1, there is shown the general architecture of a telecommunications network 10 allowing access to a telephone service on the Internet.
Comme on le voit sur cette figure, le réseau comporte, côté abonné, un ensemble d'équipements utilisables par des abonnés pour l'établissement de communications téléphoniques avec des abonnés distants.As can be seen in this figure, the network comprises, on the subscriber side, a set of equipment usable by subscribers for establishing telephone communications with remote subscribers.
Sur la figure 1, deux configurations- distinctes ont été représentées, à savoir une configuration Cl et une configuration C2.In FIG. 1, two distinct configurations have been shown, namely a configuration C1 and a configuration C2.
La première configuration Cl est agencée autour d'un réseau local privé, ou réseau LAN. Elle comporte un ensemble de terminaux de télécommunication 12, par exemple constitués par des téléphonesThe first configuration C1 is arranged around a private local network, or LAN network. It includes a set of telecommunication terminals 12, for example constituted by telephones
NoIP, raccordés au réseau LAN 14. Des terminaux informatiques, tels que 16, constitués part exemple par des micro-ordinateurs, peuvent également être raccordés au réseau 14, comme cela est conventionnel dans un réseau informatique privé. Une passerelle 24 assure l'interconnexion du réseau privé, et en particulier du réseau LAN 14 à un réseau public 20 d' un opérateur de télécommunication fournissant un service de téléphonie NoIP, par l'intermédiaire d'un modem 22.NoIP, connected to the LAN 14. Computer terminals, such as 16, constituted for example by microcomputers, can also be connected to the network 14, as is conventional in a private computer network. A gateway 24 interconnects the private network, and in particular the LAN network 14 to a public network 20 of a telecommunications operator providing a NoIP telephony service, by means of a modem 22.
La passerelle comporte un module de contrôle assurant, comme cela sera décrit en détail par la suite, un contrôle de l'identité de l' émetteur d'un appel téléphonique, c'est-à-dire un module capable de contrôler qu'aucune tentative d'usurpation du numéro d'appel du réseau local LAN n'a été faite par des tiers. En ce qui concerne la deuxième configuration C2, qui correspond à une installation privée d'un abonné particulièrement adaptée pour être prévue dans des locaux d'habitation, les équipements de téléphonie sont constitués par des terminaux de télécommunication, tels que 26, auxquels est intégré le module de contrôle. Chaque terminal 26 communique avec le réseau public de l'opérateur 20 par l'intermédiaire d'un modem 28.The gateway comprises a control module ensuring, as will be described in detail below, a control of the identity of the sender of a telephone call, that is to say a module capable of controlling that no attempt to spoof the LAN local telephone number has been made by third parties. With regard to the second configuration C2, which corresponds to a private installation of a subscriber particularly suitable for being provided in residential premises, the telephony equipment is constituted by telecommunication terminals, such as 26, in which is integrated the control module. Each terminal 26 communicates with the operator's public network 20 via a modem 28.
Du côté fournisseur de service, le réseau comporte, d'une part, un serveur 30 fournisseur d'accès au réseau Internet et, d' autre part, un serveur d'appels 32 qui exerce, conjointement avec les modules de contrôle, un contrôle de l'identité de l'émetteur d'un appel et qui établit des communications téléphoniques pour un abonné appelant en fonction du résultat du contrôle de l'émetteur et en fonction d'une configuration de services proposés par l'opérateur. Le serveur d' appels 32 ainsi que le module de contrôle de la passerelle (configuration ;C1) ou des terminaux (configuration C2). comportent tous les moyens matériels et logiciels permettant de contrôler l'identité de l' émetteur d'un appel afin de vérifier qu'un numéro d' abonné n' a pas été usurpé par un tiers, comme cela sera décrit en détail par la' suite.On the service provider side, the network comprises, on the one hand, a server 30 providing access to the Internet network and, on the other hand, a call server 32 which exercises, jointly with the control modules, control the identity of the originator of a call and which establishes telephone communications for a subscriber calling according to the result of the control of the transmitter and according to a configuration of services offered by the operator. The call server 32 as well as the gateway control module (configuration; C1) or of the terminals (configuration C2) . include all the hardware and software means to control the identity of the originator of a call to verify that a subscriber number has not been usurped by a third party, as will be described in detail by the ' after.
On voit en particulier sur la figure 1 que le serveur d'appel 32 est associé à une base de données 34 dans laquelle sont chargées des informations relatives aux abonnés, telles que l'adresse d'identification du terminal, également connue sous l'appellation "adresse MAC" . Comme cela est connu en soi, de telles informations sont chargées en mémoire dans chaque terminal 12, lors de leur fabrication. Elles sont transférées dans la base de données 34, sous le contrôle du " serveur d'appels 32, lors du premier appel effectué à partir de chaque terminal, c'est-à-dire juste après l'installation du terminal d'un abonné. Par ailleurs, le serveur fournisseur d'accès Internet 30 transmet au module de contrôle de la passerelle 24 ou au terminal 26, dans le cas où le module est intégré dans ce dernier, une adresse IP publique, et ce, à chaque fois que cette adresse est modifiée. Comme cela est connu en soi, pour l'établissement d'une communication NoIP sur le réseau Internet 20 à partir d'un terminal tel que 12, ce terminal élabore puis transmet au serveur d' appel 32 une trame de demande d'établissement d'appel. Cette trame comporte un ensemble de champs véhiculant chacun des informations nécessaires à l'établissement de la communication, telles que l' adresse IP du terminal appelant ou l' adresse IP de la passerelle, et le numéro de l' appelant et de l' appelé.It can be seen in particular in FIG. 1 that the call server 32 is associated with a database 34 in which are loaded information relating to the subscribers, such as the identification address of the terminal, also known by the name "MAC address". As is known per se, such information is loaded into memory in each terminal 12, during its manufacture. They are transferred to the database 34, under the control of the "call server 32, during the first call made from each terminal, that is to say immediately after the installation of the terminal of a subscriber Furthermore, the Internet service provider server 30 transmits to the control module of the gateway 24 or to the terminal 26, in the case where the module is integrated into the latter, a public IP address, and this, whenever this address is changed. As is known per se, for the establishment of a NoIP communication on the Internet network 20 from a terminal such as 12, this terminal prepares and then transmits to the call server 32 a frame for requesting establishment of 'call. This frame includes a set of fields each conveying information necessary for the establishment of the communication, such as the IP address of the calling terminal or the IP address of the gateway, and the number of the caller and the called party. .
Afin de contrôler l'absence d'usurpation du numéro de l'abonné appelant, le module de contrôle 24 insère dans la trame de demande d'établissement d'appel un message crypté élaboré à partir de l'adresseIn order to check the absence of spoofing of the calling subscriber number, the control module 24 inserts into the call establishment request frame an encrypted message prepared from the address
MAC d'identification du terminal et de l'adresse IP de la passerelle, en ce qui concerne la première configuration Cl , ou du terminal, en ce qui concerne la configuration C2. Comme indiqué précédemment, la trame de demande ~ ~ ~ "d'établissement, d'appel véhicule en clair, c'est-à-dire de manière non cryptée, l'adresse IP du terminal ou de la passerelle. En ce qui concerne l'adresse MAC d'identification du terminal, celle-ci est également stockée dans la base de données 34 associée au serveur d'appels 32.MAC for identifying the terminal and the IP address of the gateway, for the first configuration C1, or of the terminal, for the configuration C2. As previously indicated, the request frame ~ ~ ~ " establishment, clear vehicle call, that is to say unencrypted, the IP address of the terminal or gateway. concerns the MAC address for identifying the terminal, this is also stored in the database 34 associated with the call server 32.
Ainsi, pour procéder au contrôle de l'identité de l'émetteur de l'appel, le serveur d'appels 32 procède à .un décryptage du code de contrôle inséré dans la trame, à une récupération du code MAC d'identification et de l'adresse IP de la passerelle ou du terminal appelant, puis, à une comparaison, d'une part, de l'adresse MAC récupérée à partir de la trame émise par le terminal appelant avec l'adresse MAC correspondante stockée dans la base de données 34 et, d'autre part, de l'adresse IP issue du décryptage du code de contrôle avec l'adresse IP véhiculée en clair par la trame. En cas de correspondance entre ces données, l' appel est autorisé.Thus, to carry out the control of the identity of the originator of the call, the call server 32 proceeds to a decryption of the control code inserted in the frame, to a recovery of the MAC code of identification and the IP address of the calling gateway or terminal, then, on the one hand, a comparison of the MAC address retrieved from the frame sent by the calling terminal with the corresponding MAC address stored in the database data 34 and, on the other hand, the IP address resulting from the decryption of the control code with the IP address conveyed in clear by the frame. In case of correspondence between these data, the call is authorized.
On va maintenant décrire de manière détaillée, en référence à la figure 2 sur laquelle les principaux éléments du réseau ont été repris et sur laquelle on a représenté les flux de données par des flèches, les principales phases d'une séquence de demande d'établissement d'appel. Comme indiqué précédemment, la demande d'appel débute par une première phase 36 au cours de laquelle le terminal 12 transmet au module de contrôle la trame de demande d'établissement d'appel. Celui-ci procède à un paramétrage d'un champ spécifique de la trame du code de contrôle. Par exemple, en utilisant la norme H.323, le module de contrôle 24 insère dans le champ "h323id" une fonction cryptée de l'adresse MAC du téléphone IP et de l'adresse IP du module de contrôle. La trame est alors transmise vers le serveur d'appels 32 (étape 3.8). Celui-ci comporte un portier 40, lequel partage avec le module de contrôle une bibliothèque de liens dynamiques ou DLL de manière à procéder à un décryptage du code de contrôle.We will now describe in detail, with reference to FIG. 2 in which the main elements of the network have been included and in which the data flows have been represented by arrows, the main phases of a sequence of request for establishment. call. As indicated above, the call request begins with a first phase 36 during which the terminal 12 transmits the call establishment request frame to the control module. This performs a configuration of a specific field in the frame of the control code. For example, using the H.323 standard, the control module 24 inserts into the "h323id" field an encrypted function of the MAC address of the IP telephone and of the IP address of the control module. The frame is then transmitted to the call server 32 (step 3. 8). This comprises a gatekeeper 40, which shares with the control module a dynamic link library or DLL so as to decrypt the control code.
On notera que le cryptage réalisé par le module de contrôle peut être réalisé par tout type de cryptage de type classique. Les techniques de cryptage pouvant être utilisées dans le cadre de la présente description sont à la portée d'un homme du métier et ne seront donc pas décrites en détail par la suite. . - It will be noted that the encryption carried out by the control module can be carried out by any type of encryption of the conventional type. The encryption techniques that can be used within the framework of the present description are within the reach of a person skilled in the art and will therefore not be described in detail below. . -
Après décryptage, le serveur de gestion d'appels 32 met en œuvre un logiciel de service 44 (étape 41), lequel procède au contrôle proprement , dit de l'émetteur de l'appel de manière à autoriser l'établissement de la communication en cas de correspondance entre les données véhiculées par le .code de contrôle et les données stockées dans la base de données 34, d'une part, et les données véhiculées en clair par la trame de demande d'établissement de communication,After decryption, the call management server 32 implements service software 44 (step 41), which carries out the actual control, called the call originator so as to authorize the establishment of the call in case of correspondence between the data conveyed by the control code and the data stored in the database 34, on the one hand, and the data conveyed in clear by the communication establishment request frame,
. d'autre part. Le logiciel de service transmets alors le résultat du traitement au portier (étape 42). Des instructions aptes à autoriser un appel peuvent alors être transmises au module de contrôle (étape 43) et au terminal (étape 45) en cas d' absence de tentative de fraude.. on the other hand. The service software then transmits the result of the processing to the gatekeeper (step 42). Instructions suitable for authorizing a call can then be transmitted to the control module (step 43) and to the terminal (step 45) in the absence of an attempted fraud.
Plus particulièrement, en se référant à la figure 3, pour procéder au contrôle de l'identité de l' émetteur de l'appel, lors d'une première étape 46, il est procédé à une vérification de la fonction de contrôle. Dans le cas où cette fonction est inactivée, la communication est autorisée (étape 47).More particularly, with reference to FIG. 3, in order to check the identity of the sender of the call, during a first step 46, a check of the checking function is carried out. If this function is deactivated, communication is authorized (step 47).
Dans le cas contraire, c'est-à-dire si la fonction de contrôle est activée, lors de l'étape 48 suivante, le serveur d'appels procède à un décryptage du code de contrôle, c'est-à-dire, lorsque la norme H.323 est utilisée, à un décryptage du champ h323id de manière à extraire l'adresse d'identification du terminal et l'adresse IP de ce terminal ou de l' adresse IP de la passerelle. Lors de l'étape 49 suivante, le serveur d'appels et en particulier le logiciel de services procède à une comparaison de l'adresse IP extraite du code de contrôle avec l'adresse IP véhiculée en clair par la trame de demande d'établissement d'appel. Dans le cas où ces adresses ne correspondent pas, la demande d'appel est rejetée (étape 50). En cas de correspondance entre ces adresses IP, lors de l'étapeOtherwise, that is to say if the control function is activated, during the next step 48, the call server performs a decryption of the control code, that is to say, when the H.323 standard is used, to a decryption of the h323id field so as to extract the identification address of the terminal and the IP address of this terminal or the gateway IP address. During the following step 49, the call server and in particular the service software performs a comparison of the IP address extracted from the control code with the IP address conveyed in clear by the establishment request frame call. In the event that these addresses do not match, the call request is rejected (step 50). In case of correspondence between these IP addresses, during the step
52 suivante, le serveur d'appels 32 vérifie si une adresse MAC est présente dans la base de données.52 next, the call server 32 checks if a MAC address is present in the database.
Si l'adresse MAC n'est pas présente, ce qui traduit le fait que la ligne vient d'être établie, l'adresse MAC obtenue à l'issue du décryptage est stockée dans la base de données (étape 54) et l'appel est autorisé.If the MAC address is not present, which reflects the fact that the line has just been established, the MAC address obtained after decryption is stored in the database (step 54) and the appeal is allowed.
Au contraire, dans le cas où il existe une adresse MAC dans la base 34, le serveur d'appels 32 procède à une comparaison de cette adresse MAC avec l'adresse MAC issue du décryptage. En cas de correspondance entre ces adresses, l'appel est autorisé (étape 47). Dans le cas contraire, l'appel est rejeté.On the contrary, in the case where there is a MAC address in the base 34, the call server 32 performs a comparison of this MAC address with the MAC address resulting from the decryption. If there is a match between these addresses, the call is authorized (step 47). Otherwise, the appeal is dismissed.
Ainsi, au niveau du serveur d'appels, après décryptage, le logiciel de services vérifie que l'adresse IP du module de contrôle est correcte. Un utilisateur, abonné ou non, récupérant une adresse IP d'un abonné pour passer des communications, ne pourra établir une communication. En effet, après décryptage du code de contrôle, l'adresse IP ne correspondra pas à celle de la ligne à partir de laquelle l'appel est émis.Thus, at the call server level, after decryption, the service software verifies that the IP address of the control module is correct. A user, subscribed or not, retrieving an IP address from a subscriber to make communications, will not be able to establish a communication. Indeed, after decryption of the control code, the IP address will not correspond to that of the line from which the call is made.
Par ailleurs, le logiciel de services vérifie que l'adresse MAC du terminal à partir duquel l'appel est émis correspond à l'adresseIn addition, the service software verifies that the MAC address of the terminal from which the call is made corresponds to the address
MAC du terminal enregistrée dans la base de données 34. On vérifie ainsi que le terminal à partir duquel la tentative d' appel est faite correspond bien au terminal associé à la ligne Ainsi, comme on le conçoit, selon l'invention, on procède, d'une part, à un contrôle de la ligne et, d'autre part, à un contrôle du terminal à partir duquel un appel est émis. MAC of the terminal recorded in the database 34. This verifies that the terminal from which the call attempt is made corresponds to the terminal associated with the line Thus, as can be understood, according to the invention, one proceeds, on the one hand, to a control of the line and, on the other hand, to a control of the terminal from which a call is made.

Claims

REVENDICATIONS 1. Procédé de contrôle de l'identité d'un émetteur d'un appel téléphonique sur un réseau Internet, caractérisé en ce qu'il comprend les étapes suivantes :CLAIMS 1. Method for checking the identity of a sender of a telephone call on an Internet network, characterized in that it comprises the following steps:
- insertion d'un code de contrôle crypté dans un champ d'une trame de demande d' établissement de communication, le code contenant des paramètres portant sur l' identité d'un terminal de télécommunication à partir duquel l' appel téléphonique est émis ;- insertion of an encrypted control code in a field of a communication establishment request frame, the code containing parameters relating to the identity of a telecommunications terminal from which the telephone call is made;
- décryptage, par un serveur (32) de gestion d' appels distant, du code de contrôle ; - comparaison d' au moins un paramètre extrait du code de contrôle décrypté avec des informations correspondantes stockées dans une base de données (34) hébergée dans le serveur ; et- decryption, by a remote call management server (32), of the control code; - comparing at least one parameter extracted from the decrypted control code with corresponding information stored in a database (34) hosted in the server; and
- établissement de l' appel en fonction du résultat de ladite comparaison. - establishment of the call according to the result of said comparison.
2. Procédé selon la revendication 1, caractérisé en ce qu'il comporte en outre une étape de comparaison de paramètres extraits du code de contrôle décrypté avec des informations correspondantes extraites de la trame de demande d'établissement d' appel.2. Method according to claim 1, characterized in that it further comprises a step of comparing parameters extracted from the decrypted control code with corresponding information extracted from the call establishment request frame.
3. Procédé selon l'une des revendications 1 et 2, caractérisé en ce que les informations stockées dans la base de données comportent une adresse d'identification du terminal (12 ; 26) .3. Method according to one of claims 1 and 2, characterized in that the information stored in the database includes an identification address of the terminal (12; 26).
4. Procédé selon la revendication 3, caractérisé en ce que lesdites informations sont transférées du terminal vers la base de données (34) lors d'un premier appel émis par le terminal (12 ; 26). 4. Method according to claim 3, characterized in that said information is transferred from the terminal to the database (34) during a first call made by the terminal (12; 26).
5. Procédé selon l'une quelconque des revendications 2 à 4, caractérisé en ce que les paramètres extraits de la trame de demande d' établissement d' appel comportent l' adresse IP du terminal et le numéro d' appel du terminal.5. Method according to any one of claims 2 to 4, characterized in that the parameters extracted from the call establishment request frame include the terminal's IP address and the terminal's call number.
6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que le code de contrôle est élaboré à partir d'une fonction cryptée de l' adresse d'identification du terminal (MAC) et de l' adresse IP du terminal. 6. Method according to any one of claims 1 to 5, characterized in that the control code is developed from an encrypted function of the terminal identification address (MAC) and the IP address of the terminal.
7. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que l' adresse IP du terminal est transmise, par un fournisseur d' accès (30) à un réseau Internet, à module de contrôle (24) associé au terminal. 7. Method according to any one of claims 1 to 6, characterized in that the IP address of the terminal is transmitted, by an access provider (30) to an Internet network, to control module (24) associated with terminal.
8. Procédé selon l'une quelconque des revendications 2 à 4, caractérisé en ce que les paramètres extraits de la trame de demande d'établissement d' appel comportent l' adresse IP d'une passerelle (24) de raccordement d'un réseau privé (14) à un réseau (20) de télécommunication et le numéro d' appel du terminal. 8. Method according to any one of claims 2 to 4, characterized in that the parameters extracted from the call establishment request frame include the IP address of a gateway (24) for connection to a network private (14) to a telecommunications network (20) and the terminal call number.
9. Procédé selon la revendication 8, caractérisé en ce que le code de contrôle est élaboré à partir d'une fonction cryptée de l' adresse d'identification du terminal (MAC) et de l' adresse IP de la passerelle.9. Method according to claim 8, characterized in that the control code is developed from an encrypted function of the terminal identification address (MAC) and the gateway IP address.
10. Procédé selon l'une des revendications 8 et 9, caractérisé en ce que l' adresse IP du terminal est transmise, par un fournisseur d' accès (30) à un réseau Internet, à module de contrôle (24) associé à - | la passerelle.10. Method according to one of claims 8 and 9, characterized in that the IP address of the terminal is transmitted, by an access provider (30) to an Internet network, to control module (24) associated with - | Gateway.
11. Installation de contrôle de l'identité d'un émetteur d'un appel téléphonique sur un réseau Internet, comprenant un serveur (32) de gestion d' appels adapté pour provoquer l'établissement d'une communication entre des terminaux de télécommunication respectivement appelant et appelé en fonction de paramètres contenus dans une trame de demande d' établissement de communication émise par le terminal appelant (12 ;26), caractérisée en ce que le serveur de gestion (32) comporte des moyens de décryptage d'un code de contrôle crypté inséré dans la trame de demande d' établissement de communication, le code contenant des paramètres portant sur l'identité du terminal de télécommunication appelant, et des moyens de comparaison d'au moins un paramètre extrait du code de contrôle décrypté par les moyens de décryptage avec un code correspondant stocké dans une base de données (34) hébergée dans le serveur pour autoriser l' établissement de la communication en fonction du résultat de la comparaison. 11. Installation for controlling the identity of a sender of a telephone call on an Internet network, comprising a call management server (32) adapted to cause the establishment of a communication between telecommunication terminals respectively calling and called according to parameters contained in a communication establishment request frame sent by the calling terminal (12; 26), characterized in that the management server (32) includes means for decrypting a code for encrypted control inserted into the communication establishment request frame, the code containing parameters relating to the identity of the calling telecommunications terminal, and means for comparing at least one parameter extracted from the control code decrypted by the means of decryption with a corresponding code stored in a database (34) hosted in the server to authorize the establishment of communication in. depending on the result of the comparison.
12. Installation selon la revendication 11 , caractérisée en ce qu' elle comporte en outre des moyens (32) de comparaison de paramètres extraits du code de contrôle décrypté avec des informations correspondantes extraites de la trame de demande d' établissement d' appel.12. Installation according to claim 11, characterized in that it further comprises means (32) for comparing parameters extracted from the decrypted control code with corresponding information extracted from the call establishment request frame.
13. Terminal de télécommunication pour installation de contrôle selon l'une des revendications 11 et 12, caractérisé en ce qu' il comporte un module de contrôle adapté pour l' insertion d'un code de contrôle crypté dans une trame de demande d' établissement de communication.13. Telecommunication terminal for control installation according to one of claims 11 and 12, characterized in that it comprises a control module suitable for the insertion of an encrypted control code in an establishment request frame Communication.
14. Terminal selon la revendication 13, caractérisé en ce que le module de contrôle comporte des moyens pour l' élaboration d'une fonction cryptée de l' adresse d'identification du terminal et de l' adresse IP du terminal. 14. Terminal according to claim 13, characterized in that the control module comprises means for the development of an encrypted function of the identification address of the terminal and the IP address of the terminal.
15. Terminal selon la revendication 13, caractérisé en ce que le module .de contrôle comporte des moyens pour l' élaboration d'une fonction cryptée , de l' adresse d'identification du terminal , et de l' adresse IP d' une passerelle (24) de raccordement d'un réseau local (14) à un réseau de télécommunication public (20). 15. Terminal according to claim 13, characterized in that the .de control module comprises means for developing an encrypted function, the terminal identification address, and the IP address of a gateway (24) connecting a local network (14) to a public telecommunications network (20).
EP03798947A 2002-10-01 2003-09-24 Method and installation for controlling a telephone call transmitter on an internet network and telephone terminal therefor Withdrawn EP1547346A2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0212132A FR2845226B1 (en) 2002-10-01 2002-10-01 METHOD AND INSTALLATION FOR CONTROLLING THE IDENTITY OF THE TRANSMITTER OF A TELEPHONE CALL ON AN INTERNET NETWORK AND TELEPHONY TERMINAL FOR SUCH AN INSTALLATION
FR0212132 2002-10-01
PCT/FR2003/002808 WO2004032430A2 (en) 2002-10-01 2003-09-24 Method and installation for controlling a telephone call transmitter on an internet network and telephone terminal therefor

Publications (1)

Publication Number Publication Date
EP1547346A2 true EP1547346A2 (en) 2005-06-29

Family

ID=31985374

Family Applications (1)

Application Number Title Priority Date Filing Date
EP03798947A Withdrawn EP1547346A2 (en) 2002-10-01 2003-09-24 Method and installation for controlling a telephone call transmitter on an internet network and telephone terminal therefor

Country Status (5)

Country Link
US (1) US20060147038A1 (en)
EP (1) EP1547346A2 (en)
AU (1) AU2003299173A1 (en)
FR (1) FR2845226B1 (en)
WO (1) WO2004032430A2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070086433A1 (en) * 2005-10-19 2007-04-19 Cunetto Philip C Methods and apparatus for allocating shared communication resources to outdial communication services
US7839988B2 (en) 2005-10-19 2010-11-23 At&T Intellectual Property I, L.P. Methods and apparatus for data structure driven authorization and/or routing of outdial communication services
US8238327B2 (en) * 2005-10-19 2012-08-07 At&T Intellectual Property I, L.P. Apparatus and methods for subscriber and enterprise assignments and resource sharing
US7924987B2 (en) * 2005-10-19 2011-04-12 At&T Intellectual Property I., L.P. Methods, apparatus and data structures for managing distributed communication systems
US7643472B2 (en) 2005-10-19 2010-01-05 At&T Intellectual Property I, Lp Methods and apparatus for authorizing and allocating outdial communication services
US20070116234A1 (en) * 2005-10-19 2007-05-24 Marco Schneider Methods and apparatus for preserving access information during call transfers
US8769706B2 (en) * 2007-07-26 2014-07-01 International Business Machines Corporation System and method for user to verify a network resource address is trusted

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60024800T2 (en) * 1999-04-09 2006-07-06 General Instrument Corporation KEY MANAGEMENT BETWEEN CABLE TELEPHONE SYSTEM ADAPTER AND SIGNAL EQUIPMENT CONTROL
JP4068780B2 (en) * 2000-02-24 2008-03-26 富士通株式会社 COMMUNICATION STATUS NOTIFICATION DEVICE, COMMUNICATION STATUS DISPLAY DEVICE, COMMUNICATION STATUS NOTIFICATION METHOD, AND MEDIUM CONTAINING COMMUNICATION STATUS NOTIFICATION PROGRAM IN VoIP COMMUNICATION SYSTEM
DE10108825A1 (en) * 2001-02-23 2002-09-05 Siemens Ag Provision of a secure architecture for voice over Internet protocol by splitting authentication, key management and data encryption between different OSI layers
US20030097584A1 (en) * 2001-11-20 2003-05-22 Nokia Corporation SIP-level confidentiality protection
JP3746713B2 (en) * 2001-12-28 2006-02-15 株式会社日立製作所 Internet telephone system and information processing apparatus

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2004032430A2 *

Also Published As

Publication number Publication date
AU2003299173A1 (en) 2004-04-23
WO2004032430A2 (en) 2004-04-15
FR2845226B1 (en) 2004-12-10
WO2004032430A3 (en) 2004-09-23
US20060147038A1 (en) 2006-07-06
AU2003299173A8 (en) 2004-04-23
FR2845226A1 (en) 2004-04-02

Similar Documents

Publication Publication Date Title
EP1022922B1 (en) Authentication method establishing a secured channel between a subscriber and a service provider accessed through a telecommunication operator
US7860800B2 (en) Policy control and billing support for call transfer in a session initiation protocol (SIP) network
EP1683388A2 (en) Method for managing the security of applications with a security module
EP0463384A1 (en) Method of access to a cordless telephone service
WO2006021661A2 (en) Secured authentication method for providing services on a data transmission network
EP2577901A1 (en) Method and devices for secure communications in a telecommunications network
EP3588903A1 (en) Method, device and server for secure distribution of a configuration with one terminal
US20050227670A1 (en) Methods and systems for providing voice over internet protocol communications via an intranet
FR2851712A1 (en) Communication managing device for private communication network, has processing unit to determine respective terminal for receiver and caller to establish communication during call demand according to availability criterion
EP1547346A2 (en) Method and installation for controlling a telephone call transmitter on an internet network and telephone terminal therefor
EP2873211B1 (en) Method for registering at least a public address in an ims network and corresponding application
EP3219077A1 (en) Method and system for managing user identities intended to be implemented during communication between two web browsers
EP1400090B1 (en) Method and device for securing communications in a computer network
EP0581689B1 (en) Communication method and system between a calling equipment and a called equipment via a telephone exchange
FR2844943A1 (en) Mobile telephone/internet secure access multimedia contents having isolating identifier with field linking first identifiant/user and second field filtering topics chosen only.
EP3808060A1 (en) Method for processing messages by a device of a voice over ip network
FR2882487A1 (en) Communication session establishing method for subscriber of e.g. GSM type cellular telecommunication network, involves determining, using communication routing rule downloaded on terminal, one channel to be utilized for effectuating session
JP2004280595A (en) Callback vpn system and connection method
EP1523832B1 (en) Method for connecting to an electronic system via a communication network access provider
EP1992104B1 (en) Authenticating a computer device at user level
EP1401167A1 (en) Architecture for providing a multimedia session over a network
WO2008068442A2 (en) Telecommunication method and system allowing at least two distinct users to access the same information set
FR2887727A1 (en) Called party`s business card personalizing method for communication system, involves selecting business card of called party based on caller identity, and sending selected card or information permitting to access selected card to caller
FR2950767A1 (en) Entities e.g. web server, communication method for e.g. Internet, involves deducing current value of transaction number and value of session key, if value of transaction identifier does not correspond to expected value of transaction number
WO2008037912A2 (en) Method and system for a user to access a service, and related authentication server and computer program

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL LT LV MK

17P Request for examination filed

Effective date: 20050414

DAX Request for extension of the european patent (deleted)
RIN1 Information on inventor provided before grant (corrected)

Inventor name: L'HOSTIS, MICHEL

Inventor name: ZOUGHLAMI, YACINE

Inventor name: ALLAIN, MICKAEL

RIN1 Information on inventor provided before grant (corrected)

Inventor name: L'HOSTIS, MICHEL

Inventor name: ZOUGHLAMI, YACINE

Inventor name: ALLAIN, MICKAEL

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20100401