WO2006010826A1 - Procede et systeme de securisation d’une transmission de telecopie a travers un reseau de communication - Google Patents

Procede et systeme de securisation d’une transmission de telecopie a travers un reseau de communication Download PDF

Info

Publication number
WO2006010826A1
WO2006010826A1 PCT/FR2005/001593 FR2005001593W WO2006010826A1 WO 2006010826 A1 WO2006010826 A1 WO 2006010826A1 FR 2005001593 W FR2005001593 W FR 2005001593W WO 2006010826 A1 WO2006010826 A1 WO 2006010826A1
Authority
WO
WIPO (PCT)
Prior art keywords
equipment
file
signature
fax
sending
Prior art date
Application number
PCT/FR2005/001593
Other languages
English (en)
Inventor
Philippe Michon
Stéphane Petit
Yvan Raffle
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Publication of WO2006010826A1 publication Critical patent/WO2006010826A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the present invention relates to the field of information transfer between a sending equipment and a destination equipment. It relates more particularly to a method and a system for securing a facsimile transmission over a communication network between a sending equipment and a receiving equipment.
  • Document FR 2 700 905 describes a secure point-to-point transmission of faxes via the public switched telephone network (PSTN).
  • PSTN public switched telephone network
  • the implementation system of such a transmission comprises two transmitting and receiving fax machines each comprising a security device. More specifically, such a device comprises:
  • a user interface module that allows a dialogue with the latter
  • a security module that allows the production and verification of digital signatures, such as in particular a memory card reader able to read a card specific to each user who contains the secret keys associated with the user.
  • the disadvantage of such a transmission lies in the fact that the user of the sender equipment must necessarily be near the sender equipment to be authenticated.
  • another drawback lies in the fact that, on the one hand, the installation of such a security device proves relatively cumbersome and expensive, and that, on the other hand, the recipient equipment must necessarily comprise such a security device if the user of the recipient equipment wants to have the guarantee of the identity of the sending user and the content of the fax.
  • the method according to the invention comprises the following steps:
  • step a) the preparation of the file is carried out in the sender equipment, the elaborated file is in text format or in bitmap format.
  • the system according to the present invention is characterized in that the sender equipment comprises electronic signature calculation means and in that said system further comprises:
  • an electronic signature management device comprising, on the one hand, communication means for receiving, via said communication network, a file comprising data relating to the content of a fax to be transmitted from the sending equipment, as well as an electronic signature associated with said file, and, on the other hand, means for verifying said signature,
  • the sender equipment comprises storage means in which at least a private key is at least previously registered, as well as all the information necessary for calculating a signature using a signature calculation algorithm,
  • the signature management device first comprises : a public key associated with said private key, as well as all the information necessary for the implementation of a signature verification algorithm;
  • the storage means comprise an authentication module installed in the sending equipment;
  • the storage means comprise a memory installed in the sending equipment
  • the telecommunications equipment further comprises: - means of communication with the sender equipment, to receive, from the latter, data relating to the content of a fax to be transmitted,
  • the sending equipment is a mobile terminal
  • the receiving equipment is a fax machine or a terminal comprising a fax software
  • the telecommunications equipment is servers.
  • FIG. 1A represents the general architecture of the facsimile transmission security system according to a first embodiment
  • FIG. 1 B shows the general architecture of the facsimile transmission security system according to a second embodiment.
  • the system according to the present invention comprises:
  • the sender equipment 1 is a terminal, such as for example a personal computer, a mobile phone, a personal digital assistant, etc.
  • the communication network 5 is of the Internet type.
  • the terminal 1 comprises in particular:
  • an authentication module 1a such as for example a SIM (Subscriber Identity Module) card,
  • bus 1e interconnecting the modules 1a to 1d above.
  • a software application for producing and issuing an electronic signature is stored in the SIM card 1a.
  • Such an electronic signature is preferably based on a public key infrastructure (PKI) known as such.
  • PKI public key infrastructure
  • a private key S and a signature certificate C associated with a public key K are also previously stored in the SIM card 1a.
  • the aforementioned software application, as well as the private key S and the signature certificate C, are previously recorded in a dedicated memory (not shown) of the mobile phone 1.
  • the public key K as well as all the information necessary for the implementation of a signature verification software application, are registered beforehand in the signature management device 2, in association with an identifier of the terminal 1, for example the telephone number if the terminal 1 is a mobile phone.
  • the public key K is registered beforehand in a database (not shown) accessible by the signature management device 2, via an Internet type network.
  • the signature management device 2 comprises:
  • a communication interface 2a with the Internet network 5 is A communication interface 2a with the Internet network 5
  • An application server 2b intended to process the messages coming from the terminal 1,
  • the telecommunications equipment 3 is for example a server which comprises:
  • the recipient equipment 4 is a terminal, such as for example a personal computer, which comprises: a communication interface 4a with the Internet network 5,
  • a module 4b which is connected to the interface 4a and in which is installed a fax software
  • An internal bus 4d connecting on the one hand said modules 4a and 4b and, on the other hand, said modules 4b and 4c.
  • the destination equipment 4 is a conventional fax machine connected only to the PSTN network 6.
  • FIG. 1A A method of securing a facsimile according to the first embodiment shown in FIG. 1A will now be described.
  • the user A enters on the keyboard 1c of the terminal 1 the data relating to the content of the fax to be transmitted.
  • data are for example textual.
  • This data is compiled into a text file by means of a software application installed in the terminal 1.
  • the user A selects in a menu that appears on the screen 1d of the terminal 1, the function "sending a signed fax”. A message “entering the signature code” is displayed on the 1d screen.
  • the user A enters a signature code on the keyboard 1c of the terminal 1.
  • the SIM card 1a verifies this signature code by comparing it with a signature code Z previously recorded in the latter.
  • the SIM card 1a signs the text file using the registered private key S and a message "validation sending a signed fax?" will be displayed on the 1d screen.
  • the user A presses the "OK" key of the terminal 1, which causes the automatic composition of the address of the signature management device 2.
  • a message "entry of the access data of the equipment receiving the signed fax" is displayed on the 1d screen.
  • the user A then enters on the keyboard 1c of the terminal 1 the Internet address of the computer 4 which is intended to be sent to the signature management device 2.
  • the address of the signature management device 2 consists of an Internet address.
  • This address could in other examples consist of a short number, a telephone number, etc.
  • the Internet interface 1b of the terminal 1 transmits towards the signature management device 2, via the Internet network 5, an Internet message m1 which contains:
  • the interface 2a of the device 2 receives the message m1 and transmits it, via the bus 2c, to the application server 2b which verifies the signature by means of the signature verification software application and the public key K previously recorded.
  • the signature management device 2 verifies this certificate with a trusted authority, in a manner known per se.
  • the signature management device 2 then sends the server 3, via the Internet network 5, a message m2 which contains the result of the verification.
  • the message m2 includes the file containing the text of the fax, the Internet address of the computer 4 and possibly the signature.
  • the communication between the signature management device 2 and the server 3 is secured by means of, for example, a symmetrical or asymmetric algorithm known as such.
  • the Internet interface 3a of the server 3 receives the message m2 and transmits it, via the 3d bus, to the application server 3c which converts in a bitmap format the file containing the text of the fax to be transmitted.
  • Such a file conversion is performed by means of a software application installed in said application server 3c.
  • the application server 3c then transmits said converted file via the 3d bus to the RTC 3b interface.
  • the latter sends in the direction of the personal computer 4, via the network RTC 6, then the Internet 5, a message m3 which contains in particular the converted file in bitmap format.
  • the Internet interface 4a of the computer 4 receives the message m3 and transmits the latter, via the 4d bus, to the module 4b which converts the received bitmap file in a format readable by the computer 4, by means of the software application. fax installed in this module.
  • the fax received in the computer 4 is then transferred to the memory 4c, via the bus 4d.
  • the Internet interface 3a also sends to the terminal 1 of the user A, via the Internet network 5, a message m4 indicating to the user A that the fax sent by the latter has been sent to the user B If the result of the verification proves to be incorrect, the Internet interface
  • the server 3 sends no message to the computer 4.
  • FIG. 1B A second embodiment of the facsimile transmission security system according to the invention will now be described with reference to FIG. 1B, which is particularly adapted to the case in which the terminal 1 is not equipped with a word processor.
  • the system according to this second embodiment differs from that represented in FIG. 1A by the fact that it furthermore comprises a digital cellular radio network 7, for example of GSM type , GPRS, UMTS, WiFi, etc.
  • the terminal 1 communicates with the server
  • SMS Short Message
  • the terminal 1 further comprises a communication interface
  • the server 3 further comprises a communication interface 3e of the SMS type which is connected to the application server 3c via the 3d bus.
  • the user A enters on the keyboard 1 c of the terminal 1 data relating to the content of the fax to be transmitted.
  • the user A then connects to the server 3, so that the interface 1f transmits towards the server 3, via the mobile network 7, an SMS message m'1 (see several SMS messages) containing: - the data relating to the content of the fax to be transmitted,
  • the message m'1 is received on the SMS interface 3e, after passing through the central message 8, and relayed to the application server 3c.
  • This last extract of the message has received me the data relating to the content of the fax to be transmitted and converts them into a file, for example of text type, which is adapted to be electronically signed by the terminal 1.
  • Such an adaptation takes into account, in particular, the display and processing capabilities of the terminal 1 (screen size 1d, system and software embedded on the terminal
  • the application server 3c transmits said file, via the 3d bus, to the SMS interface 3e which sends towards the terminal 1, via the mobile network 7, an SMS message m'2 containing said file able to be signed by the terminal 1.
  • the user A selects in a menu that appears on the screen 1d of the terminal 1, the function "sending a signature”.
  • a message “entering the signature code” is displayed on the 1d screen.
  • the user A enters a signature code on the keyboard 1c of the terminal 1.
  • the SIM card 1a verifies this signature code by comparing it with a signature code Z previously recorded in the latter. If the result of the verification proves to be correct, the SIM card 1a signs the text file using the registered private key S and a message "validation sending signature?" will be displayed on the 1d screen.
  • the SMS interface 1f of the terminal 1 transmits towards the server 3, via the mobile network 7, an SMS message m'3 containing the signature that has just been produced.
  • the SMS interface 3e of the server 3 receives the message m'3 and the transmits via the 3d bus to the application server 3c. This latter extract of the message m'3 said signature and transmits to the Internet interface 3a, via the bus 3d, the previously received file and said signature.
  • the Internet interface 3a then transmits in the direction of the signature management device 2, via the Internet network 5 and securely, a message m'4 containing this information.
  • the Internet interface 2a of the device 2 receives the message m'4 and transmits it, via the bus 2c, to the application server 2b, which verifies the signature in the same way as in the first embodiment described above.
  • the signature management device 2 then sends to the server 3, via the Internet network 5 and securely, a message m'5 which contains the result of the verification.
  • the message m'5 includes the file containing the text of the fax and possibly the signature.
  • the Internet interface 3a of the server 3 receives the message m'5 and transmits it, via the 3d bus, to the application server 3c which converts the file containing the text into bitmap format the fax to be transmitted.
  • the application server 3c then transmits said converted file via the 3d bus to the RTC 3b interface.
  • the latter sends in the direction of the personal computer 4, via the network RTC 6, then the Internet 5, a message m'6 which contains in particular the file converted to bitmap format.
  • the Internet interface 4a of the computer 4 receives the message m'6 and transmits the latter to the module 4b which converts the received bitmap file into a format readable by the computer 4.
  • the fax received in the computer 4 is then transferred in the memory 4c, via the bus 4d.
  • the SMS interface 3e of the server 3 also sends to the terminal 1 of the user A, via the mobile network 7, an SMS message m'7 indicating to the user A that the fax sent by the latter has been sent. sent to user B.
  • the SMS interface 3e sends to the terminal 1 of the user A, via the mobile network 7, a message which contains a code indicating that the signature is not valid.
  • the server 3 sends no message to the computer 4.
  • the server 3 sends no message to the computer 4.
  • the system further comprises an input server (not shown) including itself a communication interface, in particular of the SMS type, and a database in which are stored predetermined information that the user A wishes to insert in the fax to be transmitted.
  • information includes, for example, document templates, images, logos, etc.
  • the method of securing a fax according to this variant then proceeds as follows.
  • the user A connects beforehand with the data entry server and selects the predetermined information that he wishes to insert in the fax to be transmitted.
  • the user A enters on the keypad 1c of the terminal 1 the data relating to the content of the fax to be transmitted.
  • the user A then connects again to the data entry server, so that the interface 1f transmits towards the data entry server, via the mobile network 7, an SMS message m'1 (see several SMS messages). containing the data relating to the content of the fax to be transmitted and the Internet address of the computer 4.
  • the message m'1 is received on the SMS interface of the data entry server, after passing through the central message 8, then relayed to a processing module of the data entry server which groups the data contained in the message m'1, the information previously selected by the user A, as well as the Internet address of the computer 4.
  • the data entry server then connects to the server 3, so that the SMS interface of the data entry server transmits to the server.
  • server 3 via the mobile network 7, an SMS message (see several) containing said grouping.
  • the server 3 extracts the data contained in the received SMS message and converts it into a file that is adapted to be electronically signed by the terminal 1.
  • the method then proceeds in the same manner as in the case of the second embodiment.
  • the Internet network 5 could be replaced by a GSM network, UMTS, WIFI, bluetooth, etc.
  • the message ⁇ m1 issued by the terminal 1 could be of the type
  • SMS SMS, MMS, bitmap etc.
  • the terminal 1 could comprise a communication interface capable of directly sending a file in bitmap format, either towards the signature management device 2 or towards the server 3, the signature management device 2 and the server 3 could be integrated in a single equipment.
  • the user A retains the legal value of his fax because the signature management device 2 sets up a mechanism which ensures the authentication of the user A by the signature made by the latter at the moment of the sending of the fax,

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computer And Data Communications (AREA)
  • Facsimile Transmission Control (AREA)
  • Facsimiles In General (AREA)

Abstract

L'invention concerne la sécurisation d'une transmission de télécopie à travers un réseau de communication (5, 6; 5, 6, 7) entre un équipement expéditeur (1) et un équipement destinataire (4). Au cours d'une telle sécurisation, les étapes suivantes ont lieu : - a) élaboration d'un fichier comprenant des données relatives au contenu d'une télécopie à transmettre, - b) calcul, dans l'équipement expéditeur (1), d'une signature électronique dudit fichier élaboré, - c) transmission dudit fichier élaboré et de sa signature associée, via ledit réseau de communication, en direction d'un dispositif de gestion de signature électronique (2), - d) vérification de la signature associée, - e) transmission dudit fichier élaboré reçu en direction de l'équipement destinataire (4), si le résultat de la vérification s'avère positif.

Description

PROCEDE ET SYSTEME DE SECURISATION D ' UNE TRANSMISSION DE TELECOPIE A TRAVERS UN RESEAU DE COMMUNICATION
La présente invention concerne le domaine des transferts d'informations entre un équipement expéditeur et un équipement destinataire. Elle se rapporte plus particulièrement à un procédé et à un système de sécurisation d'une transmission de télécopie à travers un réseau de communication, entre un équipement expéditeur et un équipement destinataire. Dans le document FR 2 700 905, il est décrit une transmission sécurisée point-à-point de télécopies, via le réseau téléphonique commuté (RTC). Le système de mise en œuvre d'une telle transmission comprend deux télécopieurs émetteur et destinataire comprenant chacun un dispositif de sécurisation. Plus précisément, un tel dispositif comprend:
- un module interface utilisateur qui permet un dialogue avec ce dernier,
- un module de sécurité qui permet la production et la vérification de signatures numériques, tel qu'en particulier un lecteur de carte à mémoire apte à lire une carte propre à chaque utilisateur qui contient les clés secrètes associées à l'utilisateur. L'inconvénient d'une telle transmission réside dans le fait que l'utilisateur de l'équipement expéditeur doit nécessairement se trouver à proximité de l'équipement expéditeur pour pouvoir être authentifié. Par ailleurs, un autre inconvénient réside dans le fait que, d'une part, l'installation d'un tel dispositif de sécurisation s'avère relativement lourde et coûteuse, et, que d'autre part, l'équipement destinataire doit nécessairement comporter un tel dispositif de sécurisation si l'utilisateur de l'équipement destinataire veut avoir la garantie de l'identité de l'utilisateur émetteur et du contenu de la télécopie.
Aussi, le problème technique à résoudre par l'objet de la présente invention est de proposer :
- un procédé de sécurisation d'une transmission de télécopie, dans lequel l'authentification de l'utilisateur de l'équipement expéditeur puisse s'effectuer en situation de mobilité, - et un système de sécurisation d'une transmission de télécopie qui soit d'une conception simple et peu coûteuse.
A cet effet, le procédé selon l'invention comprend les étapes suivantes:
- a) élaboration d'un fichier comprenant des données relatives au contenu d'une télécopie à transmettre,
- b) calcul, dans l'équipement expéditeur, d'une signature électronique de ce fichier élaboré,
- c) transmission dudit fichier élaboré et de sa signature associée, via ledit réseau de communication, en direction d'un dispositif de gestion de signature électronique,
- d) vérification de la signature associée,
- e) transmission dudit fichier élaboré reçu en direction de l'équipement destinataire, si le résultat de la vérification s'avère positif.
Dans un mode de réalisation préféré du procédé selon l'invention, on a recours à l'une ou l'autre des dispositions suivantes :
- à l'étape c) et à l'étape e), la transmission est effectuée via un équipement de télécommunications,
- à l'étape a), l'élaboration du fichier est effectuée dans l'équipement expéditeur, - le fichier élaboré est au format texte ou au format bitmap.
A cet effet également, le système selon la présente invention est caractérisé en ce que l'équipement expéditeur comprend des moyens de calcul de signature électronique et en ce que ledit système comprend en outre :
- un dispositif de gestion de signature électronique comprenant, d'une part, des moyens de communication pour recevoir, via ledit réseau de communication, un fichier comprenant des données relatives au contenu d'une télécopie à transmettre depuis l'équipement expéditeur, ainsi qu'une signature électronique associée audit fichier, et, d'autre part, des moyens de vérification de ladite signature,
- un équipement de télécommunications destiné à communiquer avec le dispositif de gestion de signature électronique, ledit équipement comprenant des moyens de communication pour émettre ledit fichier reçu en direction de l'équipement destinataire, si le résultat de la vérification s'avère positif.
Dans un mode de réalisation préféré du système selon l'invention, on a recours à l'une et/ou à l'autre des dispositions suivantes :
• - l'équipement expéditeur comprend des moyens de mémorisation dans lesquels sont au moins enregistrées préalablement une clef privée, ainsi que toutes les informations nécessaires au calcul d'une signature à l'aide d'un algorithme de calcul de signature,
- le dispositif de gestion de signature comprend au préalable une clé publique associée à ladite clé privée, de même que toutes les informations nécessaires à la mise en œuvre d'un algorithme de vérification de signature; " les moyens de mémorisation comprennent un module d'authentification installé dans l'équipement expéditeur;
• les moyens de mémorisation comprennent une mémoire installée dans l'équipement expéditeur;
• l'équipement de télécommunications comprend en outre : - des moyens de communication avec l'équipement expéditeur, pour recevoir, en provenance de ce dernier, des données relatives au contenu d'une télécopie à transmettre,
- et des moyens d'élaboration d'un fichier de données à partir desdites données reçues; " il est prévu un équipement de télécommunications supplémentaire interposé entre l'équipement expéditeur et l'équipement de télécommunications, ledit équipement de télécommunications supplémentaire comprenant des moyens de stockage d'informations prédéterminées destinées à être insérées dans ladite télécopie à transmettre.
• - l'équipement expéditeur est un terminal mobile,
- l'équipement destinataire est un télécopieur ou un terminal comprenant un logiciel de télécopie,
- les équipements de télécommunications sont des serveurs.
D'autres caractéristiques et avantages de l'invention apparaîtront au cours de la description suivante de deux de ses modes de réalisation, donnés à titre d'exemple non limitatif, en regard des dessins annexés. Sur les dessins :
- la figure 1A représente l'architecture générale du système de sécurisation de transmission de télécopie selon un premier mode de réalisation,
- la figure 1 B représente l'architecture générale du système de sécurisation de transmission de télécopie selon un second mode de réalisation.
Premier mode de réalisation
Comme on peut le voir sur la figure 1A, le système selon la présente invention comprend :
- un équipement expéditeur 1 appartenant à un utilisateur A,
- un dispositif de gestion de signature électronique 2,
- un équipement de télécommunications 3,
- un équipement destinataire 4 appartenant à un utilisateur B, - un réseau de communication 5,
- un réseau téléphonique commuté 6. Dans l'exemple représenté :
- l'équipement expéditeur 1 est un terminal, tel que par exemple un ordinateur personnel, un téléphone mobile, un assistant numérique personnel, etc., - le réseau de communication 5 est de type Internet.
Plus précisément, le terminal 1 comprend notamment :
- un module d'authentification 1a, tel que par exemple une carte SIM (Subscriber Identity Module),
- un module 1 b d'émission/réception de données de type Internet, - un clavier 1c,
- un écran 1d,
- un bus 1e reliant entre eux les modules 1a à 1d précités.
Une application logicielle, destinée à produire et émettre une signature électronique, est enregistrée dans la carte SIM 1a. Une telle signature électronique repose de préférence sur une infrastructure à clé publique (PKI pour Public Key Infrastructure) connue en tant que telle.
A cet effet, une clé privée S et un certificat de signature C associés à une clé publique K sont également enregistrés préalablement dans la carte SIM 1a.
A titre d'alternative, ce n'est pas le certificat C qui est enregistré dans la carte SIM 1a, mais un pointeur vers une adresse Internet (URL, Uniform Resource Locator) où est stocké le certificat C.
Egalement à titre d'alternative, l'application logicielle précitée, de même que la clé privée S et le certificat de signature C, sont préalablement enregistrés dans une mémoire dédiée (non représentée) du téléphone mobile 1.
La clé publique K, de même que toutes les informations nécessaires à la mise en œuvre d'une application logicielle de vérification de signature, sont enregistrées préalablement dans le dispositif de gestion de signature 2, en association avec un identifiant du terminal 1 , par exemple le numéro téléphonique si le terminal 1 est un téléphone mobile. A titre d'alternative, la clé publique K est enregistrée préalablement dans une base de données (non représentée) accessible par le dispositif de gestion de signature 2, via un réseau de type Internet.
Toujours en référence à la figure 1A : - le dispositif de gestion de signature 2 comprend :
• une interface de communication 2a avec le réseau Internet 5,
• un serveur d'application 2b destiné à traiter les messages en provenance du terminal 1 ,
• un bus interne 2c reliant les modules 2a et 2b précités. - l'équipement de télécommunications 3 est par exemple un serveur qui comprend:
• une interface de communication 3a avec le réseau Internet 5,
• une interface de communication 3b avec le réseau téléphonique commuté (RTC) 6, • un serveur d'application 3c relié aux interfaces 3a et 3b précitées,
• un bus interne 3d reliant les modules 3a, 3b et 3c précités
- l'équipement destinataire 4 est un terminal, tel que par exemple un ordinateur personnel, qui comprend : • une interface de communication 4a avec le réseau Internet 5,
• un module 4b qui est relié à l'interface 4a et dans lequel est installé un logiciel de télécopie,
• une mémoire 4c,
• un bus interne 4d reliant d'une part lesdits modules 4a et 4b et, d'autre part, lesdits modules 4b et 4c.
A titre d'alternative l'équipement destinataire 4 est un télécopieur classique relié uniquement au réseau RTC 6.
On va maintenant décrire un procédé de sécurisation d'une télécopie conformément au premier mode de réalisation représenté sur la figure 1A. Dans un premier temps, l'utilisateur A saisit sur le clavier 1c du terminal 1 les données relatives au contenu de la télécopie à transmettre. De telles données sont par exemple textuelles.
Ces données sont compilées dans un fichier de type texte au moyen d'une application logicielle installée dans le terminal 1.
L'utilisateur A sélectionne ensuite dans un menu qui s'affiche sur l'écran 1d du terminal 1 , la fonction « envoi d'une télécopie signée ». Un message « saisie du code de signature » s'affiche alors sur l'écran 1d.
L'utilisateur A saisit un code de signature sur le clavier 1c du terminal 1. Dans un premier temps, la carte SIM 1a vérifie ce code de signature en le comparant à un code de signature Z préalablement enregistré dans cette dernière.
Si le résultat de la vérification s'avère exact, la carte SIM 1a signe le fichier texte à l'aide de la clef privée S enregistrée et un message "validation envoi d'une télécopie signée?" s'affiche alors sur l'écran 1d.
L'utilisateur A appuie sur la touche "OK" du terminal 1 , ce qui entraîne la composition automatique de l'adresse du dispositif de gestion de signature 2.
Un message « saisie des données d'accès de l'équipement destinataire de la télécopie signée » s'affiche alors sur l'écran 1d.
L'utilisateur A saisit alors sur le clavier 1c du terminal 1 l'adresse Internet de l'ordinateur 4 qui est destinée à être envoyée au dispositif de gestion de signature 2.
Dans l'exemple représenté, l'adresse du dispositif de gestion de signature 2 consiste en une adresse Internet.
Cette adresse pourrait dans d'autres exemples consister en un numéro court, un numéro de téléphone, etc..
De façon connue en tant que telle, l'interface Internet 1 b du terminal 1 émet alors en direction du dispositif de gestion de signature 2, via le réseau Internet 5, un message Internet m1 qui contient :
- le fichier texte contenant le texte de la télécopie, - la signature qui vient d'être produite,
- l'adresse Internet de l'ordinateur 4.
L'interface 2a du dispositif 2 reçoit le message m1 et le transmet, via le bus 2c, au serveur d'application 2b qui vérifie la signature au moyen de l'application logicielle de vérification de signature et de la clé publique K préalablement enregistrées.
Dans le cas où un certificat C a été adjoint à la signature, le dispositif de gestion de signature 2 vérifie ce certificat auprès d'une autorité de confiance, d'une façon connue en tant que telle. Le dispositif de gestion de signature 2 envoie alors au serveur 3, via le réseau Internet 5, un message m2 qui contient le résultat de la vérification. En particulier, le message m2 comprend le fichier contenant le texte de la télécopie, l'adresse Internet de l'ordinateur 4 et éventuellement la signature.
La communication entre le dispositif de gestion de signature 2 et le serveur 3 est sécurisée au moyen par exemple d'un algorithme symétrique ou asymétrique connu en tant que tel.
Si le résultat de la vérification s'avère exact, l'interface Internet 3a du serveur 3 reçoit le message m2 et le transmet, via le bus 3d, au serveur d'application 3c qui convertit au format bitmap le fichier contenant le texte de la télécopie à transmettre.
Une telle conversion de fichier est effectuée au moyen d'une application logicielle installée dans ledit serveur d'application 3c.
Le serveur d'application 3c transmet ensuite ledit fichier converti, via le bus 3d, à l'interface RTC 3b. Cette dernière envoie en direction de l'ordinateur personnel 4, via le réseau RTC 6, puis le réseau Internet 5, un message m3 qui contient notamment le fichier converti au format bitmap.
L'interface Internet 4a de l'ordinateur 4 reçoit le message m3 et transmet ce dernier, via le bus 4d, au module 4b qui convertit le fichier bitmap reçu dans un format lisible par l'ordinateur 4, au moyen de l'application logicielle de télécopie installée dans ce module.
La télécopie reçue dans l'ordinateur 4 est ensuite transférée dans la mémoire 4c, via le bus 4d.
L'interface Internet 3a envoie par ailleurs en direction du terminal 1 de l'utilisateur A, via le réseau Internet 5, un message m4 indiquant à l'utilisateur A que la télécopie émise par ce dernier a bien été envoyée à l'utilisateur B. Si le résultat de la vérification s'avère inexact, l'interface Internet
3a envoie en direction du terminal 1 de l'utilisateur A, via le réseau Internet 5, un message qui contient un code indiquant que la signature n'est pas valide.
Dans ce dernier cas, Ie serveur 3 n'envoie aucun message à l'ordinateur 4.
Deuxième mode de réalisation
On va maintenant décrire, en référence à la figure 1 B, un second mode de réalisation du système de sécurisation de transmission de télécopie selon l'invention, lequel est particulièrement adapté au cas dans lequel le terminal 1 n'est pas doté d'un logiciel de traitement de texte.
Comme on peut le voir sur la figure 1 B, le système selon ce second mode de réalisation se distingue de celui représenté sur la figure 1A par le fait qu'il comprend en outre un réseau de radiotéléphonie cellulaire numérique 7, par exemple de type GSM, GPRS, UMTS, WiFi, etc .. En référence à la figure 1 B, le terminal 1 communique avec le serveur
3, via ledit réseau mobile 7, lequel comprend une centrale de messages 8, notamment SMS ("Short Message"), qui est destinée, de façon connue en tant que telle, à gérer la réception et l'envoi de messages SMS.
A cet effet: - le terminal 1 comprend en outre une interface de communication
1f de type SMS1
- le serveur 3 comprend en outre une interface de communication 3e de type SMS qui est relié au serveur d'application 3c via le bus 3d.
On va maintenant décrire un procédé de sécurisation d'une télécopie conformément au second mode de réalisation représenté sur la figure 1 B.
Dans un premier temps, l'utilisateur A saisit sur le clavier 1 c du terminal 1 les données relatives au contenu de la télécopie à transmettre.
L'utilisateur A se connecte ensuite auprès du serveur 3, de façon à ce que l'interface 1f émette en direction du serveur 3, via le réseau mobile 7, un message SMS m'1 (voir plusieurs messages SMS) contenant : - les données relatives au contenu de la télécopie à transmettre,
- et l'adresse Internet de l'ordinateur 4.
Le message m'1 est reçu sur l'interface SMS 3e, après avoir transité par la centrale de messages 8, puis relayé vers le serveur d'application 3c. Ce dernier extrait du message m'1 reçu les données relatives au contenu de la télécopie à transmettre et les convertit en un fichier, par exemple de type texte, qui est adapté à être signé électroniquement par le terminal 1. Une telle adaptation tient compte, en particulier, des capacités d'affichage et de traitement du terminal 1 (taille de l'écran 1d, système et logiciels embarqués sur le terminal
1 , etc...). Le serveur d'application 3c transmet ledit fichier, via le bus 3d, à l'interface SMS 3e qui envoie en direction du terminal 1 , via le réseau mobile 7, un message SMS m'2 contenant ledit fichier apte à être signé par le terminal 1.
L'utilisateur A sélectionne ensuite dans un menu qui s'affiche sur l'écran 1d du terminal 1 , la fonction « envoi d'une signature ». Un message « saisie du code de signature » s'affiche alors sur l'écran 1d.
L'utilisateur A saisit un code de signature sur le clavier 1c du terminal 1. Dans un premier temps, la carte SIM 1a vérifie ce code de signature en le comparant à un code de signature Z préalablement enregistré dans cette dernière. Si le résultat de la vérification s'avère exact, la carte SIM 1a signe le fichier texte à l'aide de la clef privée S enregistrée et un message "validation envoi de signature?" s'affiche alors sur l'écran 1d.
L'interface SMS 1f du terminal 1 émet en direction du serveur 3, via le réseau mobile 7, un message SMS m'3 contenant la signature qui vient d'être produite.
L'interface SMS 3e du serveur 3 reçoit le message m'3 et le transmet, via le bus 3d, au serveur d'application 3c. Ce dernier extrait du message m'3 ladite signature et transmet à l'interface Internet 3a, via le bus 3d, le fichier reçu préalablement et ladite signature.
L'interface Internet 3a émet alors en direction du dispositif de gestion de signature 2, via le réseau Internet 5 et de façon sécurisée, un message m'4 contenant ces informations.
L'interface Internet 2a du dispositif 2 reçoit le message m'4 et le transmet, via le bus 2c, au serveur d'application 2b, qui vérifie la signature de la même façon que dans le premier mode de réalisation décrit ci-dessus. Le dispositif de gestion de signature 2 envoie alors au serveur 3, via le réseau Internet 5 et de façon sécurisée, un message m'5 qui contient le résultat de la vérification. En particulier, le message m'5 comprend le fichier contenant le texte de la télécopie et éventuellement la signature.
Si le résultat de la vérification s'avère exact, l'interface Internet 3a du serveur 3 reçoit le message m'5 et le transmet, via le bus 3d, au serveur d'application 3c qui convertit au format bitmap le fichier contenant le texte de la télécopie à transmettre.
Le serveur d'application 3c transmet ensuite ledit fichier converti, via le bus 3d, à l'interface RTC 3b. Cette dernière envoie en direction de l'ordinateur personnel 4, via le réseau RTC 6, puis le réseau Internet 5, un message m'6 qui contient notamment le fichier converti au format bitmap.
L'interface Internet 4a de l'ordinateur 4 reçoit le message m'6 et transmet ce dernier au module 4b qui convertit le fichier bitmap reçu dans un format lisible par l'ordinateur 4. La télécopie reçue dans l'ordinateur 4 est ensuite transférée dans la mémoire 4c, via le bus 4d.
L'interface SMS 3e du serveur 3 envoie par ailleurs en direction du terminal 1 de l'utilisateur A, via le réseau mobile 7, un message SMS m'7 indiquant à l'utilisateur A que la télécopie émise par ce dernier a bien été envoyée à l'utilisateur B.
Si le résultat de la vérification s'avère inexact, l'interface SMS 3e envoie en direction du terminal 1 de l'utilisateur A, via le réseau mobile 7, un message qui contient un code indiquant que la signature n'est pas valide.
Dans ce dernier cas, le serveur 3 n'envoie aucun message à l'ordinateur 4. Selon une variante du mode de réalisation représenté sur la figure
1 B, le système comprend en outre un serveur de saisie (non représenté) comprenant lui-même une interface de communication, en particulier du type SMS, et une base de données dans laquelle sont stockées des informations prédéterminées que l'utilisateur A souhaite insérer dans la télécopie à transmettre. De telles informations comprennent par exemple des modèles de documents, des images, des logos, etc....
Le procédé de sécurisation d'une télécopie conformément à cette variante se déroule alors de la façon suivante.
L'utilisateur A se connecte préalablement auprès du serveur de saisie et sélectionne les informations prédéterminées qu'il souhaite insérer dans la télécopie à transmettre.
Comme décrit à la figure 1 B, l'utilisateur A saisit sur le clavier 1c du terminal 1 les données relatives au contenu de la télécopie à transmettre.
L'utilisateur A se connecte ensuite à nouveau auprès du serveur de saisie, de façon à ce que l'interface 1f émette en direction du serveur de saisie, via le réseau mobile 7, un message SMS m'1 (voir plusieurs messages SMS) contenant les données relatives au contenu de la télécopie à transmettre et l'adresse Internet de l'ordinateur 4.
Le message m'1 est reçu sur l'interface SMS du serveur de saisie, après avoir transité par la centrale de messages 8, puis relayé vers un module de traitement du serveur de saisie qui regroupe les données contenues dans le message m'1 , les informations sélectionnées préalablement par l'utilisateur A, ainsi que l'adresse Internet de l'ordinateur 4.
Le serveur de saisie se connecte ensuite auprès du serveur 3, de façon à ce que l'interface SMS du serveur de saisie émette en direction du serveur 3, via le réseau mobile 7, un message SMS (voir plusieurs) contenant ledit regroupement.
Le serveur 3 extrait les données contenues dans le message SMS reçu et les convertit en un fichier qui est adapté à être signé électroniquement par le terminal 1.
Le procédé se déroule ensuite de la même façon que dans le cas du second mode de réalisation.
Il va de soi que les deux modes de réalisation et la variante qui ont été décrits ci-dessus ont été donnés à titre purement indicatif et nullement limitatif, et que de nombreuses modifications peuvent être facilement apportées par l'homme de l'art sans pour autant sortir du cadre de l'invention. C'est ainsi qu'à titre d'alternative:
- le réseau Internet 5 pourrait être remplacé par un réseau GSM, UMTS, WIFI, bluetooth, etc - le message ιm1 émis par le terminal 1 pourrait être du type
SMS, MMS, bitmap etc .,
- le terminal 1 pourrait comprendre une interface de communication capable d'émettre directement un fichier au format bitmap, soit en direction du dispositif de gestion de signature 2, soit en direction du serveur 3, - le dispositif de gestion de signature 2 et le serveur 3 pourraient être intégrés dans un seul équipement.
Le système et le procédé qui ont été décrit ci-dessus présentent les avantages suivants :
- l'utilisateur A conserve la valeur juridique de sa télécopie car le dispositif de gestion de signature 2 met en place un mécanisme qui assure l'authentification de l'utilisateur A par la signature faite par ce dernier au moment de l'envoi de la télécopie,
- l'utilisateur B a la garantie de l'identité de l'utilisateur A et du contenu de la télécopie grâce à ladite signature, - la télécopie peut être émise par l'utilisateur A en situation de mobilité.

Claims

REVENDICATIONS
1. Procédé de sécurisation d'une transmission de télécopie à travers 5 un réseau de communication (5, 6; 5, 6, 7) entre un équipement expéditeur (1 ) et un équipement destinataire (4), ledit procédé comprenant les étapes suivantes:
- a) élaboration d'un fichier comprenant des données relatives au contenu d'une télécopie à transmettre,
- b) calcul, dans l'équipement expéditeur (2), d'une signature o électronique dudit fichier élaboré,
- c) transmission dudit fichier élaboré et de sa signature associée, via ledit réseau de communication, en direction d'un dispositif de gestion de signature électronique (2),
- d) vérification de la signature associée, 5 - e) transmission dudit fichier élaboré reçu en direction de l'équipement destinataire (4), si le résultat de la vérification s'avère positif.
2. Procédé selon la revendication 1 , dans lequel à l'étape c) et à l'étape e), la transmission est effectuée via un équipement de télécommunications (3). 0
3. Procédé selon la revendication 1 ou 2, dans lequel à l'étape a), l'élaboration du fichier est effectuée dans l'équipement expéditeur (1 ).
4. Procédé selon l'une quelconque des revendications 1 à 3, dans lequel le fichier élaboré est au format texte ou au format bitmap.
5. Système de sécurisation d'une transmission de télécopie à 5 travers un réseau de communication (5, 6; 5, 6, 7) entre un équipement expéditeur (1 ) et un équipement destinataire (4), ledit système étant caractérisé en ce que l'équipement expéditeur comprend des moyens de calcul de signature électronique (1a) et en ce que ledit système comprend en outre :
- un dispositif de gestion de signature électronique (2) 0 comprenant, d'une part, des moyens de communication (2a) pour recevoir, via ledit réseau de communication, un fichier comprenant des données relatives au contenu d'une télécopie à transmettre depuis l'équipement expéditeur, ainsi qu'une signature électronique associée audit fichier, et, d'autre part, des moyens de vérification de ladite signature,
- un équipement de télécommunications (3) destiné à 5 communiquer avec le dispositif de gestion de signature électronique, ledit équipement comprenant des moyens de communication (3b) pour émettre ledit fichier reçu en direction de l'équipement destinataire (4), si le résultat de la vérification s'avère positif.
6. Système selon la revendication 5, dans lequel : 0 - l'équipement expéditeur (1 ) comprend des moyens de mémorisation dans lesquels sont au moins enregistrées préalablement une clef privée (S), ainsi que toutes les informations nécessaires au calcul d'une signature à l'aide d'un algorithme de calcul de signature,
- le dispositif de gestion de signature (2) comprend au 5 préalable une clé publique associée (K) à ladite clé privée, de même que toutes les informations nécessaires à la mise en œuvre d'un algorithme de vérification de signature.
7. Système selon la revendication 6, dans lequel les moyens de mémorisation comprennent un module d'authentification (1a) installé dans o l'équipement expéditeur (1 ).
8. Système selon la revendication 6, dans lequel les moyens de mémorisation comprennent une mémoire installée dans l'équipement expéditeur.
9. Système selon l'une quelconque des revendications 5 à 8, dans lequel ledit équipement de télécommunications (3) comprend en outre : 5 - des moyens de communication (3e) avec l'équipement expéditeur (1 ), pour recevoir, en provenance de ce dernier, des données relatives au contenu d'une télécopie à transmettre,
- et des moyens (3c) d'élaboration d'un fichier de données à partir desdites données reçues. 0 10. Système selon l'une quelconque des revendications 5 à 9, dans lequel : - l'équipement expéditeur (1 ) est un terminal mobile,
- l'équipement destinataire (4) est un télécopieur ou un terminal comprenant un logiciel de télécopie,
- l'équipement de télécommunications (3) est un serveur.
PCT/FR2005/001593 2004-06-28 2005-06-23 Procede et systeme de securisation d’une transmission de telecopie a travers un reseau de communication WO2006010826A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0451347 2004-06-28
FR0451347 2004-06-28

Publications (1)

Publication Number Publication Date
WO2006010826A1 true WO2006010826A1 (fr) 2006-02-02

Family

ID=34946062

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2005/001593 WO2006010826A1 (fr) 2004-06-28 2005-06-23 Procede et systeme de securisation d’une transmission de telecopie a travers un reseau de communication

Country Status (1)

Country Link
WO (1) WO2006010826A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008007864A1 (fr) 2006-07-13 2008-01-17 Yun Kyu Lee Dispositif de contrôle servant à contrôler les données de télécopie, serveur de télécopie, et système de télécopie, et procédé associé

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0609143A1 (fr) * 1993-01-28 1994-08-03 France Telecom Système et procédé de transmission de télécopies sécurisées
US5598473A (en) * 1994-08-17 1997-01-28 Ibm Corporation Digital signature generator/verifier/recorder (DS-GVR) for analog transmissions
US20010011350A1 (en) * 1996-07-03 2001-08-02 Mahboud Zabetian Apparatus and method for electronic document certification and verification
US6587945B1 (en) * 1998-12-28 2003-07-01 Koninklijke Philips Electronics N.V. Transmitting reviews with digital signatures

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0609143A1 (fr) * 1993-01-28 1994-08-03 France Telecom Système et procédé de transmission de télécopies sécurisées
US5598473A (en) * 1994-08-17 1997-01-28 Ibm Corporation Digital signature generator/verifier/recorder (DS-GVR) for analog transmissions
US20010011350A1 (en) * 1996-07-03 2001-08-02 Mahboud Zabetian Apparatus and method for electronic document certification and verification
US6587945B1 (en) * 1998-12-28 2003-07-01 Koninklijke Philips Electronics N.V. Transmitting reviews with digital signatures

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008007864A1 (fr) 2006-07-13 2008-01-17 Yun Kyu Lee Dispositif de contrôle servant à contrôler les données de télécopie, serveur de télécopie, et système de télécopie, et procédé associé
EP2041954A1 (fr) * 2006-07-13 2009-04-01 Yun Kyu Lee Dispositif de contrôle servant à contrôler les données de télécopie, serveur de télécopie, et système de télécopie, et procédé associé
EP2041954A4 (fr) * 2006-07-13 2009-12-16 Yun Kyu Lee Dispositif de contrôle servant à contrôler les données de télécopie, serveur de télécopie, et système de télécopie, et procédé associé

Similar Documents

Publication Publication Date Title
EP0887997B1 (fr) Procédé de transmission sécurisé point à point de télécopies
WO2002065414A1 (fr) Procede et systeme de telepaiement
CN102075615A (zh) 一种短消息发送、接收方法及客户识别模块
WO2010023298A2 (fr) Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants
EP2220812A2 (fr) Procedé d'authentification d'un utilisateur
WO2006010826A1 (fr) Procede et systeme de securisation d’une transmission de telecopie a travers un reseau de communication
EP1358641A1 (fr) Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche logicielle de securisation et dispositif de communication cooperant avec une telle carte
EP2159763B1 (fr) Système et procédé pour délivrer un bien ou un service à un utilisateur
EP2754262A1 (fr) Procede d'authentification
EP1449092A2 (fr) Procede de securisation d un acces a une ressource numerique
FR2927453A1 (fr) Procede et systeme de distribution de billets de banque a partir d'un distributeur de billets
EP1419429B1 (fr) Protection de donnees personnelles lues dans une station terminale par un serveur
EP1400090B1 (fr) Procede et dispositif de securisation des communications dans un reseau informatique
EP0819289B1 (fr) Recepteur portatif de radiomessagerie unidirectionnelle dote d'un emetteur de signaux sonores codes, et procede d'identification utilisant ce recepteur
US20130290076A1 (en) Parking meter comprising means for transmitting a user's personal message, and urban parking zone comprising said parking meters
FR3082039A1 (fr) Procede de verification de propriete d'un vehicule.
EP1110362A1 (fr) Systeme de communication voix/donnees/images et terminal et centre serveur faisant partie d'un tel systeme
WO2005083929A1 (fr) Procede et systeme d’emission d’une photographie numerique signee
EP4042362A1 (fr) Procédé d'envoi à un service en ligne d'une copie électronique d'un document
EP1496663A1 (fr) Procédé et système de signature électronique de document
WO2004045185A1 (fr) Procede et systeme d'authentification d'un ensemble de donnees transmises par un terminal ip
WO2006114526A1 (fr) Utilisation d'un serveur, terminal destinataire, systeme et procede de validation de la delegation d'une signature electronique
EP1992104A1 (fr) Authentification d'un dispositif informatique au niveau utilisateur
JP2002229910A (ja) 電子メール情報の送受信システム、電子メール情報の送受信方法、及びその制御プログラム
FR2937816A1 (fr) Procede et fonctionnement d'identification convergente d'utilisateur de reseau de communication

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase