FR2962283A1 - Method for controlling multimedia communication between e.g. secured and non-secured communication terminals in e.g. Internet, involves transmitting message to secured communication terminal, where message contains security parameter - Google Patents
Method for controlling multimedia communication between e.g. secured and non-secured communication terminals in e.g. Internet, involves transmitting message to secured communication terminal, where message contains security parameter Download PDFInfo
- Publication number
- FR2962283A1 FR2962283A1 FR1002772A FR1002772A FR2962283A1 FR 2962283 A1 FR2962283 A1 FR 2962283A1 FR 1002772 A FR1002772 A FR 1002772A FR 1002772 A FR1002772 A FR 1002772A FR 2962283 A1 FR2962283 A1 FR 2962283A1
- Authority
- FR
- France
- Prior art keywords
- terminal
- message
- communication
- secure
- tcs
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
CONTROLE DE COMMUNICATION SECURISEE SECURE COMMUNICATION CONTROL
La présente invention concerne un contrôle d'une communication entre au moins deux terminaux dans un réseau de télécommunications pour vérifier si la 5 communication est sécurisée par rapport à chacun des terminaux. The present invention relates to a control of a communication between at least two terminals in a telecommunications network to check whether the communication is secure with respect to each of the terminals.
Actuellement, un terminal de type SIP ("Session Initiation Protocol" en anglais) peut déterminer si une communication multimédia en cours établie avec une autre entité directement liée au terminal est sécurisée entre le terminal et 10 l'autre entité, et peut en informer l'utilisateur du terminal par exemple au moyen d'un signal lumineux. La communication multimédia peut consister à un échange de données telles que des flux vidéo, audio ou de messages instantanés dont l'établissement est réalisé via le protocole SIP. Le flux de média reçu par le terminal peut résulter d'un ou plusieurs flux de 15 média dont au moins un n'est pas sécurisé. Par exemple, le flux de média reçu par le terminal résulte d'une conversion par un serveur d'un autre flux de média non sécurisé, ou de l'addition d'au moins un autre flux de média non sécurisé à une conférence gérée par un serveur. Dans ce cas, bien que le flux de média reçu par le terminal soit sécurisé 20 entre le terminal et un serveur qui est directement lié au terminal et duquel provient le flux de média, le terminal peut indiquer à l'utilisateur un état sécurisé de la communication qui est erroné puisque l'ensemble de la communication n'est pas sécurisé. Ainsi, l'utilisateur croira à tort que la communication en cours est sécurisée alors qu'au moins une partie de la communication n'est pas sécurisée, ce 25 qui rend l'ensemble de la communication non sécurisée. Currently, a Session Initiation Protocol (SIP) type terminal can determine whether a current multimedia communication established with another entity directly linked to the terminal is secure between the terminal and the other entity, and can inform terminal user for example by means of a light signal. The multimedia communication may consist of an exchange of data such as video, audio or instant message streams whose establishment is carried out via the SIP protocol. The media stream received by the terminal may result from one or more media streams of which at least one is not secure. For example, the media stream received by the terminal results from a server's conversion of another unsecured media stream, or the addition of at least one other unsecured media stream to a conference managed by a waiter. In this case, although the media stream received by the terminal is secure between the terminal and a server that is directly linked to the terminal and from which the media stream originates, the terminal may indicate to the user a secure state of the device. communication that is wrong since the whole communication is not secure. Thus, the user will mistakenly believe that the current communication is secure while at least part of the communication is not secure, which makes the whole communication insecure.
Un objectif de l'invention est de remédier aux inconvénients précédents en vérifiant si une communication établie entre au moins deux terminaux via au moins un serveur dans un réseau de télécommunications est sécurisée de bout en bout. Pour atteindre cet objectif, un procédé selon l'invention pour contrôler une communication entre au moins un terminal sécurisé et un terminal non sécurisé par l'intermédiaire d'au moins un serveur à travers un réseau de télécommunications, le terminal sécurisé étant apte à transmettre et recevoir des flux de média chiffrés et 30 le terminal non sécurisé n'étant pas apte à transmettre et recevoir des flux de média chiffrés, comprenant dans le serveur : suite à une réception d'un message transmis depuis le terminal non sécurisé, le message contenant une information indiquant que la communication 5 entre le terminal non sécurisé et le serveur n'est pas sécurisée, une transmission d'un message au terminal sécurisé, le message contenant un paramètre de sécurité indiquant que la communication entre le terminal sécurisé et le terminal non sécurisé n'est pas sécurisée. Avantageusement, l'utilisateur du terminal sécurisé est informé de l'état 10 sécurisé ou non sécurisé de l'ensemble de la communication à laquelle il participe, et pas seulement d'une partie de la communication correspondant à des échanges entre le terminal sécurisé et le serveur. Ainsi, lorsqu'un terminal non sécurisé se joint à une communication à laquelle participe un terminal sécurisé, l'utilisateur du terminal sécurisé est informé 15 que la communication n'est plus sécurisée, c'est-à-dire qu'au moins un flux de média reçu par le serveur depuis un terminal non sécurisé n'est pas chiffré. Selon d'autres caractéristiques de l'invention, le paramètre de chiffrement contenu dans le message transmis au terminal sécurisé peut être associé à un type de média, indiquant que le flux de média correspondant au type de média n'est pas 20 chiffré, peut être en outre associé à un type de chiffrement qui définit des caractéristiques d'un algorithme de chiffrement à utiliser pour chiffrer et déchiffrer un flux de média, et peut être en outre associé à une indication sur le terminal non sécurisé pour lequel la communication avec le serveur n'est pas sécurisée. An object of the invention is to overcome the above disadvantages by verifying whether a communication established between at least two terminals via at least one server in a telecommunications network is secured end-to-end. To achieve this objective, a method according to the invention for controlling a communication between at least one secure terminal and a non-secure terminal via at least one server through a telecommunications network, the secure terminal being able to transmit and receive encrypted media streams and the unsecured terminal not being able to transmit and receive encrypted media streams, including in the server: following receipt of a message transmitted from the unsecured terminal, the message containing information indicating that the communication between the unsecured terminal and the server is not secure, a transmission of a message to the secure terminal, the message containing a security parameter indicating that the communication between the secure terminal and the terminal unsecured is not secure. Advantageously, the user of the secure terminal is informed of the secure or non-secure state of the entire communication in which he participates, and not only of a part of the communication corresponding to exchanges between the secure terminal and the server. Thus, when an unsecured terminal joins a communication in which a secure terminal participates, the user of the secure terminal is informed that the communication is no longer secure, ie at least one Media stream received by the server from an unsecure terminal is not encrypted. According to other features of the invention, the encryption parameter contained in the message transmitted to the secure terminal can be associated with a media type, indicating that the media stream corresponding to the media type is not encrypted, can be further associated with an encryption type that defines characteristics of an encryption algorithm to be used for encrypting and decrypting a media stream, and may further be associated with an indication on the unsecured terminal for which communication with the server is not secure.
25 Selon d'autres caractéristiques de l'invention, les flux de média échangés lors de la communication peuvent être conformes au protocole SIP, et le message transmis au terminal sécurisé peut être l'un des messages de type "INVITE", "REINVITE", "200 OK", et "UPDATE" conformes au protocole SIP. Selon une autre caractéristique de l'invention, le paramètre de chiffrement 30 contenu dans le message transmis au terminal sécurisé peut être inclus dans un en-tête dans ledit message. Selon une autre caractéristique de l'invention, le paramètre de chiffrement contenu dans le message transmis au terminal sécurisé peut être inclus dans un sous-message qui est encapsulé dans ledit message et qui comporte des données utilisables par la couche transport. According to other features of the invention, the media streams exchanged during the communication may be in accordance with the SIP protocol, and the message transmitted to the secure terminal may be one of the "INVITE", "REINVITE" type messages. , "200 OK", and "UPDATE" conform to the SIP protocol. According to another characteristic of the invention, the encryption parameter contained in the message transmitted to the secure terminal can be included in a header in said message. According to another characteristic of the invention, the encryption parameter contained in the message transmitted to the secure terminal may be included in a sub-message which is encapsulated in said message and which includes data usable by the transport layer.
L'invention concerne encore un serveur pour contrôler une communication entre au moins un terminal sécurisé et un terminal non sécurisé par l'intermédiaire au moins du serveur à travers un réseau de télécommunications, le terminal sécurisé étant apte à transmettre et recevoir des flux de média chiffrés et le terminal non sécurisé n'étant pas apte à transmettre et recevoir des flux de média chiffrés, comprenant : des moyens pour transmettre un message au terminal sécurisé, le message contenant un paramètre de sécurité indiquant que la communication entre le terminal sécurisé et le terminal non sécurisé n'est pas sécurisée, suite à une réception d'un message transmis depuis le terminal non sécurisé, le message contenant une information indiquant que la communication entre le terminal non sécurisé et le serveur n'est pas sécurisée. Selon d'autres caractéristiques de l'invention, le serveur peut héberger une conférence multimédia entre au moins le terminal sécurisé, le terminal non sécurisé et un autre terminal, ou bien le serveur peut être un serveur de média convertissant le format de flux de média échangés entre le terminal sécurisé et le terminal non sécurisé. The invention also relates to a server for controlling communication between at least one secure terminal and a non-secure terminal via at least one server via a telecommunications network, the secure terminal being able to transmit and receive media streams. encrypted and the unsecured terminal not being able to transmit and receive encrypted media streams, comprising: means for transmitting a message to the secure terminal, the message containing a security parameter indicating that the communication between the secure terminal and the unsecured terminal is not secure, following receipt of a message transmitted from the unsecured terminal, the message containing information indicating that the communication between the unsecure terminal and the server is not secure. According to other features of the invention, the server may host a multimedia conference between at least the secure terminal, the unsecured terminal and another terminal, or the server may be a media server converting the media stream format exchanged between the secure terminal and the unsecured terminal.
L'invention se rapporte encore à un programme d'ordinateur apte à être mis en oeuvre dans un serveur, ledit programme comprenant des instructions qui, lorsque le programme est exécuté dans ledit serveur, réalisent les étapes selon le procédé de l'invention. The invention also relates to a computer program adapted to be implemented in a server, said program comprising instructions which, when the program is executed in said server, perform the steps according to the method of the invention.
La présente invention et les avantages qu'elle procure seront mieux compris au vu de la description ci-après faite en référence aux figures annexées, dans lesquelles : - la figure 1 est un bloc-diagramme schématique d'un système de communication pour vérifier si une communication établie entre au moins deux terminaux dans un réseau de télécommunications est sécurisée selon une réalisation de l'invention, - la figure 2 est un algorithme d'un procédé pour vérifier si une communication établie entre au moins deux terminaux dans un réseau de télécommunications est sécurisée selon une réalisation de l'invention. The present invention and the advantages it affords will be better understood in view of the following description given with reference to the appended figures, in which: FIG. 1 is a schematic block diagram of a communication system for checking whether a communication established between at least two terminals in a telecommunications network is secured according to an embodiment of the invention, - Figure 2 is an algorithm of a method for checking whether a communication established between at least two terminals in a telecommunications network is secured according to an embodiment of the invention.
En référence à la figure 1, un système de communication selon l'invention comprend un réseau de télécommunications RT, au moins deux terminaux de communication TC aptes à communiquer entre eux via au moins un serveur de communication SC. Le réseau de télécommunications RT peut être un réseau filaire ou sans fil, 10 ou une combinaison de réseaux filaires et de réseaux sans fil. Selon un exemple, le réseau de télécommunications RT est un réseau de paquets à haut débit de type IP ("Internet Protocol" en anglais), tel que l'internet ou un intranet. De manière générale, on entend par "communication" une communication 15 bipartite, c'est-à-dire un dialogue entre deux terminaux de communication, ou une conférence à laquelle participe aux moins trois terminaux de communication, un terminal de communication pouvant joindre une communication déjà existante entre n terminaux de communication participants avec n 2. La communication est établie entre au moins deux terminaux via au moins un serveur de communication 20 SC. La communication est une communication multimédia au cours de laquelle sont échangées des données telles que des flux vidéo, audio ou de messages instantanés au moyen du protocole SIP. La communication entre un terminal et un serveur peut être bidirectionnelle ou unidirectionnelle, par exemple lorsque 25 l'utilisateur du terminal est seulement en écoute. On entend également par "communication sécurisée" une communication qui est chiffrée de bout en bout. Par exemple, lors d'une communication entre un terminal et un serveur, le terminal est apte à chiffrer des flux multimédias à transmettre vers le serveur qui est apte à déchiffrer les flux multimédias reçus, et 30 inversement. Par ailleurs, seulement une partie des flux multimédias peut être chiffrée, tel que le flux vidéo, et une autre partie des flux multimédias peut ne pas être chiffrée, tel que le flux audio, dans ce cas la communication n'est pas considérée comme sécurisée. With reference to FIG. 1, a communication system according to the invention comprises a telecommunications network RT, at least two communication terminals TC able to communicate with each other via at least one communication server SC. The telecommunications network RT may be a wired or wireless network, or a combination of wired and wireless networks. In one example, the telecommunications network RT is a network of high-speed packets of the IP ("Internet Protocol") type, such as the Internet or an intranet. Generally speaking, "communication" is understood to mean a bipartite communication, that is to say a dialogue between two communication terminals, or a conference in which at least three communication terminals participate, a communication terminal that can join a communication terminal. already existing communication between n participating communication terminals with n 2. The communication is established between at least two terminals via at least one communication server SC. Communication is a multimedia communication in which data such as video, audio or instant message streams are exchanged using the SIP protocol. Communication between a terminal and a server may be bidirectional or unidirectional, for example when the terminal user is only listening. The term "secure communication" is also understood to mean a communication that is encrypted end-to-end. For example, during a communication between a terminal and a server, the terminal is able to encrypt multimedia streams to be transmitted to the server that is able to decrypt the multimedia streams received, and vice versa. Furthermore, only a part of the multimedia streams can be encrypted, such as the video stream, and another part of the multimedia streams may not be encrypted, such as the audio stream, in which case the communication is not considered secure. .
A titre d'exemples, un terminal de communication TC est un téléphone fixe ou mobile, un dispositif ou objet électronique de télécommunications qui est personnel à l'utilisateur et qui peut être un assistant numérique personnel communicant PDA ("Personnal Digital Assistant" en anglais), ou un téléphone intelligent (SmartPhone), pouvant être relié à une borne d'accès d'un réseau public sans fil de faible portée du type WLAN ("Wireless Local Area Network" en anlais) ou conforme à l'une des normes 802.1x, ou de moyenne portée selon le protocole WIMAX ("World wide Interoperability Microwave Access" en anglais). Le serveur de communication SC délivre des flux multimédias à au moins un terminal et/ou reçoit des flux multimédias depuis au moins un terminal. A titre d'exemples, un serveur de communication peut servir de pont pour une conférence multimédia entre plusieurs terminaux, ou peut servir de serveur de média convertissant le format de flux multimédias échangés entre au moins deux terminaux. As examples, a communication terminal TC is a fixed or mobile telephone, an electronic device or object of telecommunications which is personal to the user and which can be a personal digital assistant PDA ("Personal Digital Assistant" in English). ), or a smart phone (SmartPhone), which can be connected to a base station of a WLAN type wireless local area network (in English) or complies with one of the standards 802.1x, or medium range according to the WIMAX protocol ("World Wide Interoperability Microwave Access"). The communication server SC delivers multimedia streams to at least one terminal and / or receives multimedia streams from at least one terminal. As examples, a communication server can serve as a bridge for a multimedia conference between several terminals, or can serve as a media server converting the format of multimedia streams exchanged between at least two terminals.
Par ailleurs, plusieurs serveurs de communications SC peuvent être impliqués dans une communication entre plusieurs terminaux. Dans un exemple, deux serveurs de communication peuvent communiquer entre eux et servir chacun de pont pour une conférence multimédia entre plusieurs terminaux. Dans un autre exemple, un serveur de communication peut servir de pont pour une conférence multimédia entre plusieurs terminaux, et un autre serveur de communication servant d'intermédiaire entre le pont de conférence et l'un des terminaux peut convertir un flux audio en un flux textuel à destination du terminal, ou bien modifier un taux de compression du flux audio à destination du terminal. Par souci de clarté sont représentés sur la figure 1 un terminal de communication TCs dit "sécurisé", un terminal de communication TCns dit "non sécurisé", et un terminal de communication TC désignant indifféremment un terminal sécurisé TCs ou un terminal non sécurisé TCns, aptes à être en communication par l'intermédiaire d'un serveur de communication SC. Le terminal de communication sécurisé TCs implémente une fonction de chiffrement de flux multimédias à transmettre et de déchiffrement de flux multimédias reçus et est donc apte à transmettre et recevoir des flux multimédias sécurisés, tandis que le terminal de communication non sécurisé TCns n'implémente pas de fonction de chiffrement de flux multimédias et n'est pas apte à transmettre et recevoir des flux multimédias sécurisés. Moreover, several communication servers SC can be involved in a communication between several terminals. In one example, two communication servers can communicate with each other and each serve as a bridge for a multimedia conference between several terminals. In another example, a communication server can serve as a bridge for a multimedia conference between several terminals, and another communication server acting as an intermediary between the conference bridge and one of the terminals can convert an audio stream into a stream. text to the terminal, or change a compression ratio of the audio stream to the terminal. For the sake of clarity, FIG. 1 shows a so-called "secure" TCs communication terminal, a "nonsecure" TCns communication terminal, and a communication terminal TC indifferently designating a secure terminal TCs or an insecure terminal TCns, capable of being in communication via an SC communication server. The secure communication terminal TCs implements a function for encrypting multimedia streams to be transmitted and for decrypting multimedia streams received and is therefore able to transmit and receive secure multimedia streams, whereas the unsecured communication terminal TCns does not implement encryption function of multimedia streams and is not able to transmit and receive secure multimedia streams.
Dans une variante, il est considéré qu'un terminal de communication non sécurisé TCns peut être assimilé à un serveur qui n'implémente pas l'invention. Selon un exemple, le terminal de communication non sécurisé TCns est assimilé à un serveur non sécurisé parmi plusieurs serveurs de communication communiquant entre eux et servant chacun de pont pour une conférence multimédia entre plusieurs terminaux. Selon un autre exemple, le terminal de communication non sécurisé TCns est assimilé à un serveur non sécurisé servant d'intermédiaire entre un pont de conférence multimédia entre plusieurs terminaux et l'un des terminaux participant à la conférence par exemple pour convertir des flux multimédias. Ainsi, il est considéré qu'un terminal de communication non sécurisé TCns, ici assimilé à un serveur non sécurisé, peut implémenter une fonction de chiffrement de flux multimédias et être apte à transmettre et recevoir des flux multimédias sécurisés, mais ne peut pas garantir que toutes les communications avec le terminal sont sécurisées. En d'autres termes, le terminal de communication non sécurisé TCns peut chiffrer un flux multimédia mais ne peut pas garantir que d'autres flux reçus utilisés pour produire le flux multimédia sont sécurisés. In a variant, it is considered that an unsecured communication terminal TCns can be likened to a server that does not implement the invention. In one example, the unsecured communication terminal TCns is considered to be an insecure server among several communication servers communicating with each other and each serving as a bridge for a multimedia conference between several terminals. In another example, the unsecured communication terminal TCns is considered to be an insecure server serving as an intermediary between a multimedia conference bridge between several terminals and one of the terminals participating in the conference, for example to convert multimedia streams. Thus, it is considered that an unsecured communication terminal TCns, here assimilated to an insecure server, can implement a multimedia stream encryption function and be able to transmit and receive secure multimedia streams, but can not guarantee that all communications with the terminal are secure. In other words, the unsecured communication terminal TCns can encrypt a media stream but can not guarantee that other received streams used to produce the media stream are secure.
Le serveur de communication SC comprend un module de communication COM et un module de gestion GES. The communication server SC comprises a communication module COM and a management module GES.
Dans la suite de la description, le terme module peut désigner un dispositif, un logiciel ou une combinaison de matériel informatique et de logiciel, configuré pour exécuter au moins une tâche particulière. Le module de communication COM a pour fonctionnalité d'établir une communication avec des entités du réseau de télécommunication, par exemple avec un autre serveur ou un terminal et de transmettre des messages à ces entités. Le module de gestion GES a pour fonctionnalité de déterminer l'état chiffré des flux multimédias relatifs à chacune des communications établies avec des terminaux ou des serveurs. In the remainder of the description, the term module may denote a device, a software or a combination of computer hardware and software, configured to perform at least one particular task. The communication module COM has the function of establishing a communication with entities of the telecommunication network, for example with another server or a terminal and of transmitting messages to these entities. The function of the GES management module is to determine the encrypted state of the multimedia streams relating to each of the communications established with terminals or servers.
Comme indiqué précédemment, dans un mode de réalisation non limitatif, la communication est une communication multimédia établie au moyen du protocole de communication SIP (protocole d'établissement de session) qui est utilisé au niveau de la couche session pour l'établissement des communications multimédias tandis que le protocole de communication RTP ("Real-time Transport Protocol" en anglais) et RTCP ("Real-time Transport Control Protocol" en anglais) est utilisé au niveau de la couche transport pour le transport des flux multimédias eux-mêmes. On notera que le protocole SIP est destiné à des applications non limitatives telles que la voix sur IP, la visiophonie (voix sur IP plus vidéo sur IP), ou encore la messagerie instantanée (« chat » en anglais). Le protocole SIP est défini par le groupe de standardisation IETF ("Internet Engineering Task Force" en anglais) en particulier dans les documents RFC3261 et RFC3265. On notera qu'outre l'établissement d'appels multimédias, le protocole SIP se charge de l'authentification et de la localisation d'agents clients et se base sur un échange de requêtes (appelées également messages). Le protocole SIP ne transporte pas les données échangées durant la session comme la voix ou la vidéo. Comme il est indépendant de la transmission des données, tout type de protocole peut être utilisé pour cet échange, tel que le protocole RTP/RTCP. Cependant le protocole SIP encapsule dans ses propres requêtes des messages SDP ("Session Description Protocol" en anglais) comportant des données utilisables par la couche transport. As indicated above, in a non-limiting embodiment, the communication is a multimedia communication established by means of the SIP (session establishment protocol) communication protocol which is used at the session layer for the establishment of the multimedia communications. while the communication protocol RTP ("Real-time Transport Protocol" in English) and RTCP ("Real-time Transport Control Protocol" in English) is used at the level of the transport layer for the transport of the multimedia streams themselves. It should be noted that the SIP protocol is intended for non-limiting applications such as voice over IP, video telephony (VoIP over IP video), or instant messaging ("chat" in English). The SIP protocol is defined by the Internet Engineering Task Force (IETF) standardization group, in particular in the documents RFC3261 and RFC3265. It should be noted that besides the establishment of multimedia calls, the SIP protocol is responsible for the authentication and location of client agents and is based on an exchange of requests (also called messages). The SIP protocol does not carry data exchanged during the session such as voice or video. Since it is independent of data transmission, any type of protocol can be used for this exchange, such as the RTP / RTCP protocol. However, the SIP protocol encapsulates in its own requests SDP ("Session Description Protocol") messages containing data usable by the transport layer.
En référence à la figure 2, un procédé de contrôle de communication selon 20 une réalisation de l'invention comprend des étapes El et E2 exécutées automatiquement dans le système de communication. Le procédé est décrit ci-après conformément au protocole SIP en tant qu'exemple. Il est considéré qu'un terminal de communication non sécurisé TCns se 25 joint à une communication en cours d'établissement ou déjà établie, à laquelle participe au moins un autre terminal de communication sécurisé TCs par l'intermédiaire d'au moins un serveur de communication SC. Selon un exemple, la communication est une conférence qui est hébergée par un serveur de communication SC et à laquelle participe déjà au moins deux 30 terminaux de communication sécurisés TCs. Selon un autre exemple, la communication est en cours d'établissement entre le terminal non sécurisé et un terminal sécurisé par l'intermédiaire d'un serveur de communication SC, la communication pouvant être à l'initiative du terminal non sécurisé ou du terminal sécurisé. With reference to FIG. 2, a communication control method according to one embodiment of the invention comprises steps E1 and E2 executed automatically in the communication system. The method is hereinafter described in accordance with the SIP protocol as an example. It is considered that an unsecured communication terminal TCns joins a call being established or already established, in which at least one other secure communication terminal TCs participates via at least one communication server. SC communication. According to one example, the communication is a conference which is hosted by a communication server SC and in which at least two secure communication terminals TCs already participate. According to another example, the communication is being established between the unsecured terminal and a secure terminal via an SC communication server, the communication being able to be initiated by the unsecured terminal or the secure terminal. .
A l'étape E1, le terminal de communication non sécurisé TCns transmet un message MesT au serveur de communication SC pour établir une communication avec le terminal de communication sécurisé TCs. In step E1, the unsecured communication terminal TCns transmits a message MesT to the communication server SC to establish a communication with the secure communication terminal TCs.
Le message MesT contient une information indiquant que la communication entre le terminal non sécurisé TCns et le serveur SC n'est pas sécurisée. Selon une réalisation, le message MesT comprend un champ renseigné par un paramètre de chiffrement Pc qui est à un état "0" si le terminal transmettant le message implémente une fonction de chiffrement de flux multimédias, et qui est à un état "1" si le terminal transmettant le message n'implémente pas une fonction de chiffrement de flux multimédias. En variante, le message MesT comprend un champ renseigné par un paramètre de chiffrement Pc qui a une valeur particulière, telle que "faux" si le terminal transmettant le message implémente une fonction de chiffrement de flux multimédias, et "vrai" si le terminal transmettant le message n'implémente pas une fonction de chiffrement de flux multimédias. Le champ est par exemple un champ "a" de la forme suivante, lorsque le terminal transmettant le message est un terminal non sécurisé TCns : a = secured-communication:false Dans ce cas, le message MesT contient un paramètre de chiffrement Pc qui est une information indiquant que la communication entre le terminal non sécurisé TCns et le serveur SC n'est pas sécurisée. Selon une autre réalisation, le message MesT ne comprend pas de champ renseigné par un paramètre de chiffrement Pc ni aucun paramètre indiquant que le terminal non sécurisé implémente une fonction de chiffrement de flux multimédias. Dans ce cas, le message MesT contient implicitement une information indiquant que la communication entre le terminal non sécurisé TCns et le serveur SC n'est pas sécurisée, cette information étant déduite de l'absence d'indication sur l'implémentation d'une fonction de chiffrement de flux multimédias par le terminal non sécurisé. Selon encore une autre réalisation, le terminal de communication non sécurisé TCns est assimilé à un serveur non sécurisé, qui n'implémente pas l'invention. Le terminal de communication non sécurisé TCns peut implémenter une fonction de chiffrement de flux multimédias, étant apte à transmettre et recevoir des flux multimédias sécurisés, mais ne peut pas garantir que toutes les communications avec le terminal non sécurisé TCns sont sécurisées. Dans ce cas, le message MesT peut contenir un champ indiquant que la communication entre le terminal non sécurisé TCns et le serveur SC est chiffrée, par exemple au moyen d'un paramètre de chiffrement Pc, mais ne contient pas un paramètre, tel que le paramètre de sécurité Ps défini ci-après à l'étape E2, garantissant que la communication entre le terminal non sécurisé TCns et le serveur SC est sécurisée. Ainsi, le message MesT contient implicitement une information indiquant que la communication entre le terminal non sécurisé TCns et le serveur SC n'est pas sécurisée, cette information étant déduite de l'absence du paramètre de sécurité Ps. The message MesT contains information indicating that the communication between the unsecured terminal TCns and the SC server is not secure. According to one embodiment, the message MesT comprises a field filled with an encryption parameter Pc which is in a state "0" if the terminal transmitting the message implements a function of encryption of multimedia streams, and which is in a state "1" if the terminal transmitting the message does not implement a multimedia stream encryption function. As a variant, the message MesT comprises a field filled with an encryption parameter Pc which has a particular value, such as "false" if the terminal transmitting the message implements a multimedia stream encryption function, and "true" if the transmitting terminal the message does not implement a multimedia stream encryption function. The field is, for example, a field "a" of the following form, when the terminal transmitting the message is an unsecured terminal TCns: a = secured-communication: false In this case, the message MesT contains an encryption parameter Pc which is information indicating that the communication between the unsecured terminal TCns and the SC server is not secure. In another embodiment, the MesT message does not include a field filled with an encryption parameter Pc or any parameter indicating that the unsecured terminal implements a multimedia stream encryption function. In this case, the message MesT implicitly contains information indicating that the communication between the unsecured terminal TCns and the SC server is not secure, this information being deduced from the absence of indication on the implementation of a function. encryption of multimedia streams by the unsecured terminal. According to yet another embodiment, the unsecured communication terminal TCns is treated as an insecure server, which does not implement the invention. The unsecured communication terminal TCns can implement a multimedia stream encryption function, being able to transmit and receive secure multimedia streams, but can not guarantee that all communications with the unsecured terminal TCns are secure. In this case, the MesT message may contain a field indicating that the communication between the unsecured terminal TCns and the SC server is encrypted, for example by means of an encryption parameter Pc, but does not contain a parameter, such as the security parameter Ps defined below in step E2, ensuring that the communication between the unsecure terminal TCns and the SC server is secure. Thus, the MesT message implicitly contains information indicating that the communication between the unsecured terminal TCns and the SC server is not secure, this information being deduced from the absence of the security parameter Ps.
Dans le cas présent, le terminal de communication non sécurisé TCns transmet un message MesT comprenant un paramètre de chiffrement Pc, qui est à un état "0" ou qui a une valeur "faux", indiquant que la communication entre le terminal de communication non sécurisé TCns et le serveur de communication SC n'est pas sécurisé, c'est-à-dire n'est pas chiffrée. Optionnellement, le paramètre Pc est associé à un type de média, par exemple un média audio, vidéo ou textuel, indiquant quel flux de média n'est pas 20 sécurisé. Optionnellement, le paramètre Pc est associé à un type de chiffrement qui définit des caractéristiques d'un algorithme de chiffrement à utiliser pour chiffrer et déchiffrer un flux de média. A titre d'exemple, le paramètre Pc, optionnellement le type de média et le 25 type de chiffrement associés au paramètre Pc constituent un sous-message qui est encapsulé dans le message MesT, par exemple un message SDP encapsulé dans le message SIP. In the present case, the unsecured communication terminal TCns transmits a message MesT comprising an encryption parameter Pc, which is in a state "0" or which has a value "false", indicating that the communication between the non-communication terminal secure TCns and SC communication server is not secure, that is to say is not encrypted. Optionally, the parameter Pc is associated with a type of media, for example audio, video or text media, indicating which media stream is not secure. Optionally, the parameter Pc is associated with an encryption type that defines characteristics of an encryption algorithm to be used to encrypt and decrypt a media stream. By way of example, the parameter Pc, optionally the type of media and the type of encryption associated with the parameter Pc constitute a sub-message which is encapsulated in the message MesT, for example an SDP message encapsulated in the SIP message.
A l'étape E2, le module de gestion GES du serveur de communication SC 30 analyse le message MesT reçu et notamment le paramètre de chiffrement Pc. Le module de gestion GES génère un message MesS comprenant un champ renseigné par un paramètre de sécurité Ps qui est à un état "0" si au moins un terminal ayant transmis le message MesT est un terminal non sécurisé TCns, et qui est à un état "1" si tous les terminaux ayant transmis un message MesT sont des terminaux sécurisés TCs. De manière générale, le paramètre de sécurité Ps contenu dans le message MesT destiné à être transmis vers un terminal de communication indique qu'au moins une communication entre le serveur de communication et une autre entité du réseau de télécommunication, telle qu'un autre serveur de communication ou un terminal de communication non sécurisé, n'est pas sécurisée, c'est-à-dire n'est pas chiffrée ou dont la sécurisation n'est pas garantie. L'information indiquant que la communication n'est pas sécurisée est ainsi 10 relayée à toutes les entités participant à la communication. Selon un premier exemple, la communication est en cours d'établissement entre le terminal non sécurisé TCns et un terminal sécurisé TCs par l'intermédiaire du serveur de communication SC. Le module de communication COM du serveur SC transmet le message MesS comprenant le paramètre de sécurité Ps au terminal 15 sécurisé TCs. Si la communication est à l'initiative du terminal non sécurisé TCns, le message MesS est par exemple de type INVITE avec le paramètre Ps constituant un sous-message SDP encapsulé dans le message INVITE. Si la communication est à l'initiative du terminal sécurisé TCs, le message 20 MesS est par exemple de type 200 0K avec le paramètre Ps constituant un sous-message SDP encapsulé dans le message 200 0K. Initialement, les messages transmis depuis le terminal sécurisé TCs au serveur SC et du serveur SC au terminal non sécurisé TCns sont de type INVITE pour requérir l'établissement de la communication. 25 Selon un deuxième exemple, la communication est une conférence qui est hébergée par le serveur de communication SC et à laquelle participe déjà deux terminaux de communication sécurisés TCs. Le serveur de communication SC transmet le message MesS comprenant le paramètre de chiffrement Ps aux deux terminaux de communication sécurisés TCs. Le message MesS est par exemple de 30 type RE-INVITE avec le paramètre Ps constituant un sous-message SDP encapsulé dans le message RE-INVITE, ou bien le message MesS est par exemple de type UPDATE avec le paramètre Ps constituant un en-tête du message UPDATE. In step E2, the management module GES of the communication server SC 30 analyzes the message MesT received and in particular the encryption parameter Pc. The management module GES generates a message MesS comprising a field filled with a security parameter Ps which is in a state "0" if at least one terminal having transmitted the message MesT is an unsecured terminal TCns, and which is in a state "1" if all the terminals having transmitted a message MesT are secure terminals TCs. In general, the security parameter Ps contained in the message MesT intended to be transmitted to a communication terminal indicates that at least one communication between the communication server and another entity of the telecommunication network, such as another server. communication or an unsecured communication terminal, is not secured, that is to say is not encrypted or whose security is not guaranteed. The information indicating that the communication is not secure is thus relayed to all the entities participating in the communication. According to a first example, communication is being established between the unsecured terminal TCns and a secure terminal TCs via the communication server SC. The communication module COM of the server SC transmits the message MesS including the security parameter Ps to the secure terminal 15 TCs. If the communication is initiated by the unsecured terminal TCns, the MesS message is for example of the INVITE type with the parameter Ps constituting an SDP sub-message encapsulated in the INVITE message. If the communication is initiated by the secure terminal TCs, the message MesS is for example of type 200 0K with the parameter Ps constituting an SDP sub-message encapsulated in the message 200 0K. Initially, the messages transmitted from the secure terminal TCs to the server SC and from the server SC to the unsecured terminal TCns are of the INVITE type to require the establishment of the communication. According to a second example, the communication is a conference which is hosted by the communication server SC and in which two secure communication terminals TCs already participate. The communication server SC transmits the MesS message including the encryption parameter Ps to the two secure communication terminals TCs. The MesS message is, for example, of the RE-INVITE type with the parameter Ps constituting an SDP sub-message encapsulated in the RE-INVITE message, or the MesS message is for example of the UPDATE type with the parameter Ps constituting a header. the UPDATE message.
Comme indiqué précédemment, le paramètre Ps peut optionnellement être également associé à un type de média, par exemple un média audio, vidéo ou textuel, indiquant quel flux de média n'est pas sécurisé, et optionnellement associé à un type de chiffrement qui définit des caractéristiques d'un algorithme de chiffrement à utiliser pour chiffrer et déchiffrer un flux de média. Le champ est par exemple un champ "a" de la forme suivante, lorsqu'un flux de média reçu par le serveur de communication lors d'une communication avec un terminal non sécurisé comprend un flux audio sécurisé et un flux vidéo non sécurisé : a = secured-communication:audio=true;video=false Optionnellement, le paramètre Ps est en outre associé à une indication sur le terminal non sécurisé pour lequel la communication avec le serveur de communication n'est pas sécurisée. Ainsi, lorsque trois terminaux sécurisés sont en conférence via le serveur de communication et qu'un terminal non sécurisé se joint à la conférence, le serveur de communication indique aux terminaux sécurisés que la conférence n'est plus sécurisée, notamment que la communication entre le serveur et le terminal ayant rejoint la conférence n'est pas sécurisée. Selon une réalisation, le champ contenant le paramètre Ps dans le message MesS est un champ généré et ajouté au contenu du message MesS. Le paramètre Ps peut en outre être déduit du paramètre Pc si ce dernier est présent dans le message MesT reçu par le serveur de communication SC. En variante, le message MesS contient déjà un champ contenant un paramètre pour indiquer si la communication est sécurisée entre le serveur de communication SC et le terminal de communication sécurisé TCns auquel est destiné le message MesS. Par exemple, lors d'une conférence entre plusieurs terminaux sécurisés, des messages transmis par le serveur de communication à chaque terminal sécurisé contiennent un paramètre indiquant que la communication est sécurisée entre le serveur de communication SC et le terminal de communication sécurisé, et lorsqu'un terminal non sécurisé se joint à la conférence, le serveur de communication transmet à chaque terminal sécurisé un message contenant le paramètre ayant une valeur modifiée et indiquant que la conférence n'est plus sécurisée. As indicated above, the parameter Ps may optionally also be associated with a type of media, for example audio, video or text media, indicating which media stream is not secure, and optionally associated with a type of encryption that defines features of an encryption algorithm to use to encrypt and decrypt a media stream. The field is for example a field "a" of the following form, when a media stream received by the communication server during a communication with an unsecure terminal comprises a secure audio stream and an unsecured video stream: a = secured-communication: audio = true; video = false Optionally, the parameter Ps is also associated with an indication on the unsecured terminal for which communication with the communication server is not secure. Thus, when three secure terminals are in conference via the communication server and a non-secure terminal joins the conference, the communication server indicates to secure terminals that the conference is no longer secure, including that the communication between the server and the terminal that joined the conference is not secure. In one embodiment, the field containing the parameter Ps in the message MesS is a generated field and added to the content of the message MesS. The parameter Ps can furthermore be deduced from the parameter Pc if the latter is present in the message MesT received by the communication server SC. As a variant, the message MesS already contains a field containing a parameter for indicating whether the communication is secure between the communication server SC and the secure communication terminal TCns for which the message MesS is intended. For example, during a conference between several secure terminals, messages transmitted by the communication server to each secure terminal contain a parameter indicating that the communication is secure between the communication server SC and the secure communication terminal, and when an unsecured terminal joins the conference, the communication server transmits to each secure terminal a message containing the parameter having a modified value and indicating that the conference is no longer secure.
Ainsi, les étapes du procédé ont été décrites dans un mode de réalisation non limitatif en utilisant le protocole SIP, mais bien entendu, d'autres protocoles peuvent être utilisés tel que dans un exemple non limitatif le protocole réseau numérique à intégration de services RNIS, (ISDN "Integrated Services Digital Network" en anglais). Dans ce cas, dans un exemple non limitatif, le message INVITE décrit précédemment peut être remplacé par un message SETUP, le message UPDATE peut être remplacé par un message FACILITY, et le message 200 0K associé à un message INVITE peut être remplacé par un message CONNECT. Thus, the steps of the method have been described in a non-limiting embodiment using the SIP protocol, but of course, other protocols can be used such as in a non-limiting example the ISDN ISDN network protocol, (ISDN "Integrated Services Digital Network"). In this case, in a nonlimiting example, the INVITE message described above can be replaced by a SETUP message, the UPDATE message can be replaced by a FACILITY message, and the 200 0K message associated with an INVITE message can be replaced by a message. CONNECT.
L'invention décrite ici concerne un procédé et un serveur pour contrôler une communication sécurisée entre au moins deux terminaux par l'intermédiaire d'un serveur. Selon une implémentation de l'invention, les étapes du procédé de l'invention sont déterminées par les instructions d'un programme d'ordinateur incorporé dans un serveur, tel que le serveur de communication SC. Le programme comporte des instructions de programme, qui lorsque ledit programme est chargé et exécuté dans le dispositif, réalisent les étapes du procédé de l'invention. En conséquence, l'invention s'applique également à un programme d'ordinateur, notamment un programme d'ordinateur sur ou dans un support d'informations, adapté à mettre en oeuvre l'invention. Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou code intermédiaire entre code source et code objet tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable pour implémenter le procédé selon l'invention.25 The invention described herein relates to a method and a server for controlling secure communication between at least two terminals via a server. According to an implementation of the invention, the steps of the method of the invention are determined by the instructions of a computer program incorporated in a server, such as the communication server SC. The program includes program instructions, which when said program is loaded and executed in the device, perform the steps of the method of the invention. Accordingly, the invention also applies to a computer program, including a computer program on or in an information carrier, adapted to implement the invention. This program can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code such as in a partially compiled form, or in any other desirable form to implement the method according to the invention.
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1002772A FR2962283A1 (en) | 2010-06-30 | 2010-06-30 | Method for controlling multimedia communication between e.g. secured and non-secured communication terminals in e.g. Internet, involves transmitting message to secured communication terminal, where message contains security parameter |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1002772A FR2962283A1 (en) | 2010-06-30 | 2010-06-30 | Method for controlling multimedia communication between e.g. secured and non-secured communication terminals in e.g. Internet, involves transmitting message to secured communication terminal, where message contains security parameter |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2962283A1 true FR2962283A1 (en) | 2012-01-06 |
Family
ID=43466407
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1002772A Pending FR2962283A1 (en) | 2010-06-30 | 2010-06-30 | Method for controlling multimedia communication between e.g. secured and non-secured communication terminals in e.g. Internet, involves transmitting message to secured communication terminal, where message contains security parameter |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2962283A1 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080025516A1 (en) * | 2006-07-28 | 2008-01-31 | Nec Infrontia Corporation | Client server distributed system, server apparatus, client apparatus, and inter-client rtp encrypting method used for them |
US20100142707A1 (en) * | 2008-12-05 | 2010-06-10 | Samsung Electronics Co., Ltd. | Data transceiving apparatus and method thereof |
-
2010
- 2010-06-30 FR FR1002772A patent/FR2962283A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080025516A1 (en) * | 2006-07-28 | 2008-01-31 | Nec Infrontia Corporation | Client server distributed system, server apparatus, client apparatus, and inter-client rtp encrypting method used for them |
US20100142707A1 (en) * | 2008-12-05 | 2010-06-10 | Samsung Electronics Co., Ltd. | Data transceiving apparatus and method thereof |
Non-Patent Citations (2)
Title |
---|
"LifeSize Video Communications Systems Administration Guide", November 2009 (2009-11-01), XP002619260, Retrieved from the Internet <URL:http://www.cs.washington.edu/lab/facilities/videoconferencing/administrator-guide_video_45_english.pdf> [retrieved on 20110201] * |
"LifeSize Video Communications Systems User Guide", November 2009 (2009-11-01), XP002619259, Retrieved from the Internet <URL:http://www.cs.washington.edu/lab/facilities/videoconferencing/administrator-guide_video_45_english.pdf> [retrieved on 20110201] * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10298629B2 (en) | Intercepting and decrypting media paths in real time communications | |
US7852831B2 (en) | Method and system for providing private virtual secure Voice over Internet Protocol communications | |
US8644304B2 (en) | IP telephony on a home network device | |
EP1931104B1 (en) | Method for controlling the establishment of multimedia communication channels | |
EP2926524A1 (en) | Routing of a service request aimed at an ims subscriber | |
EP1964363A1 (en) | Method of transferring communication streams | |
EP2258097B1 (en) | Setting up a conference with a communication stream mixing policy | |
FR2962283A1 (en) | Method for controlling multimedia communication between e.g. secured and non-secured communication terminals in e.g. Internet, involves transmitting message to secured communication terminal, where message contains security parameter | |
FR2907621A1 (en) | ENRICHMENT OF THE SIGNALING IN A "PUSH TO TALK" COMMUNICATION SESSION BY INSERTING A BUSINESS CARD | |
EP3361746B1 (en) | Media stream management system | |
WO2013053414A2 (en) | Digital radio-communication system for changing a narrow-band infrastructure and terminals into a wide-band infrastructure and terminals | |
WO2007077402A2 (en) | Method and device for managing personal communications of at least one user | |
EP3701697A1 (en) | Method and entity for managing a multimedia session between a calling terminal and at least one called terminal, corresponding terminal and computer program | |
WO2012085429A2 (en) | Method of locating and identifying a subscriber connected to a network emulating the stc/isdn | |
EP2801178B1 (en) | Dynamic method for determining a list of services in an sip network | |
WO2017220883A1 (en) | Method for determining a set of encoding formats in order to establish a communication | |
EP4243461A1 (en) | Method for managing encryption by a sender entity in a 3gpp mcs network | |
EP2656630B1 (en) | Method of resolution of a telephone number | |
EP4207824A1 (en) | Method for initiating communication within a grouping of communication groups in a 3gpp mcs network | |
FR2936390A1 (en) | Roaming managing system for e.g. global system for mobile communication networks, has call server conveying communication between two terminal devices, between two roaming gateway devices or between gateway device and terminal device | |
FR2959088A1 (en) | Method for processing request to establish e.g. conference call between session initiation protocol telephone terminals in voice over Internet protocol type communication network, involves obtaining parameter defining request by application | |
FR2895862A1 (en) | Call managing device for proxy server, has middleware selecting local terminal and redirecting call to interface for communicating with selected terminal for establishing communication link between sending terminal and selected terminal | |
WO2007045802A1 (en) | Telecommunications method for an ims network, server and terminal carrying out this method | |
FR2988951A1 (en) | Method for registering server of multi-media core network in communication system, involves recording request during which each of user agents sends bound request to core network, where request contains contact addresses of user agents |