PROCEDE ET SYSTEME DE SECURISATION D ' UNE TRANSMISSION DE TELECOPIE A TRAVERS UN RESEAU DE COMMUNICATION
La présente invention concerne le domaine des transferts d'informations entre un équipement expéditeur et un équipement destinataire. Elle se rapporte plus particulièrement à un procédé et à un système de sécurisation d'une transmission de télécopie à travers un réseau de communication, entre un équipement expéditeur et un équipement destinataire. Dans le document FR 2 700 905, il est décrit une transmission sécurisée point-à-point de télécopies, via le réseau téléphonique commuté (RTC). Le système de mise en œuvre d'une telle transmission comprend deux télécopieurs émetteur et destinataire comprenant chacun un dispositif de sécurisation. Plus précisément, un tel dispositif comprend:
- un module interface utilisateur qui permet un dialogue avec ce dernier,
- un module de sécurité qui permet la production et la vérification de signatures numériques, tel qu'en particulier un lecteur de carte à mémoire apte à lire une carte propre à chaque utilisateur qui contient les clés secrètes associées à l'utilisateur. L'inconvénient d'une telle transmission réside dans le fait que l'utilisateur de l'équipement expéditeur doit nécessairement se trouver à proximité de l'équipement expéditeur pour pouvoir être authentifié. Par ailleurs, un autre inconvénient réside dans le fait que, d'une part, l'installation d'un tel dispositif de sécurisation s'avère relativement lourde et coûteuse, et, que d'autre part, l'équipement destinataire doit nécessairement comporter un tel dispositif de sécurisation si l'utilisateur de l'équipement destinataire veut avoir la garantie de l'identité de l'utilisateur émetteur et du contenu de la télécopie.
Aussi, le problème technique à résoudre par l'objet de la présente
invention est de proposer :
- un procédé de sécurisation d'une transmission de télécopie, dans lequel l'authentification de l'utilisateur de l'équipement expéditeur puisse s'effectuer en situation de mobilité, - et un système de sécurisation d'une transmission de télécopie qui soit d'une conception simple et peu coûteuse.
A cet effet, le procédé selon l'invention comprend les étapes suivantes:
- a) élaboration d'un fichier comprenant des données relatives au contenu d'une télécopie à transmettre,
- b) calcul, dans l'équipement expéditeur, d'une signature électronique de ce fichier élaboré,
- c) transmission dudit fichier élaboré et de sa signature associée, via ledit réseau de communication, en direction d'un dispositif de gestion de signature électronique,
- d) vérification de la signature associée,
- e) transmission dudit fichier élaboré reçu en direction de l'équipement destinataire, si le résultat de la vérification s'avère positif.
Dans un mode de réalisation préféré du procédé selon l'invention, on a recours à l'une ou l'autre des dispositions suivantes :
- à l'étape c) et à l'étape e), la transmission est effectuée via un équipement de télécommunications,
- à l'étape a), l'élaboration du fichier est effectuée dans l'équipement expéditeur, - le fichier élaboré est au format texte ou au format bitmap.
A cet effet également, le système selon la présente invention est caractérisé en ce que l'équipement expéditeur comprend des moyens de calcul de signature électronique et en ce que ledit système comprend en outre :
- un dispositif de gestion de signature électronique comprenant, d'une part, des moyens de communication pour recevoir, via ledit réseau de communication, un fichier comprenant des données relatives au
contenu d'une télécopie à transmettre depuis l'équipement expéditeur, ainsi qu'une signature électronique associée audit fichier, et, d'autre part, des moyens de vérification de ladite signature,
- un équipement de télécommunications destiné à communiquer avec le dispositif de gestion de signature électronique, ledit équipement comprenant des moyens de communication pour émettre ledit fichier reçu en direction de l'équipement destinataire, si le résultat de la vérification s'avère positif.
Dans un mode de réalisation préféré du système selon l'invention, on a recours à l'une et/ou à l'autre des dispositions suivantes :
• - l'équipement expéditeur comprend des moyens de mémorisation dans lesquels sont au moins enregistrées préalablement une clef privée, ainsi que toutes les informations nécessaires au calcul d'une signature à l'aide d'un algorithme de calcul de signature,
- le dispositif de gestion de signature comprend au préalable • une clé publique associée à ladite clé privée, de même que toutes les informations nécessaires à la mise en œuvre d'un algorithme de vérification de signature; " les moyens de mémorisation comprennent un module d'authentification installé dans l'équipement expéditeur;
• les moyens de mémorisation comprennent une mémoire installée dans l'équipement expéditeur;
• l'équipement de télécommunications comprend en outre : - des moyens de communication avec l'équipement expéditeur, pour recevoir, en provenance de ce dernier, des données relatives au contenu d'une télécopie à transmettre,
- et des moyens d'élaboration d'un fichier de données à partir desdites données reçues; " il est prévu un équipement de télécommunications supplémentaire interposé entre l'équipement expéditeur et
l'équipement de télécommunications, ledit équipement de télécommunications supplémentaire comprenant des moyens de stockage d'informations prédéterminées destinées à être insérées dans ladite télécopie à transmettre.
• - l'équipement expéditeur est un terminal mobile,
- l'équipement destinataire est un télécopieur ou un terminal comprenant un logiciel de télécopie,
- les équipements de télécommunications sont des serveurs.
D'autres caractéristiques et avantages de l'invention apparaîtront au cours de la description suivante de deux de ses modes de réalisation, donnés à titre d'exemple non limitatif, en regard des dessins annexés. Sur les dessins :
- la figure 1A représente l'architecture générale du système de sécurisation de transmission de télécopie selon un premier mode de réalisation,
- la figure 1 B représente l'architecture générale du système de sécurisation de transmission de télécopie selon un second mode de réalisation.
Premier mode de réalisation
Comme on peut le voir sur la figure 1A, le système selon la présente invention comprend :
- un équipement expéditeur 1 appartenant à un utilisateur A,
- un dispositif de gestion de signature électronique 2,
- un équipement de télécommunications 3,
- un équipement destinataire 4 appartenant à un utilisateur B, - un réseau de communication 5,
- un réseau téléphonique commuté 6.
Dans l'exemple représenté :
- l'équipement expéditeur 1 est un terminal, tel que par exemple un ordinateur personnel, un téléphone mobile, un assistant numérique personnel, etc., - le réseau de communication 5 est de type Internet.
Plus précisément, le terminal 1 comprend notamment :
- un module d'authentification 1a, tel que par exemple une carte SIM (Subscriber Identity Module),
- un module 1 b d'émission/réception de données de type Internet, - un clavier 1c,
- un écran 1d,
- un bus 1e reliant entre eux les modules 1a à 1d précités.
Une application logicielle, destinée à produire et émettre une signature électronique, est enregistrée dans la carte SIM 1a. Une telle signature électronique repose de préférence sur une infrastructure à clé publique (PKI pour Public Key Infrastructure) connue en tant que telle.
A cet effet, une clé privée S et un certificat de signature C associés à une clé publique K sont également enregistrés préalablement dans la carte SIM 1a.
A titre d'alternative, ce n'est pas le certificat C qui est enregistré dans la carte SIM 1a, mais un pointeur vers une adresse Internet (URL, Uniform Resource Locator) où est stocké le certificat C.
Egalement à titre d'alternative, l'application logicielle précitée, de même que la clé privée S et le certificat de signature C, sont préalablement enregistrés dans une mémoire dédiée (non représentée) du téléphone mobile 1.
La clé publique K, de même que toutes les informations nécessaires à la mise en œuvre d'une application logicielle de vérification de signature, sont enregistrées préalablement dans le dispositif de gestion de signature 2, en association avec un identifiant du terminal 1 , par exemple le numéro téléphonique si le terminal 1 est un téléphone mobile.
A titre d'alternative, la clé publique K est enregistrée préalablement dans une base de données (non représentée) accessible par le dispositif de gestion de signature 2, via un réseau de type Internet.
Toujours en référence à la figure 1A : - le dispositif de gestion de signature 2 comprend :
• une interface de communication 2a avec le réseau Internet 5,
• un serveur d'application 2b destiné à traiter les messages en provenance du terminal 1 ,
• un bus interne 2c reliant les modules 2a et 2b précités. - l'équipement de télécommunications 3 est par exemple un serveur qui comprend:
• une interface de communication 3a avec le réseau Internet 5,
• une interface de communication 3b avec le réseau téléphonique commuté (RTC) 6, • un serveur d'application 3c relié aux interfaces 3a et 3b précitées,
• un bus interne 3d reliant les modules 3a, 3b et 3c précités
- l'équipement destinataire 4 est un terminal, tel que par exemple un ordinateur personnel, qui comprend : • une interface de communication 4a avec le réseau Internet 5,
• un module 4b qui est relié à l'interface 4a et dans lequel est installé un logiciel de télécopie,
• une mémoire 4c,
• un bus interne 4d reliant d'une part lesdits modules 4a et 4b et, d'autre part, lesdits modules 4b et 4c.
A titre d'alternative l'équipement destinataire 4 est un télécopieur classique relié uniquement au réseau RTC 6.
On va maintenant décrire un procédé de sécurisation d'une télécopie conformément au premier mode de réalisation représenté sur la figure 1A.
Dans un premier temps, l'utilisateur A saisit sur le clavier 1c du terminal 1 les données relatives au contenu de la télécopie à transmettre. De telles données sont par exemple textuelles.
Ces données sont compilées dans un fichier de type texte au moyen d'une application logicielle installée dans le terminal 1.
L'utilisateur A sélectionne ensuite dans un menu qui s'affiche sur l'écran 1d du terminal 1 , la fonction « envoi d'une télécopie signée ». Un message « saisie du code de signature » s'affiche alors sur l'écran 1d.
L'utilisateur A saisit un code de signature sur le clavier 1c du terminal 1. Dans un premier temps, la carte SIM 1a vérifie ce code de signature en le comparant à un code de signature Z préalablement enregistré dans cette dernière.
Si le résultat de la vérification s'avère exact, la carte SIM 1a signe le fichier texte à l'aide de la clef privée S enregistrée et un message "validation envoi d'une télécopie signée?" s'affiche alors sur l'écran 1d.
L'utilisateur A appuie sur la touche "OK" du terminal 1 , ce qui entraîne la composition automatique de l'adresse du dispositif de gestion de signature 2.
Un message « saisie des données d'accès de l'équipement destinataire de la télécopie signée » s'affiche alors sur l'écran 1d.
L'utilisateur A saisit alors sur le clavier 1c du terminal 1 l'adresse Internet de l'ordinateur 4 qui est destinée à être envoyée au dispositif de gestion de signature 2.
Dans l'exemple représenté, l'adresse du dispositif de gestion de signature 2 consiste en une adresse Internet.
Cette adresse pourrait dans d'autres exemples consister en un numéro court, un numéro de téléphone, etc..
De façon connue en tant que telle, l'interface Internet 1 b du terminal 1 émet alors en direction du dispositif de gestion de signature 2, via le réseau Internet 5, un message Internet m1 qui contient :
- le fichier texte contenant le texte de la télécopie,
- la signature qui vient d'être produite,
- l'adresse Internet de l'ordinateur 4.
L'interface 2a du dispositif 2 reçoit le message m1 et le transmet, via le bus 2c, au serveur d'application 2b qui vérifie la signature au moyen de l'application logicielle de vérification de signature et de la clé publique K préalablement enregistrées.
Dans le cas où un certificat C a été adjoint à la signature, le dispositif de gestion de signature 2 vérifie ce certificat auprès d'une autorité de confiance, d'une façon connue en tant que telle. Le dispositif de gestion de signature 2 envoie alors au serveur 3, via le réseau Internet 5, un message m2 qui contient le résultat de la vérification. En particulier, le message m2 comprend le fichier contenant le texte de la télécopie, l'adresse Internet de l'ordinateur 4 et éventuellement la signature.
La communication entre le dispositif de gestion de signature 2 et le serveur 3 est sécurisée au moyen par exemple d'un algorithme symétrique ou asymétrique connu en tant que tel.
Si le résultat de la vérification s'avère exact, l'interface Internet 3a du serveur 3 reçoit le message m2 et le transmet, via le bus 3d, au serveur d'application 3c qui convertit au format bitmap le fichier contenant le texte de la télécopie à transmettre.
Une telle conversion de fichier est effectuée au moyen d'une application logicielle installée dans ledit serveur d'application 3c.
Le serveur d'application 3c transmet ensuite ledit fichier converti, via le bus 3d, à l'interface RTC 3b. Cette dernière envoie en direction de l'ordinateur personnel 4, via le réseau RTC 6, puis le réseau Internet 5, un message m3 qui contient notamment le fichier converti au format bitmap.
L'interface Internet 4a de l'ordinateur 4 reçoit le message m3 et transmet ce dernier, via le bus 4d, au module 4b qui convertit le fichier bitmap reçu dans un format lisible par l'ordinateur 4, au moyen de l'application logicielle de télécopie installée dans ce module.
La télécopie reçue dans l'ordinateur 4 est ensuite transférée dans
la mémoire 4c, via le bus 4d.
L'interface Internet 3a envoie par ailleurs en direction du terminal 1 de l'utilisateur A, via le réseau Internet 5, un message m4 indiquant à l'utilisateur A que la télécopie émise par ce dernier a bien été envoyée à l'utilisateur B. Si le résultat de la vérification s'avère inexact, l'interface Internet
3a envoie en direction du terminal 1 de l'utilisateur A, via le réseau Internet 5, un message qui contient un code indiquant que la signature n'est pas valide.
Dans ce dernier cas, Ie serveur 3 n'envoie aucun message à l'ordinateur 4.
Deuxième mode de réalisation
On va maintenant décrire, en référence à la figure 1 B, un second mode de réalisation du système de sécurisation de transmission de télécopie selon l'invention, lequel est particulièrement adapté au cas dans lequel le terminal 1 n'est pas doté d'un logiciel de traitement de texte.
Comme on peut le voir sur la figure 1 B, le système selon ce second mode de réalisation se distingue de celui représenté sur la figure 1A par le fait qu'il comprend en outre un réseau de radiotéléphonie cellulaire numérique 7, par exemple de type GSM, GPRS, UMTS, WiFi, etc .. En référence à la figure 1 B, le terminal 1 communique avec le serveur
3, via ledit réseau mobile 7, lequel comprend une centrale de messages 8, notamment SMS ("Short Message"), qui est destinée, de façon connue en tant que telle, à gérer la réception et l'envoi de messages SMS.
A cet effet: - le terminal 1 comprend en outre une interface de communication
1f de type SMS1
- le serveur 3 comprend en outre une interface de communication 3e de type SMS qui est relié au serveur d'application 3c via le bus 3d.
On va maintenant décrire un procédé de sécurisation d'une télécopie conformément au second mode de réalisation représenté sur la figure 1 B.
Dans un premier temps, l'utilisateur A saisit sur le clavier 1 c du
terminal 1 les données relatives au contenu de la télécopie à transmettre.
L'utilisateur A se connecte ensuite auprès du serveur 3, de façon à ce que l'interface 1f émette en direction du serveur 3, via le réseau mobile 7, un message SMS m'1 (voir plusieurs messages SMS) contenant : - les données relatives au contenu de la télécopie à transmettre,
- et l'adresse Internet de l'ordinateur 4.
Le message m'1 est reçu sur l'interface SMS 3e, après avoir transité par la centrale de messages 8, puis relayé vers le serveur d'application 3c. Ce dernier extrait du message m'1 reçu les données relatives au contenu de la télécopie à transmettre et les convertit en un fichier, par exemple de type texte, qui est adapté à être signé électroniquement par le terminal 1. Une telle adaptation tient compte, en particulier, des capacités d'affichage et de traitement du terminal 1 (taille de l'écran 1d, système et logiciels embarqués sur le terminal
1 , etc...). Le serveur d'application 3c transmet ledit fichier, via le bus 3d, à l'interface SMS 3e qui envoie en direction du terminal 1 , via le réseau mobile 7, un message SMS m'2 contenant ledit fichier apte à être signé par le terminal 1.
L'utilisateur A sélectionne ensuite dans un menu qui s'affiche sur l'écran 1d du terminal 1 , la fonction « envoi d'une signature ». Un message « saisie du code de signature » s'affiche alors sur l'écran 1d.
L'utilisateur A saisit un code de signature sur le clavier 1c du terminal 1. Dans un premier temps, la carte SIM 1a vérifie ce code de signature en le comparant à un code de signature Z préalablement enregistré dans cette dernière. Si le résultat de la vérification s'avère exact, la carte SIM 1a signe le fichier texte à l'aide de la clef privée S enregistrée et un message "validation envoi de signature?" s'affiche alors sur l'écran 1d.
L'interface SMS 1f du terminal 1 émet en direction du serveur 3, via le réseau mobile 7, un message SMS m'3 contenant la signature qui vient d'être produite.
L'interface SMS 3e du serveur 3 reçoit le message m'3 et le
transmet, via le bus 3d, au serveur d'application 3c. Ce dernier extrait du message m'3 ladite signature et transmet à l'interface Internet 3a, via le bus 3d, le fichier reçu préalablement et ladite signature.
L'interface Internet 3a émet alors en direction du dispositif de gestion de signature 2, via le réseau Internet 5 et de façon sécurisée, un message m'4 contenant ces informations.
L'interface Internet 2a du dispositif 2 reçoit le message m'4 et le transmet, via le bus 2c, au serveur d'application 2b, qui vérifie la signature de la même façon que dans le premier mode de réalisation décrit ci-dessus. Le dispositif de gestion de signature 2 envoie alors au serveur 3, via le réseau Internet 5 et de façon sécurisée, un message m'5 qui contient le résultat de la vérification. En particulier, le message m'5 comprend le fichier contenant le texte de la télécopie et éventuellement la signature.
Si le résultat de la vérification s'avère exact, l'interface Internet 3a du serveur 3 reçoit le message m'5 et le transmet, via le bus 3d, au serveur d'application 3c qui convertit au format bitmap le fichier contenant le texte de la télécopie à transmettre.
Le serveur d'application 3c transmet ensuite ledit fichier converti, via le bus 3d, à l'interface RTC 3b. Cette dernière envoie en direction de l'ordinateur personnel 4, via le réseau RTC 6, puis le réseau Internet 5, un message m'6 qui contient notamment le fichier converti au format bitmap.
L'interface Internet 4a de l'ordinateur 4 reçoit le message m'6 et transmet ce dernier au module 4b qui convertit le fichier bitmap reçu dans un format lisible par l'ordinateur 4. La télécopie reçue dans l'ordinateur 4 est ensuite transférée dans la mémoire 4c, via le bus 4d.
L'interface SMS 3e du serveur 3 envoie par ailleurs en direction du terminal 1 de l'utilisateur A, via le réseau mobile 7, un message SMS m'7 indiquant à l'utilisateur A que la télécopie émise par ce dernier a bien été envoyée à l'utilisateur B.
Si le résultat de la vérification s'avère inexact, l'interface SMS 3e
envoie en direction du terminal 1 de l'utilisateur A, via le réseau mobile 7, un message qui contient un code indiquant que la signature n'est pas valide.
Dans ce dernier cas, le serveur 3 n'envoie aucun message à l'ordinateur 4. Selon une variante du mode de réalisation représenté sur la figure
1 B, le système comprend en outre un serveur de saisie (non représenté) comprenant lui-même une interface de communication, en particulier du type SMS, et une base de données dans laquelle sont stockées des informations prédéterminées que l'utilisateur A souhaite insérer dans la télécopie à transmettre. De telles informations comprennent par exemple des modèles de documents, des images, des logos, etc....
Le procédé de sécurisation d'une télécopie conformément à cette variante se déroule alors de la façon suivante.
L'utilisateur A se connecte préalablement auprès du serveur de saisie et sélectionne les informations prédéterminées qu'il souhaite insérer dans la télécopie à transmettre.
Comme décrit à la figure 1 B, l'utilisateur A saisit sur le clavier 1c du terminal 1 les données relatives au contenu de la télécopie à transmettre.
L'utilisateur A se connecte ensuite à nouveau auprès du serveur de saisie, de façon à ce que l'interface 1f émette en direction du serveur de saisie, via le réseau mobile 7, un message SMS m'1 (voir plusieurs messages SMS) contenant les données relatives au contenu de la télécopie à transmettre et l'adresse Internet de l'ordinateur 4.
Le message m'1 est reçu sur l'interface SMS du serveur de saisie, après avoir transité par la centrale de messages 8, puis relayé vers un module de traitement du serveur de saisie qui regroupe les données contenues dans le message m'1 , les informations sélectionnées préalablement par l'utilisateur A, ainsi que l'adresse Internet de l'ordinateur 4.
Le serveur de saisie se connecte ensuite auprès du serveur 3, de façon à ce que l'interface SMS du serveur de saisie émette en direction du
serveur 3, via le réseau mobile 7, un message SMS (voir plusieurs) contenant ledit regroupement.
Le serveur 3 extrait les données contenues dans le message SMS reçu et les convertit en un fichier qui est adapté à être signé électroniquement par le terminal 1.
Le procédé se déroule ensuite de la même façon que dans le cas du second mode de réalisation.
Il va de soi que les deux modes de réalisation et la variante qui ont été décrits ci-dessus ont été donnés à titre purement indicatif et nullement limitatif, et que de nombreuses modifications peuvent être facilement apportées par l'homme de l'art sans pour autant sortir du cadre de l'invention. C'est ainsi qu'à titre d'alternative:
- le réseau Internet 5 pourrait être remplacé par un réseau GSM, UMTS, WIFI, bluetooth, etc - le message ιm1 émis par le terminal 1 pourrait être du type
SMS, MMS, bitmap etc .,
- le terminal 1 pourrait comprendre une interface de communication capable d'émettre directement un fichier au format bitmap, soit en direction du dispositif de gestion de signature 2, soit en direction du serveur 3, - le dispositif de gestion de signature 2 et le serveur 3 pourraient être intégrés dans un seul équipement.
Le système et le procédé qui ont été décrit ci-dessus présentent les avantages suivants :
- l'utilisateur A conserve la valeur juridique de sa télécopie car le dispositif de gestion de signature 2 met en place un mécanisme qui assure l'authentification de l'utilisateur A par la signature faite par ce dernier au moment de l'envoi de la télécopie,
- l'utilisateur B a la garantie de l'identité de l'utilisateur A et du contenu de la télécopie grâce à ladite signature, - la télécopie peut être émise par l'utilisateur A en situation de mobilité.